Komponent IPSec a system operacyjny
System operacyjny korzysta z bezpieczeństwa IP (IPsec), które jest otwartą, standardową technologią bezpieczeństwa opracowaną przez grupę wykonawczą IETF (Internet Engineering Task Force).
Komponent IPSec udostępnia zabezpieczenie wszystkich danych oparte na szyfrowaniu, w warstwie IP stosu komunikacyjnego. Nie wymaga wprowadzania zmian w istniejących aplikacjach. Komponent IPSec jest strukturą zabezpieczeń sieci standardu przemysłowego wybraną przez grupę IETF dla środowisk IP w wersji 4 i 6.
Komponent IPSec zabezpiecza komunikację danych przez wykorzystanie następujących technik szyfrujących:
- Uwierzytelnianie
- Proces, podczas którego sprawdzana jest tożsamość hosta lub punktu końcowego.
- Sprawdzanie integralności
- Proces zapewniający, że podczas przesyłania danych przez sieć nie dojdzie do ich modyfikacji.
- Szyfrowanie
- Proces zapewniający prywatność przez "ukrycie" danych oraz prywatnych adresów IP podczas przesyłania danych przez sieć.
Algorytmy uwierzytelniania sprawdzają tożsamość wysyłającego oraz integralność danych, używając szyfrującej funkcji mieszającej, w celu przetworzenia pakietu danych (z dołączonymi polami nagłówka stałego adresu IP), korzystając z tajnego klucza do utworzenia unikalnego streszczenia. Po stronie odbiorcy dane są przetwarzane za pomocą tej samej funkcji i klucza. Jeśli dane zostały zmienione lub klucz wysyłającego nie jest poprawny, datagram jest usuwany.
Szyfrowanie korzysta z algorytmu szyfrowania w celu zmodyfikowania i losowego dobrania danych, używając pewnego algorytmu i klucza do utworzenia zaszyfrowanych danych zwanych cyphertext (tekstem zaszyfrowanym). Szyfrowanie powoduje, że danych podczas przesyłania nie da się odczytać. Po otrzymaniu danych są one odtwarzane za pomocą tego samego algorytmu i klucza (z symetrycznymi algorytmami szyfrowania). Przy szyfrowaniu wymagane jest uwierzytelnianie, w celu sprawdzenia integralności zaszyfrowanych danych.
Te podstawowe usługi są zaimplementowane w bezpieczeństwie IP za pomocą protokołów ESP (Encapsulating Security Payload) i AH (Authentication Header). Protokół ESP zapewnia poufność przez szyfrowanie oryginalnego pakietu IP, budowanie nagłówka ESP i umieszczanie zaszyfrowanego tekstu w ładunku ESP.
Protokół AH może być wykorzystany oddzielnie do uwierzytelniania i sprawdzania integralności, jeśli poufność nie jest konieczna. Przy korzystaniu z protokołu AH, dla pól statycznych nagłówka IP oraz danych stosowany jest algorytm mieszający, w celu utworzenia streszczenia zabezpieczonego kluczem. Odbiorca korzysta ze swojego klucza do obliczenia i porównania streszczenia, aby upewnić się, że pakiet nie został zmieniony i aby potwierdzić tożsamość nadawcy.