01.12.2014 Views

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

VPN 100<br />

• Confidentialiteit: het protocol zorgt voor de daadwerkelijke beveiliging van de gegevens<br />

en garandeert de afzender dat alleen de ontvangende partij het bericht kan lezen.<br />

Figuur 8.1: Internetwerken<br />

Het protocol wordt vooral ingezet bij het verzenden van informatie via publieke verbindingen<br />

en voorkomt zogenaamde ’Man in the middle attacks’ en ’Spoofing’. Het maakt daarbij gebruik<br />

van het zogenaamde IKE-protocol (Internet Key-Exchange) waarmee de partijen worden<br />

geïdentificeerd die een verbinding tot stand willen brengen. Vervolgens wordt een verbinding<br />

opgebouwd en wordt de te verzenden data door middel van encryptie beveiligd.<br />

Encryptie wordt bij tal van protocollen gebruikt om geheimhouding van data te realiseren. Bij<br />

encryptie zal de data getransformeerd worden naar een onleesbare vorm, de zogenaamde<br />

cyphertekst. Door middel van een sleutel kan de ontvanger dan een omgekeerde transformatie<br />

uitvoeren (decryptie) waardoor de tekst terug leesbaar wordt. De meest performante<br />

encryptietechnieken vandaag de dag zijn 3DES en AES. AES heeft altijd de voorkeur vanwege<br />

haar sterkere crypto eigenschappen t.o.v. 3DES. 3DES is verouderd en mag alleen gebruikt<br />

worden als er geen mogelijkheden zijn om AES te gebruiken.<br />

IPSec ondersteunt beveiliging vanaf de derde laag van het OSI-model, namelijk de netwerklaag.<br />

Hierdoor kan het gebruikt worden door zowel TCP als UDP maar het levert wel overhead<br />

op ten opzichte van bijvoorbeeld SSL dat op hogere OSI-niveaus werkt (en geen UDP kan beveiligen).<br />

De standaard is door het IETF vastgelegd in RFC’s 2401-2412, optioneel voor IPv4<br />

en verplicht bij IPv6.<br />

Het protocol is als volgt opgebouwd:<br />

• Authentication Header (AH): checksumcontrole over het gehele IP-pakket.<br />

• Encapsulating Security Payload (ESP): waakt tegen Man-in-the-middle-aanval aanvallen.<br />

• IP payload compression (IPcomp): compressie op de payload van het IP-pakket voordat<br />

de encryptie plaatsvindt.<br />

• Internet Key Exchange (IKE): assisteert bij het opbouwen van de verbinding door veilig<br />

de sleutels/certificaten over te brengen.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!