आईपीसेक: Difference between revisions

From Vigyanwiki
(Created page with "{{IPstack}}{{short description|Secure network protocol suite}} कम्प्यूटिंग में, इंटरनेट प्रोटोकॉल सिक...")
 
(TEXT)
Line 1: Line 1:
{{IPstack}}{{short description|Secure network protocol suite}}
{{IPstack}}{{short description|Secure network protocol suite}}
[[कम्प्यूटिंग]] में, [[इंटरनेट प्रोटोकॉल]] सिक्योरिटी (IPsec) एक सुरक्षित नेटवर्क [[प्रोटोकॉल सुइट]] है जो इंटरनेट प्रोटोकॉल नेटवर्क पर दो कंप्यूटरों के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का [[प्रमाणीकरण]] और [[कूटलेखन]] [[पैकेट (सूचना प्रौद्योगिकी)]] है। इसका उपयोग [[वर्चुअल प्राइवेट नेटवर्क]] (वीपीएन) में किया जाता है।
[[कम्प्यूटिंग]] में, [[इंटरनेट प्रोटोकॉल]] सिक्योरिटी (आईपीसेक) एक सुरक्षित संजाल [[प्रोटोकॉल सुइट]] है जो इंटरनेट प्रोटोकॉल संजाल पर दो संगणको के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का [[प्रमाणीकरण]] और [[कूटलेखन]] [[पैकेट (सूचना प्रौद्योगिकी)|वेष्टक (सूचना प्रौद्योगिकी)]] है। इसका उपयोग [[वर्चुअल प्राइवेट नेटवर्क|आभासी निजी संजाल]] (वीपीएन) में किया जाता है।


IPsec में [[सत्र (कंप्यूटर विज्ञान)]] की शुरुआत में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए [[कुंजी (क्रिप्टोग्राफी)]] की बातचीत के लिए प्रोटोकॉल शामिल हैं। IPsec मेजबानों की एक जोड़ी (''होस्ट-टू-होस्ट''), सुरक्षा गेटवे (''नेटवर्क-टू-नेटवर्क'') की एक जोड़ी के बीच, या एक सुरक्षा गेटवे और एक होस्ट (') के बीच डेटा प्रवाह की रक्षा कर सकता है। 'नेटवर्क-टू-होस्ट')।<ref name="rfc2406" />IPsec इंटरनेट प्रोटोकॉल (IP) नेटवर्क पर संचार की सुरक्षा के लिए क्रिप्टोग्राफ़िक सुरक्षा सेवाओं का उपयोग करता है। यह नेटवर्क-स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, [[डेटा अखंडता]], डेटा गोपनीयता (एन्क्रिप्शन), और रीप्ले सुरक्षा (रीप्ले हमलों से सुरक्षा) का समर्थन करता है।
आईपीसेक में [[सत्र (कंप्यूटर विज्ञान)]] के आरंभ में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए [[कुंजी (क्रिप्टोग्राफी)]] की बातचीत के लिए प्रोटोकॉल सम्मिलित हैं। आईपीसेक सुरक्षा मार्ग (संजाल-से-संजाल) की एक जोड़ी के बीच, या एक सुरक्षा मार्ग और एक मेजबान (संजाल -से-मेजबान) के बीच मेजबानों (मेजबान-से-मेजबान) की एक जोड़ी के बीच डेटा प्रवाह की रक्षा कर सकता है। <ref name="rfc2406" />आईपीसेक इंटरनेट प्रोटोकॉल (आईपी) संजाल पर संचार की सुरक्षा के लिए गूढ़लेखन (क्रिप्टोग्राफ़िक) सुरक्षा सेवाओं का उपयोग करता है। यह संजाल    -स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, [[डेटा अखंडता]], डेटा गोपनीयता (कूटलेखन), और पुनरावृत्ति संरक्षण (पुनरावृत्ति आक्षेप से सुरक्षा) का समर्थन करता है।


आरंभिक [[IPv4]] सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। IPv4 एन्हांसमेंट के एक भाग के रूप में, IPsec एक [[परत 3]] OSI मॉडल या इंटरनेट लेयर एंड-टू-एंड सुरक्षा योजना है। इसके विपरीत, व्यापक उपयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ [[नेटवर्क परत]] के ऊपर संचालित होती हैं, जैसे [[परिवहन परत सुरक्षा]] (TLS) जो [[ट्रांसपोर्ट परत]] के ऊपर संचालित होती है और [[सुरक्षित खोल]] (SSH) जो [[अनुप्रयोग परत]] पर संचालित होती है, IPsec स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है। [[इंटरनेट परत]] पर।
आरंभिक [[IPv4|आईपीवी 4]] सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। आईपीवी 4 संवृद्धि के एक भाग के रूप में, आईपीसेक एक [[परत 3]] ओएसआई प्रतिरूप या इंटरनेट परत    सिरे से अंत तक सुरक्षा योजना है। इसके विपरीत, व्यापक उपयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ [[नेटवर्क परत|संजाल परत]] के ऊपर संचालित होती हैं, जैसे [[परिवहन परत सुरक्षा]] (टीएलएस) जो [[ट्रांसपोर्ट परत|परिवहन]] [[ट्रांसपोर्ट परत|परत]] के ऊपर संचालित होती है और [[सुरक्षित खोल|सुरक्षित आवरण]] (एसएसएच) जो [[अनुप्रयोग परत]] पर संचालित होती है, आईपीसेक स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है। [[इंटरनेट परत]] पर।


== इतिहास ==
== इतिहास ==
1970 के दशक की शुरुआत में, [[DARPA]] ने प्रायोगिक [[ARPANET]] एन्क्रिप्शन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले देशी ARPANET पैकेट एन्क्रिप्शन के लिए और बाद में TCP/IP पैकेट एन्क्रिप्शन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक, [[NSA]] ने अपने सिक्योर डेटा नेटवर्क सिस्टम्स (SDNS) प्रोग्राम के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।<ref>{{Cite journal|title=IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन|language=en-US|doi=10.1109/ACCT.2012.64|s2cid=16526652}}</ref> इसने [[मोटोरोला]] सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक नेटवर्क एन्क्रिप्शन डिवाइस का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से लेयर 3 (SP3) पर सुरक्षा प्रोटोकॉल अंततः ISO में बदल जाएगा। मानक नेटवर्क परत सुरक्षा प्रोटोकॉल (NLSP)।<ref>{{Cite web |url=http://www.toad.com/gnu/netcrypt.html |title=नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट|first=John |last=Gilmore |access-date=2014-02-18 |archive-url=https://web.archive.org/web/20140903145752/http://www.toad.com/gnu/netcrypt.html |archive-date=2014-09-03 |url-status=dead }}</ref>
1970 के दशक की शुरुआत में, [[DARPA]] ने प्रायोगिक [[ARPANET]] एन्क्रिप्शन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले देशी ARPANET पैकेट एन्क्रिप्शन के लिए और बाद में TCP/IP पैकेट एन्क्रिप्शन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक, [[NSA]] ने अपने सिक्योर डेटा संजाल    सिस्टम्स (SDNS) प्रोग्राम के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।<ref>{{Cite journal|title=IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन|language=en-US|doi=10.1109/ACCT.2012.64|s2cid=16526652}}</ref> इसने [[मोटोरोला]] सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक संजाल    एन्क्रिप्शन डिवाइस का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से परत    3 (SP3) पर सुरक्षा प्रोटोकॉल अंततः ISO में बदल जाएगा। मानक संजाल    परत सुरक्षा प्रोटोकॉल (NLSP)।<ref>{{Cite web |url=http://www.toad.com/gnu/netcrypt.html |title=नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट|first=John |last=Gilmore |access-date=2014-02-18 |archive-url=https://web.archive.org/web/20140903145752/http://www.toad.com/gnu/netcrypt.html |archive-date=2014-09-03 |url-status=dead }}</ref>
1992 से 1995 तक, विभिन्न समूहों ने आईपी-परत एन्क्रिप्शन में अनुसंधान किया।
1992 से 1995 तक, विभिन्न समूहों ने आईपी-परत एन्क्रिप्शन में अनुसंधान किया।
*1. 1992 में, यूएस [[नौसेना अनुसंधान प्रयोगशाला]] (NRL) ने IP एन्क्रिप्शन पर शोध करने और उसे लागू करने के लिए [[सरल इंटरनेट प्रोटोकॉल प्लस]] (SIPP) प्रोजेक्ट शुरू किया।
*1. 1992 में, यूएस [[नौसेना अनुसंधान प्रयोगशाला]] (NRL) ने IP एन्क्रिप्शन पर शोध करने और उसे लागू करने के लिए [[सरल इंटरनेट प्रोटोकॉल प्लस]] (SIPP) प्रोजेक्ट शुरू किया।
*2. 1993 में, कोलंबिया विश्वविद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने [[SunOS]] पर सॉफ्टवेयर प्रायोगिक [[स्वाइप (प्रोटोकॉल)]] (स्वाइप) पर शोध किया।
*2. 1993 में, कोलंबिया विश्वविद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने [[SunOS]] पर सॉफ्टवेयर प्रायोगिक [[स्वाइप (प्रोटोकॉल)]] (स्वाइप) पर शोध किया।
*3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, [[विश्वसनीय सूचना प्रणाली]] (टीआईएस) में वेई जू ने सॉफ्टवेयर आईपी सुरक्षा प्रोटोकॉल पर और शोध किया और [[ट्रिपल डेस]] के लिए हार्डवेयर समर्थन विकसित किया,<ref>{{Cite web|url=https://www.le-vpn.com/history-of-vpn/|title=वीपीएन निर्माण का इतिहास | वीपीएन का उद्देश्य|website=Le VPN|date=August 17, 2018}}</ref> जिसे [[बर्कले सॉफ्टवेयर वितरण]] 4.1 कर्नेल में कोडित किया गया था और x[[86]] और SUNOS आर्किटेक्चर दोनों का समर्थन किया था। दिसंबर 1994 तक, TIS ने [[डिजिटल सिग्नल 1]] गति पर एकीकृत ट्रिपल DES हार्डवेयर एन्क्रिप्शन के साथ अपना DARPA-प्रायोजित [[खुला स्त्रोत]] | ओपन-सोर्स गौंटलेट फ़ायरवॉल उत्पाद जारी किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच IPSec VPN कनेक्शन का उपयोग कर रहा था, जिसे पहले वाणिज्यिक IPSec VPN उत्पाद के रूप में जाना जाता है।
*3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, [[विश्वसनीय सूचना प्रणाली]] (टीआईएस) में वेई जू ने सॉफ्टवेयर आईपी सुरक्षा प्रोटोकॉल पर और शोध किया और [[ट्रिपल डेस]] के लिए हार्डवेयर समर्थन विकसित किया,<ref>{{Cite web|url=https://www.le-vpn.com/history-of-vpn/|title=वीपीएन निर्माण का इतिहास | वीपीएन का उद्देश्य|website=Le VPN|date=August 17, 2018}}</ref> जिसे [[बर्कले सॉफ्टवेयर वितरण]] 4.1 कर्नेल में कोडित किया गया था और x[[86]] और SUNOS आर्किटेक्चर दोनों का समर्थन किया था। दिसंबर 1994 तक, TIS ने [[डिजिटल सिग्नल 1]] गति पर एकीकृत ट्रिपल DES हार्डवेयर एन्क्रिप्शन के साथ अपना DARPA-प्रायोजित [[खुला स्त्रोत]] | ओपन-सोर्स गौंटलेट फ़ायरवॉल उत्पाद जारी किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच आईपीसेक    VPN कनेक्शन का उपयोग कर रहा था, जिसे पहले वाणिज्यिक आईपीसेक    VPN उत्पाद के रूप में जाना जाता है।
*4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए [[आईईटीएफ]] मानक-ट्रैक विनिर्देशों (आरएफसी 1825 से आरएफसी 1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कोडित किया गया था और x86 और [[स्पार्क]] सीपीयू आर्किटेक्चर दोनों का समर्थन किया था।<ref name="auto">{{Cite web|url=https://web.mit.edu/network/isakmp/|title=IPv6 + IPSEC + ISAKMP वितरण पृष्ठ|website=web.mit.edu}}</ref> 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में NRL के IPsec कार्यान्वयन का वर्णन किया गया था।<ref>{{Cite web|url=https://www.usenix.org/legacy/publications/library/proceedings/sd96/atkinson.html|title=यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन|website=www.usenix.org}}</ref> NRL का ओपन-सोर्स IPsec कार्यान्वयन [[MIT]] द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।<ref name="auto"/>
*4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए [[आईईटीएफ]] मानक-ट्रैक विनिर्देशों (आरएफसी 1825 से आरएफसी 1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कोडित किया गया था और x86 और [[स्पार्क]] सीपीयू आर्किटेक्चर दोनों का समर्थन किया था।<ref name="auto">{{Cite web|url=https://web.mit.edu/network/isakmp/|title=IPv6 + IPSEC + ISAKMP वितरण पृष्ठ|website=web.mit.edu}}</ref> 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में NRL के आईपीसेक    कार्यान्वयन का वर्णन किया गया था।<ref>{{Cite web|url=https://www.usenix.org/legacy/publications/library/proceedings/sd96/atkinson.html|title=यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन|website=www.usenix.org}}</ref> NRL का ओपन-सोर्स आईपीसेक    कार्यान्वयन [[MIT]] द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।<ref name="auto"/>


[[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (IETF) ने 1992 में IP सुरक्षा कार्य समूह का गठन किया<ref>{{Cite web|url=https://datatracker.ietf.org/wg/ipsec/history/|title=IP सुरक्षा प्रोटोकॉल (ipsec) -|website=datatracker.ietf.org}}</ref> IP के लिए खुले तौर पर निर्दिष्ट सुरक्षा एक्सटेंशन को मानकीकृत करने के लिए, जिसे IPsec कहा जाता है।<ref>{{cite document|url=http://tools.ietf.org/html/rfc4301#page-4|title=RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना|date=December 2005|publisher=Network Working Group of the IETF|page=4|quote=वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है।|last1=Seo|first1=Karen|last2=Kent|first2=Stephen}}
[[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (IETF) ने 1992 में IP सुरक्षा कार्य समूह का गठन किया<ref>{{Cite web|url=https://datatracker.ietf.org/wg/ipsec/history/|title=IP सुरक्षा प्रोटोकॉल (ipsec) -|website=datatracker.ietf.org}}</ref> IP के लिए खुले तौर पर निर्दिष्ट सुरक्षा एक्सटेंशन को मानकीकृत करने के लिए, जिसे आईपीसेक    कहा जाता है।<ref>{{cite document|url=http://tools.ietf.org/html/rfc4301#page-4|title=RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना|date=December 2005|publisher=Network Working Group of the IETF|page=4|quote=वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है।|last1=Seo|first1=Karen|last2=Kent|first2=Stephen}}
</ref> 1995 में, कार्यकारी समूह ने पांच कंपनियों (टीआईएस, [[सिस्को]], एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। IPSec कार्यशालाओं के दौरान, NRL के मानकों और Cisco और TIS के सॉफ़्टवेयर को सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।<ref>{{Cite web|url=https://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-url=https://web.archive.org/web/20150915230737/http://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-date=2015-09-15 |url-status=live|title=एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6|website=US Naval Research Laboratories}}</ref>
</ref> 1995 में, कार्यकारी समूह ने पांच कंपनियों (टीआईएस, [[सिस्को]], एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। आईपीसेक    कार्यशालाओं के दौरान, NRL के मानकों और Cisco और TIS के सॉफ़्टवेयर को सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।<ref>{{Cite web|url=https://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-url=https://web.archive.org/web/20150915230737/http://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-date=2015-09-15 |url-status=live|title=एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6|website=US Naval Research Laboratories}}</ref>




== सुरक्षा संरचना ==
== सुरक्षा संरचना ==
IPsec, IPv4 सूट के एक भाग के रूप में एक [[खुला मानक]] है। IPsec विभिन्न कार्यों को करने के लिए निम्नलिखित [[प्रोटोकॉल (कंप्यूटिंग)]] का उपयोग करता है:<ref name="rfc2411">{{cite IETF|title=आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप|rfc=2411|last1=Thayer|first1=R.|last2=Doraswamy|first2=N.|last3=Glenn|first3=R.|date=November 1998|publisher=[[Internet Engineering Task Force|IETF]]|doi=10.17487/RFC2411}}
आईपीसेक    , आईपीवी 4    सूट के एक भाग के रूप में एक [[खुला मानक]] है। आईपीसेक    विभिन्न कार्यों को करने के लिए निम्नलिखित [[प्रोटोकॉल (कंप्यूटिंग)]] का उपयोग करता है:<ref name="rfc2411">{{cite IETF|title=आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप|rfc=2411|last1=Thayer|first1=R.|last2=Doraswamy|first2=N.|last3=Glenn|first3=R.|date=November 1998|publisher=[[Internet Engineering Task Force|IETF]]|doi=10.17487/RFC2411}}
</ref><ref name="rfc4308">{{cite IETF|title=IPsec के लिए क्रिप्टोग्राफिक सूट|publisher=[[Internet Engineering Task Force|IETF]]|last=Hoffman|first=P.|date=December 2005|rfc=4308|doi=10.17487/RFC4308}}</ref>
</ref><ref name="rfc4308">{{cite IETF|title=IPsec के लिए क्रिप्टोग्राफिक सूट|publisher=[[Internet Engineering Task Force|IETF]]|last=Hoffman|first=P.|date=December 2005|rfc=4308|doi=10.17487/RFC4308}}</ref>
* #Authentication Header|Authentication Headers (AH) IP [[डेटाग्राम]] के लिए कनेक्शन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और रीप्ले हमलों से सुरक्षा प्रदान करता है।<ref name="rfc2402">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|last1=Kent|first1=S.|last2=Atkinson|first2=R.|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=2402|doi=10.17487/RFC2402}}</ref><ref name="rfc4302">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|publisher=[[Internet Engineering Task Force|IETF]]|last=Kent|first=S.|date=December 2005|rfc=4302|doi=10.17487/RFC4302}}</ref>
* #Authentication Header|Authentication Headers (AH) IP [[डेटाग्राम]] के लिए कनेक्शन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और रीप्ले हमलों से सुरक्षा प्रदान करता है।<ref name="rfc2402">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|last1=Kent|first1=S.|last2=Atkinson|first2=R.|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=2402|doi=10.17487/RFC2402}}</ref><ref name="rfc4302">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|publisher=[[Internet Engineering Task Force|IETF]]|last=Kent|first=S.|date=December 2005|rfc=4302|doi=10.17487/RFC4302}}</ref>
* #Encapsulating Security Payload|Encapsulating Security Payloads (ESP) [[गोपनीयता]], कनेक्शन रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक एंटी-रीप्ले सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित ट्रैफ़िक-प्रवाह गोपनीयता प्रदान करता है।<ref name="rfc2406">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Kent|first1=S.|last2=Atkinson|first2=R.|date=November 1998|rfc=2406|doi=10.17487/RFC2406}}</ref>
* #Encapsulating Security Payload|Encapsulating Security Payloads (ESP) [[गोपनीयता]], कनेक्शन रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक एंटी-रीप्ले सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित ट्रैफ़िक-प्रवाह गोपनीयता प्रदान करता है।<ref name="rfc2406">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Kent|first1=S.|last2=Atkinson|first2=R.|date=November 1998|rfc=2406|doi=10.17487/RFC2406}}</ref>
* [[इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल]] (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,<ref name="rfc2409_sec1">इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट</ref> वास्तविक प्रमाणित कुंजीयन सामग्री के साथ या तो पूर्व-साझा कुंजियों के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा प्रदान किया जाता है, [[इंटरनेट कुंजी एक्सचेंज]] (IKE और IKEv2), कुंजी के कर्बरीकृत इंटरनेट नेगोशिएशन (KINK) ), या DNS रिकॉर्ड प्रकारों की IPSECKEY सूची। रेफरी नाम = rfc2409 >{{cite IETF|title=इंटरनेट कुंजी एक्सचेंज (IKE)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Harkins|first1=D.|last2=Carrel|first2=D.|date=November 1998|rfc=2409|doi=10.17487/RFC2409}}</रेफरी><ref name="rfc4306">{{cite IETF|title=आईकेई संस्करण 2|publisher=[[Internet Engineering Task Force|IETF]]|editor-first=C.|editor-last=Kaufman|rfc=4306|doi=10.17487/RFC4306}}</ref><ref name="rfc4430">{{cite IETF|title=केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK)|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=4430|last1=Sakane|first1=S.|last2=Kamada|first2=K.|last3=Thomas|first3=M.|last4=Vilhuber|first4=J.|doi=10.17487/RFC4430}}</ref><ref name="RFC 4025">{{cite IETF|title=DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि|publisher=[[Internet Engineering Task Force|IETF]]|date=February 2005|rfc=4025|last1=Richardson|first1=M.|doi=10.17487/RFC4025}}</ref> इसका उद्देश्य AH और/या ESP संचालन के लिए आवश्यक एल्गोरिदम और पैरामीटर के बंडल के साथ #Security Association|सिक्योरिटी एसोसिएशन (SA) उत्पन्न करना है।
* [[इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल]] (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,<ref name="rfc2409_sec1">इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट</ref> वास्तविक प्रमाणित कुंजीयन सामग्री के साथ या तो पूर्व-साझा कुंजियों के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा प्रदान किया जाता है, [[इंटरनेट कुंजी एक्सचेंज]] (IKE और IKEv2), कुंजी के कर्बरीकृत इंटरनेट नेगोशिएशन (KINK) ), या DNS रिकॉर्ड प्रकारों की आईपीसेक    KEY सूची। रेफरी नाम = rfc2409 >{{cite IETF|title=इंटरनेट कुंजी एक्सचेंज (IKE)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Harkins|first1=D.|last2=Carrel|first2=D.|date=November 1998|rfc=2409|doi=10.17487/RFC2409}}</रेफरी><ref name="rfc4306">{{cite IETF|title=आईकेई संस्करण 2|publisher=[[Internet Engineering Task Force|IETF]]|editor-first=C.|editor-last=Kaufman|rfc=4306|doi=10.17487/RFC4306}}</ref><ref name="rfc4430">{{cite IETF|title=केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK)|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=4430|last1=Sakane|first1=S.|last2=Kamada|first2=K.|last3=Thomas|first3=M.|last4=Vilhuber|first4=J.|doi=10.17487/RFC4430}}</ref><ref name="RFC 4025">{{cite IETF|title=DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि|publisher=[[Internet Engineering Task Force|IETF]]|date=February 2005|rfc=4025|last1=Richardson|first1=M.|doi=10.17487/RFC4025}}</ref> इसका उद्देश्य AH और/या ESP संचालन के लिए आवश्यक एल्गोरिदम और पैरामीटर के बंडल के साथ #Security Association|सिक्योरिटी एसोसिएशन (SA) उत्पन्न करना है।


=== प्रमाणीकरण हैडर ===
=== प्रमाणीकरण हैडर ===
[[File:Ipsec-ah.svg|thumb|सुरंग और परिवहन मोड में IPsec प्रमाणीकरण हैडर स्वरूप का उपयोग]]सिक्योरिटी ऑथेंटिकेशन हैडर (एएच) को 1990 के दशक की शुरुआत में [[अमेरिकी नौसेना अनुसंधान प्रयोगशाला]] में विकसित किया गया था और [[साधारण नेटवर्क प्रबंधन प्रोटोकॉल]] (एसएनएमपी) संस्करण 2 के [[प्रमाणीकरण]] के लिए पिछले आईईटीएफ मानकों के काम से लिया गया है। ऑथेंटिकेशन हेडर (एएच) है IPsec प्रोटोकॉल सूट का एक सदस्य। एएच एल्गोरिदम में [[हैश फंकशन]] और एक गुप्त साझा कुंजी का उपयोग करके एएच कनेक्शन रहित डेटा अखंडता सुनिश्चित करता है। AH भी IP पैकेट (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की गारंटी देता है। वैकल्पिक रूप से एक अनुक्रम संख्या IPsec पैकेट की सामग्री को रीप्ले हमलों से बचा सकती है,<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=270}}</ref>{{Ref RFC|4949|notes=no}} [[फिसलने वाली खिडकी]] तकनीक का उपयोग करना और पुराने पैकेटों को हटाना।
[[File:Ipsec-ah.svg|thumb|सुरंग और परिवहन मोड में आईपीसेक    प्रमाणीकरण हैडर स्वरूप का उपयोग]]सिक्योरिटी ऑथेंटिकेशन हैडर (एएच) को 1990 के दशक की शुरुआत में [[अमेरिकी नौसेना अनुसंधान प्रयोगशाला]] में विकसित किया गया था और [[साधारण नेटवर्क प्रबंधन प्रोटोकॉल|साधारण संजाल    प्रबंधन प्रोटोकॉल]] (एसएनएमपी) संस्करण 2 के [[प्रमाणीकरण]] के लिए पिछले आईईटीएफ मानकों के काम से लिया गया है। ऑथेंटिकेशन हेडर (एएच) है आईपीसेक    प्रोटोकॉल सूट का एक सदस्य। एएच एल्गोरिदम में [[हैश फंकशन]] और एक गुप्त साझा कुंजी का उपयोग करके एएच कनेक्शन रहित डेटा अखंडता सुनिश्चित करता है। AH भी IP पैकेट (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की गारंटी देता है। वैकल्पिक रूप से एक अनुक्रम संख्या आईपीसेक    पैकेट की सामग्री को रीप्ले हमलों से बचा सकती है,<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=270}}</ref>{{Ref RFC|4949|notes=no}} [[फिसलने वाली खिडकी]] तकनीक का उपयोग करना और पुराने पैकेटों को हटाना।


* IPv4 में, AH ऑप्शन-इंसर्शन अटैक को रोकता है। [[IPv6]] में, AH हेडर इंसर्शन अटैक और ऑप्शन इंसर्शन अटैक दोनों से बचाता है।
* आईपीवी 4    में, AH ऑप्शन-इंसर्शन अटैक को रोकता है। [[IPv6]] में, AH हेडर इंसर्शन अटैक और ऑप्शन इंसर्शन अटैक दोनों से बचाता है।
* IPv4 में, AH, IP पेलोड और [[आईपी ​​​​डेटाग्राम]] के सभी हेडर फ़ील्ड्स की सुरक्षा करता है सिवाय परिवर्तनशील फ़ील्ड्स (अर्थात जिन्हें ट्रांज़िट में बदला जा सकता है), और IP विकल्पों जैसे IP सुरक्षा विकल्प (RFC 1108) को भी। परिवर्तनीय (और इसलिए अप्रमाणित) IPv4 हेडर फ़ील्ड [[विभेदित सेवा कोड बिंदु]]/[[सेवा का प्रकार]], [[स्पष्ट भीड़ अधिसूचना]], झंडे, IP विखंडन ऑफ़सेट (कंप्यूटर विज्ञान), रहने का समय और [[IPv4 हेडर चेकसम]] हैं।<ref name="rfc4302"/>* IPv6 में, AH अधिकांश IPv6 बेस हेडर, AH स्वयं, AH के बाद नॉन-म्यूटेबल एक्सटेंशन हेडर और IP पेलोड की सुरक्षा करता है। IPv6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र शामिल नहीं हैं: विभेदित सेवा कोड बिंदु, स्पष्ट भीड़ अधिसूचना, प्रवाह लेबल और हॉप सीमा।<ref name=rfc4302 />एएच आईपी प्रोटोकॉल नंबरों की सूची का उपयोग करके सीधे आईपी के शीर्ष पर काम करता है।<ref name="iana">{{cite web|url=https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |publisher=[[Internet Assigned Numbers Authority|IANA]] |title=प्रोटोकॉल नंबर|date=2010-05-27 |archive-url=https://web.archive.org/web/20100529122930/https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |archive-date=2010-05-29 |work=IANA |url-status=dead }}</ref>
* आईपीवी 4    में, AH, IP पेलोड और [[आईपी ​​​​डेटाग्राम]] के सभी हेडर फ़ील्ड्स की सुरक्षा करता है सिवाय परिवर्तनशील फ़ील्ड्स (अर्थात जिन्हें ट्रांज़िट में बदला जा सकता है), और IP विकल्पों जैसे IP सुरक्षा विकल्प (RFC 1108) को भी। परिवर्तनीय (और इसलिए अप्रमाणित) आईपीवी 4    हेडर फ़ील्ड [[विभेदित सेवा कोड बिंदु]]/[[सेवा का प्रकार]], [[स्पष्ट भीड़ अधिसूचना]], झंडे, IP विखंडन ऑफ़सेट (कंप्यूटर विज्ञान), रहने का समय और [[IPv4 हेडर चेकसम|आईपीवी 4    हेडर चेकसम]] हैं।<ref name="rfc4302"/>* IPv6 में, AH अधिकांश IPv6 बेस हेडर, AH स्वयं, AH के बाद नॉन-म्यूटेबल एक्सटेंशन हेडर और IP पेलोड की सुरक्षा करता है। IPv6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र शामिल नहीं हैं: विभेदित सेवा कोड बिंदु, स्पष्ट भीड़ अधिसूचना, प्रवाह लेबल और हॉप सीमा।<ref name=rfc4302 />एएच आईपी प्रोटोकॉल नंबरों की सूची का उपयोग करके सीधे आईपी के शीर्ष पर काम करता है।<ref name="iana">{{cite web|url=https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |publisher=[[Internet Assigned Numbers Authority|IANA]] |title=प्रोटोकॉल नंबर|date=2010-05-27 |archive-url=https://web.archive.org/web/20100529122930/https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |archive-date=2010-05-29 |work=IANA |url-status=dead }}</ref>
निम्नलिखित एएच पैकेट आरेख दिखाता है कि एएच पैकेट कैसे बनाया और व्याख्या किया जाता है:<ref name="rfc2402"/><ref name="rfc4302"/>
निम्नलिखित एएच पैकेट आरेख दिखाता है कि एएच पैकेट कैसे बनाया और व्याख्या किया जाता है:<ref name="rfc2402"/><ref name="rfc4302"/>
{| class="wikitable" style="margin:1em auto; text-align: center"
{| class="wikitable" style="margin:1em auto; text-align: center"
Line 97: Line 97:
! ...
! ...
|}
|}
; नेक्स्ट हैडर (8 बिट) : नेक्स्ट हेडर का प्रकार, यह दर्शाता है कि किस अपर-लेयर प्रोटोकॉल को सुरक्षित किया गया था। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
; नेक्स्ट हैडर (8 बिट) : नेक्स्ट हेडर का प्रकार, यह दर्शाता है कि किस अपर-परत    प्रोटोकॉल को सुरक्षित किया गया था। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
; पेलोड लेन (8 बिट्स) : 4-ऑक्टेट इकाइयों में इस प्रमाणीकरण हैडर की लंबाई, माइनस 2। उदाहरण के लिए, 4 का एएच मान 3×(32-बिट निश्चित-लम्बाई एएच फ़ील्ड्स) + 3×(32-बिट) के बराबर होता है। ICV फ़ील्ड) - 2 और इस प्रकार 4 के AH मान का अर्थ 24 ऑक्टेट है। हालांकि आकार को 4-ऑक्टेट इकाइयों में मापा जाता है, अगर IPv6 पैकेट में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक बहु होनी चाहिए। यह प्रतिबंध IPv4 पैकेट में रखे गए प्रमाणीकरण शीर्षलेख पर लागू नहीं होता है।
; पेलोड लेन (8 बिट्स) : 4-ऑक्टेट इकाइयों में इस प्रमाणीकरण हैडर की लंबाई, माइनस 2। उदाहरण के लिए, 4 का एएच मान 3×(32-बिट निश्चित-लम्बाई एएच फ़ील्ड्स) + 3×(32-बिट) के बराबर होता है। ICV फ़ील्ड) - 2 और इस प्रकार 4 के AH मान का अर्थ 24 ऑक्टेट है। हालांकि आकार को 4-ऑक्टेट इकाइयों में मापा जाता है, अगर IPv6 पैकेट में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक बहु होनी चाहिए। यह प्रतिबंध आईपीवी 4    पैकेट में रखे गए प्रमाणीकरण शीर्षलेख पर लागू नहीं होता है।
; आरक्षित (16 बिट्स): भविष्य में उपयोग के लिए आरक्षित (तब तक सभी शून्य)।
; आरक्षित (16 बिट्स): भविष्य में उपयोग के लिए आरक्षित (तब तक सभी शून्य)।
; सुरक्षा पैरामीटर्स इंडेक्स (32 बिट्स): मनमाना मूल्य जिसका उपयोग (गंतव्य आईपी पते के साथ) प्राप्त करने वाले पक्ष के [[सुरक्षा संघ]] की पहचान करने के लिए किया जाता है।
; सुरक्षा पैरामीटर्स इंडेक्स (32 बिट्स): मनमाना मूल्य जिसका उपयोग (गंतव्य आईपी पते के साथ) प्राप्त करने वाले पक्ष के [[सुरक्षा संघ]] की पहचान करने के लिए किया जाता है।
; <span id= अनुक्रम संख्या>अनुक्रम संख्या</span> (32 बिट्स): एक [[मोनोटोनिक]] सख्ती से बढ़ती अनुक्रम संख्या (भेजे गए प्रत्येक पैकेट के लिए 1 की वृद्धि) फिर से हमलों को रोकने के लिए। जब रीप्ले डिटेक्शन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: उपयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा संघ पर फिर से विचार किया जाना चाहिए।<ref name="rfc4302"/>; इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल): वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या IPv4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।
; <span id= अनुक्रम संख्या>अनुक्रम संख्या</span> (32 बिट्स): एक [[मोनोटोनिक]] सख्ती से बढ़ती अनुक्रम संख्या (भेजे गए प्रत्येक पैकेट के लिए 1 की वृद्धि) फिर से हमलों को रोकने के लिए। जब रीप्ले डिटेक्शन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: उपयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा संघ पर फिर से विचार किया जाना चाहिए।<ref name="rfc4302"/>; इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल): वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4    के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।


=== सुरक्षा पेलोड को एनकैप्सुलेट करना ===
=== सुरक्षा पेलोड को एनकैप्सुलेट करना ===
[[File:Ipsec-esp-tunnel-and-transport.svg|thumb|टनल और ट्रांसपोर्ट मोड में IPsec एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) का उपयोग]]आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)<ref>{{cite web | url = http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | title = SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड| publisher = IETF SIPP Working Group | year = 1993 | access-date = 2013-08-07 | archive-url = https://web.archive.org/web/20160909031941/http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | archive-date = 2016-09-09 | url-status = dead }}</ref> 1992 में एक DARPA-प्रायोजित अनुसंधान परियोजना के हिस्से के रूप में नौसेना अनुसंधान प्रयोगशाला में विकसित किया गया था, और IETF SIPP द्वारा खुले तौर पर प्रकाशित किया गया था<ref>{{cite document | url = http://tools.ietf.org/html/draft-ietf-sipp-spec-00 | title = ड्राफ्ट एसआईपीपी विशिष्टता| publisher = IETF | year = 1993 | page = 21| last1 = Deering | first1 = Steve E. }}</ref> SIPP के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में वर्किंग ग्रुप का मसौदा तैयार किया गया। यह #Encapsulating सुरक्षा पेलोड मूल रूप से ISO नेटवर्क-लेयर सुरक्षा प्रोटोकॉल (NLSP) से प्राप्त होने के बजाय, [[अमेरिकी रक्षा विभाग]] [[SP3D]] प्रोटोकॉल से प्राप्त किया गया था। SP3D प्रोटोकॉल विनिर्देश [[NIST]] द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सिक्योर डेटा नेटवर्क सिस्टम प्रोजेक्ट द्वारा डिज़ाइन किया गया था।
[[File:Ipsec-esp-tunnel-and-transport.svg|thumb|टनल और ट्रांसपोर्ट मोड में आईपीसेक    एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) का उपयोग]]आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)<ref>{{cite web | url = http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | title = SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड| publisher = IETF SIPP Working Group | year = 1993 | access-date = 2013-08-07 | archive-url = https://web.archive.org/web/20160909031941/http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | archive-date = 2016-09-09 | url-status = dead }}</ref> 1992 में एक DARPA-प्रायोजित अनुसंधान परियोजना के हिस्से के रूप में नौसेना अनुसंधान प्रयोगशाला में विकसित किया गया था, और IETF SIPP द्वारा खुले तौर पर प्रकाशित किया गया था<ref>{{cite document | url = http://tools.ietf.org/html/draft-ietf-sipp-spec-00 | title = ड्राफ्ट एसआईपीपी विशिष्टता| publisher = IETF | year = 1993 | page = 21| last1 = Deering | first1 = Steve E. }}</ref> SIPP के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में वर्किंग ग्रुप का मसौदा तैयार किया गया। यह #Encapsulating सुरक्षा पेलोड मूल रूप से ISO संजाल    -परत    सुरक्षा प्रोटोकॉल (NLSP) से प्राप्त होने के बजाय, [[अमेरिकी रक्षा विभाग]] [[SP3D]] प्रोटोकॉल से प्राप्त किया गया था। SP3D प्रोटोकॉल विनिर्देश [[NIST]] द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सिक्योर डेटा संजाल    सिस्टम प्रोजेक्ट द्वारा डिज़ाइन किया गया था।
एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) IPsec प्रोटोकॉल सूट का एक सदस्य है। यह मूल सूचना सुरक्षा प्रदान करता है # स्रोत प्रमाणीकरण के माध्यम से प्रामाणिकता, हैश कार्यों के माध्यम से डेटा अखंडता और आईपी पैकेट (सूचना प्रौद्योगिकी) के लिए एन्क्रिप्शन सुरक्षा के माध्यम से गोपनीयता। ESP केवल-एन्क्रिप्शन और केवल-प्रमाणीकरण कॉन्फ़िगरेशन का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना एन्क्रिप्शन का उपयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।<ref>{{cite conference | title=आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र| book-title=Proceedings of the Sixth Usenix Unix Security Symposium | first=Steven M. | last=Bellovin | year=1996 | pages=1–16 | place=San Jose, CA | url=https://www.cs.columbia.edu/~smb/papers/badesp.ps | access-date=2007-07-09|author-link=Steven M. Bellovin|format=[[PostScript]]}}</ref><ref>{{cite conference | title=सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला| book-title=Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004 | last1=Paterson|first1=Kenneth G.|last2=Yau|first2=Arnold K.L.|date=2006-04-24|pages=12–29 | location=Berlin | url=http://eprint.iacr.org/2005/416 | access-date=2007-08-13|format=PDF}}</ref><ref>{{cite conference | title=केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला| book-title=IEEE Symposium on Security and Privacy, IEEE Computer Society |last1=Degabriele|first1=Jean Paul|last2=Paterson|first2=Kenneth G.|date=2007-08-09|format=PDF | pages=335–349 | location=Oakland, CA | url=http://eprint.iacr.org/2007/125 | access-date=2007-08-13 }}</ref>
एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) आईपीसेक    प्रोटोकॉल सूट का एक सदस्य है। यह मूल सूचना सुरक्षा प्रदान करता है # स्रोत प्रमाणीकरण के माध्यम से प्रामाणिकता, हैश कार्यों के माध्यम से डेटा अखंडता और आईपी पैकेट (सूचना प्रौद्योगिकी) के लिए एन्क्रिप्शन सुरक्षा के माध्यम से गोपनीयता। ESP केवल-एन्क्रिप्शन और केवल-प्रमाणीकरण कॉन्फ़िगरेशन का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना एन्क्रिप्शन का उपयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।<ref>{{cite conference | title=आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र| book-title=Proceedings of the Sixth Usenix Unix Security Symposium | first=Steven M. | last=Bellovin | year=1996 | pages=1–16 | place=San Jose, CA | url=https://www.cs.columbia.edu/~smb/papers/badesp.ps | access-date=2007-07-09|author-link=Steven M. Bellovin|format=[[PostScript]]}}</ref><ref>{{cite conference | title=सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला| book-title=Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004 | last1=Paterson|first1=Kenneth G.|last2=Yau|first2=Arnold K.L.|date=2006-04-24|pages=12–29 | location=Berlin | url=http://eprint.iacr.org/2005/416 | access-date=2007-08-13|format=PDF}}</ref><ref>{{cite conference | title=केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला| book-title=IEEE Symposium on Security and Privacy, IEEE Computer Society |last1=Degabriele|first1=Jean Paul|last2=Paterson|first2=Kenneth G.|date=2007-08-09|format=PDF | pages=335–349 | location=Oakland, CA | url=http://eprint.iacr.org/2007/125 | access-date=2007-08-13 }}</ref>
[[प्रमाणीकरण शीर्षलेख]] | ऑथेंटिकेशन हैडर (एएच) के विपरीत, परिवहन मोड में ईएसपी संपूर्ण [[आईपी ​​​​पैकेट (बहुविकल्पी)]]डिसएम्बिगेशन) के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है।<!--intentional link to disambig--> हालाँकि, [[टनलिंग प्रोटोकॉल]] में, जहाँ संपूर्ण मूल IP पैकेट एक नए पैकेट हेडर के साथ सूचना छिपा रहा है, ESP सुरक्षा पूरे आंतरिक IP पैकेट (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी IPv4 विकल्प या IPv6 सहित) एक्सटेंशन हेडर) असुरक्षित रहता है।
[[प्रमाणीकरण शीर्षलेख]] | ऑथेंटिकेशन हैडर (एएच) के विपरीत, परिवहन मोड में ईएसपी संपूर्ण [[आईपी ​​​​पैकेट (बहुविकल्पी)]]डिसएम्बिगेशन) के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है।<!--intentional link to disambig--> हालाँकि, [[टनलिंग प्रोटोकॉल]] में, जहाँ संपूर्ण मूल IP पैकेट एक नए पैकेट हेडर के साथ सूचना छिपा रहा है, ESP सुरक्षा पूरे आंतरिक IP पैकेट (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी आईपीवी 4    विकल्प या IPv6 सहित) एक्सटेंशन हेडर) असुरक्षित रहता है।


ESP, IP प्रोटोकॉल नंबर 50 का उपयोग करके सीधे IP के शीर्ष पर कार्य करता है।<ref name="iana" />
ESP, IP प्रोटोकॉल नंबर 50 का उपयोग करके सीधे IP के शीर्ष पर कार्य करता है।<ref name="iana" />


निम्नलिखित ईएसपी पैकेट आरेख दिखाता है कि ईएसपी पैकेट का निर्माण और व्याख्या कैसे की जाती है:<ref name="rfc2406"/><ref name=rfc4303>{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|last=Kent|first=S.|date=December 2005|publisher=[[Internet Engineering Task Force|IETF]]|rfc=4303|doi=10.17487/RFC4303}}</ref>
निम्नलिखित ईएसपी पैकेट आरेख दिखाता है कि ईएसपी पैकेट का निर्माण और व्याख्या कैसे की जाती है:<ref name="rfc2406"/><ref name="rfc4303">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|last=Kent|first=S.|date=December 2005|publisher=[[Internet Engineering Task Force|IETF]]|rfc=4303|doi=10.17487/RFC4303}}</ref>
{| class="wikitable" style="margin:1em auto; text-align: center"
{| class="wikitable" style="margin:1em auto; text-align: center"
|+ style="background:#781549; color:white;" |''Encapsulating Security Payload'' format
|+ style="background:#781549; color:white;" |''Encapsulating Security Payload'' format
Line 201: Line 201:
; पैड की लंबाई (8 बिट) : पैडिंग का आकार (अष्टक में)।
; पैड की लंबाई (8 बिट) : पैडिंग का आकार (अष्टक में)।
; नेक्स्ट हैडर (8 बिट) : अगले हैडर का प्रकार। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
; नेक्स्ट हैडर (8 बिट) : अगले हैडर का प्रकार। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
; इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल): वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या IPv4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।
; इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल): वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4    के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।


=== सुरक्षा संघ ===
=== सुरक्षा संघ ===
{{main|Security association}}
{{main|Security association}}
IPsec प्रोटोकॉल एक सुरक्षा संघ का उपयोग करते हैं, जहाँ संचार करने वाले पक्ष [[एल्गोरिदम]] और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, IPsec विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि AH या ESP का उपयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो होस्ट इस बात पर सहमत होते हैं कि IP पैकेट को एन्क्रिप्ट करने के लिए [[सममित-कुंजी एल्गोरिथ्म]] का उपयोग किया जाता है, उदाहरण के लिए उन्नत एन्क्रिप्शन मानक या [[ChaCha20]], और किस हैश फ़ंक्शन का उपयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे [[BLAKE2]] या SHA- 2. ये पैरामीटर विशेष सत्र के लिए सहमत हैं, जिसके लिए आजीवन सहमत होना चाहिए और एक [[सत्र कुंजी]]।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=271}}</ref>
आईपीसेक    प्रोटोकॉल एक सुरक्षा संघ का उपयोग करते हैं, जहाँ संचार करने वाले पक्ष [[एल्गोरिदम]] और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, आईपीसेक    विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि AH या ESP का उपयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो होस्ट इस बात पर सहमत होते हैं कि IP पैकेट को एन्क्रिप्ट करने के लिए [[सममित-कुंजी एल्गोरिथ्म]] का उपयोग किया जाता है, उदाहरण के लिए उन्नत एन्क्रिप्शन मानक या [[ChaCha20]], और किस हैश फ़ंक्शन का उपयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे [[BLAKE2]] या SHA- 2. ये पैरामीटर विशेष सत्र के लिए सहमत हैं, जिसके लिए आजीवन सहमत होना चाहिए और एक [[सत्र कुंजी]]।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=271}}</ref>
डेटा ट्रांसफर होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और IPsec कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक [[सममित कुंजी]] पहले से ही दोनों मेजबानों के कब्जे में है, और मेजबान साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह साबित हो सके कि वे एक ही कुंजी के कब्जे में हैं। IPsec [[सार्वजनिक कुंजी एन्क्रिप्शन]] का भी समर्थन करता है, जहाँ प्रत्येक होस्ट के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक होस्ट दूसरे होस्ट की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक [[क्रिप्टोग्राफ़िक अस्थायी]] भेजता है। वैकल्पिक रूप से यदि दोनों होस्ट के पास प्रमाणपत्र प्राधिकारी से [[सार्वजनिक कुंजी प्रमाणपत्र]] है, तो इसका उपयोग IPsec प्रमाणीकरण के लिए किया जा सकता है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|pages=272–3}}</ref>
डेटा ट्रांसफर होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और आईपीसेक    कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक [[सममित कुंजी]] पहले से ही दोनों मेजबानों के कब्जे में है, और मेजबान साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह साबित हो सके कि वे एक ही कुंजी के कब्जे में हैं। आईपीसेक    [[सार्वजनिक कुंजी एन्क्रिप्शन]] का भी समर्थन करता है, जहाँ प्रत्येक होस्ट के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक होस्ट दूसरे होस्ट की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक [[क्रिप्टोग्राफ़िक अस्थायी]] भेजता है। वैकल्पिक रूप से यदि दोनों होस्ट के पास प्रमाणपत्र प्राधिकारी से [[सार्वजनिक कुंजी प्रमाणपत्र]] है, तो इसका उपयोग आईपीसेक    प्रमाणीकरण के लिए किया जा सकता है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|pages=272–3}}</ref>
IPsec के सुरक्षा संघ इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) का उपयोग करके स्थापित किए गए हैं। ISAKMP को पूर्व-साझा रहस्यों, इंटरनेट कुंजी एक्सचेंज (IKE और IKEv2), Kerberized Internet Negotiation of Keys (KINK) और DNS रिकॉर्ड प्रकारों की IPSECKEY सूची के उपयोग के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा कार्यान्वित किया जाता है।<ref name="RFC 4025"/><ref>RFC 2406, §1, page 2</ref><ref>{{cite IETF |last1=Thomas |first1=M. |date=June 2001 |title=कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ|rfc=3129 |doi=10.17487/RFC3129}}</ref> RFC 5386 बेटर-दैन-नथिंग सिक्योरिटी (BTNS) को विस्तारित IKE प्रोटोकॉल का उपयोग करके IPsec के एक अप्रमाणित मोड के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में मौजूद विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का उपयोग किया है।<ref>{{cite book|author=C. Cremers|title=IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011|series=Lecture Notes in Computer Science|year=2011|pages=315–334|publisher=Springer|doi=10.1007/978-3-642-23822-2_18|hdl=20.500.11850/69608|isbn=9783642238222|s2cid=18222662 |url=https://link.springer.com/chapter/10.1007/978-3-642-23822-2_18}}</ref>
आईपीसेक    के सुरक्षा संघ इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) का उपयोग करके स्थापित किए गए हैं। ISAKMP को पूर्व-साझा रहस्यों, इंटरनेट कुंजी एक्सचेंज (IKE और IKEv2), Kerberized Internet Negotiation of Keys (KINK) और DNS रिकॉर्ड प्रकारों की आईपीसेक    KEY सूची के उपयोग के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा कार्यान्वित किया जाता है।<ref name="RFC 4025"/><ref>RFC 2406, §1, page 2</ref><ref>{{cite IETF |last1=Thomas |first1=M. |date=June 2001 |title=कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ|rfc=3129 |doi=10.17487/RFC3129}}</ref> RFC 5386 बेटर-दैन-नथिंग सिक्योरिटी (BTNS) को विस्तारित IKE प्रोटोकॉल का उपयोग करके आईपीसेक    के एक अप्रमाणित मोड के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में मौजूद विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का उपयोग किया है।<ref>{{cite book|author=C. Cremers|title=IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011|series=Lecture Notes in Computer Science|year=2011|pages=315–334|publisher=Springer|doi=10.1007/978-3-642-23822-2_18|hdl=20.500.11850/69608|isbn=9783642238222|s2cid=18222662 |url=https://link.springer.com/chapter/10.1007/978-3-642-23822-2_18}}</ref>
एक आउटगोइंग पैकेट के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, IPsec [[सुरक्षा पैरामीटर सूचकांक]] (SPI) का उपयोग करता है, जो सुरक्षा एसोसिएशन डेटाबेस (SADB) के लिए एक इंडेक्स है, साथ ही एक पैकेट हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस पैकेट के लिए एक सुरक्षा संघ। आने वाले पैकेट के लिए एक समान प्रक्रिया की जाती है, जहां IPsec सुरक्षा संघ डेटाबेस से डिक्रिप्शन और सत्यापन कुंजी एकत्र करता है।
एक आउटगोइंग पैकेट के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, आईपीसेक    [[सुरक्षा पैरामीटर सूचकांक]] (SPI) का उपयोग करता है, जो सुरक्षा एसोसिएशन डेटाबेस (SADB) के लिए एक इंडेक्स है, साथ ही एक पैकेट हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस पैकेट के लिए एक सुरक्षा संघ। आने वाले पैकेट के लिए एक समान प्रक्रिया की जाती है, जहां आईपीसेक    सुरक्षा संघ डेटाबेस से डिक्रिप्शन और सत्यापन कुंजी एकत्र करता है।


[[आईपी ​​​​मल्टीकास्ट]] के लिए समूह के लिए एक सुरक्षा संघ प्रदान किया जाता है, और समूह के सभी अधिकृत रिसीवरों में डुप्लिकेट किया जाता है। विभिन्न एसपीआई का उपयोग करते हुए एक समूह के लिए एक से अधिक सुरक्षा संघ हो सकते हैं, जिससे एक समूह के भीतर कई स्तरों और सुरक्षा के सेट की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा संघ हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक रिसीवर केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे संघ को चुना जाता है और पूरे समूह में डुप्लिकेट किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।
[[आईपी ​​​​मल्टीकास्ट]] के लिए समूह के लिए एक सुरक्षा संघ प्रदान किया जाता है, और समूह के सभी अधिकृत रिसीवरों में डुप्लिकेट किया जाता है। विभिन्न एसपीआई का उपयोग करते हुए एक समूह के लिए एक से अधिक सुरक्षा संघ हो सकते हैं, जिससे एक समूह के भीतर कई स्तरों और सुरक्षा के सेट की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा संघ हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक रिसीवर केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे संघ को चुना जाता है और पूरे समूह में डुप्लिकेट किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।


== ऑपरेशन के मोड ==
== ऑपरेशन के मोड ==
IPsec प्रोटोकॉल AH और ESP को होस्ट-टू-होस्ट ट्रांसपोर्ट मोड के साथ-साथ नेटवर्क टनलिंग मोड में भी लागू किया जा सकता है।
आईपीसेक    प्रोटोकॉल AH और ESP को होस्ट-टू-होस्ट ट्रांसपोर्ट मोड के साथ-साथ संजाल    टनलिंग मोड में भी लागू किया जा सकता है।
[[File:Ipsec-modes.svg|thumb|आईपीसीईसी मोड]]
[[File:Ipsec-modes.svg|thumb|आईपीसीईसी मोड]]


=== परिवहन मोड ===
=== परिवहन मोड ===
परिवहन मोड में, केवल आईपी पैकेट का पेलोड आमतौर पर [[कूट रूप दिया गया]] या प्रमाणित होता है। रूटिंग बरकरार है, क्योंकि आईपी हेडर न तो संशोधित है और न ही एन्क्रिप्ट किया गया है; हालाँकि, जब प्रमाणीकरण हैडर का उपयोग किया जाता है, तो IP पते को [[नेवोर्क पता अनुवादन]] द्वारा संशोधित नहीं किया जा सकता है, क्योंकि यह हमेशा [[हैश मान]] को अमान्य करता है। ट्रांसपोर्ट लेयर और एप्लिकेशन लेयर हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संशोधित नहीं किया जा सकता है, उदाहरण के लिए [[बंदरगाह पता अनुवाद]] द्वारा [[टीसीपी और यूडीपी पोर्ट]] नंबर।
परिवहन मोड में, केवल आईपी पैकेट का पेलोड आमतौर पर [[कूट रूप दिया गया]] या प्रमाणित होता है। रूटिंग बरकरार है, क्योंकि आईपी हेडर न तो संशोधित है और न ही एन्क्रिप्ट किया गया है; हालाँकि, जब प्रमाणीकरण हैडर का उपयोग किया जाता है, तो IP पते को [[नेवोर्क पता अनुवादन]] द्वारा संशोधित नहीं किया जा सकता है, क्योंकि यह हमेशा [[हैश मान]] को अमान्य करता है। ट्रांसपोर्ट परत    और एप्लिकेशन परत    हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संशोधित नहीं किया जा सकता है, उदाहरण के लिए [[बंदरगाह पता अनुवाद]] द्वारा [[टीसीपी और यूडीपी पोर्ट]] नंबर।


[[एनएटी ट्रैवर्सल]] के लिए IPsec संदेशों को एनकैप्सुलेट करने का एक साधन [[NAT-T]] तंत्र का वर्णन करने वाले [[टिप्पणियों के लिए अनुरोध]] दस्तावेज़ द्वारा परिभाषित किया गया है।
[[एनएटी ट्रैवर्सल]] के लिए आईपीसेक    संदेशों को एनकैप्सुलेट करने का एक साधन [[NAT-T]] तंत्र का वर्णन करने वाले [[टिप्पणियों के लिए अनुरोध]] दस्तावेज़ द्वारा परिभाषित किया गया है।


=== सुरंग मोड ===
=== सुरंग मोड ===
{{Main|Tunneling protocol}}
{{Main|Tunneling protocol}}
टनल मोड में, पूरे आईपी पैकेट को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए IP हेडर के साथ एक नए IP पैकेट में एनकैप्सुलेट किया जाता है। टनल मोड का उपयोग नेटवर्क-टू-नेटवर्क संचार (जैसे राउटर से लिंक साइटों के बीच), होस्ट-टू-नेटवर्क संचार (जैसे दूरस्थ उपयोगकर्ता पहुंच) और होस्ट-टू-होस्ट संचार (जैसे निजी चैट) के लिए वर्चुअल प्राइवेट नेटवर्क बनाने के लिए किया जाता है।<ref>William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493</ref>
टनल मोड में, पूरे आईपी पैकेट को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए IP हेडर के साथ एक नए IP पैकेट में एनकैप्सुलेट किया जाता है। टनल मोड का उपयोग संजाल    -टू-संजाल    संचार (जैसे राउटर से लिंक साइटों के बीच), होस्ट-टू-संजाल    संचार (जैसे दूरस्थ उपयोगकर्ता पहुंच) और होस्ट-टू-होस्ट संचार (जैसे निजी चैट) के लिए वर्चुअल प्राइवेट संजाल    बनाने के लिए किया जाता है।<ref>William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493</ref>
टनल मोड NAT ट्रैवर्सल को सपोर्ट करता है।
टनल मोड NAT ट्रैवर्सल को सपोर्ट करता है।


Line 229: Line 229:


=== सममित एन्क्रिप्शन एल्गोरिदम ===
=== सममित एन्क्रिप्शन एल्गोरिदम ===
IPsec के साथ उपयोग के लिए परिभाषित क्रिप्टोग्राफ़िक एल्गोरिदम में शामिल हैं:
आईपीसेक    के साथ उपयोग के लिए परिभाषित क्रिप्टोग्राफ़िक एल्गोरिदम में शामिल हैं:
* [[HMAC]]-[[SHA1]]/[[SHA2]] अखंडता संरक्षण और प्रामाणिकता के लिए।
* [[HMAC]]-[[SHA1]]/[[SHA2]] अखंडता संरक्षण और प्रामाणिकता के लिए।
* गोपनीयता के लिए [[ट्रिपलडेस]]-[[सिफर ब्लॉक चेनिंग]]
* गोपनीयता के लिए [[ट्रिपलडेस]]-[[सिफर ब्लॉक चेनिंग]]
Line 247: Line 247:


== कार्यान्वयन ==
== कार्यान्वयन ==
IPsec को [[ऑपरेटिंग सिस्टम]] के IP स्टैक में लागू किया जा सकता है। कार्यान्वयन का यह तरीका मेजबानों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=266}}</ref> एक विकल्प तथाकथित [[ढेर में टक्कर]] (बीआईटीएस) कार्यान्वयन है, जहां ऑपरेटिंग सिस्टम स्रोत कोड को संशोधित करने की आवश्यकता नहीं होती है। यहाँ IPsec IP स्टैक और नेटवर्क [[डिवाइस ड्राइवर]] के बीच स्थापित है। इस प्रकार IPsec के साथ ऑपरेटिंग सिस्टम को रेट्रोफिट किया जा सकता है। कार्यान्वयन की इस पद्धति का उपयोग होस्ट और गेटवे दोनों के लिए भी किया जाता है। हालाँकि, IPsec को रेट्रोफिट करते समय IP पैकेटों का एनकैप्सुलेशन स्वचालित [[पथ एमटीयू खोज]] के लिए समस्याएँ पैदा कर सकता है, जहाँ दो IP होस्ट के बीच नेटवर्क पथ पर [[अधिकतम संचरण इकाई]] (MTU) आकार स्थापित होता है। यदि किसी होस्ट या गेटवे के पास एक अलग [[kriptoprocessor]] है, जो सेना में आम है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो IPsec का एक तथाकथित [[टक्कर में तार]] (BITW) कार्यान्वयन संभव है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=267}}</ref>
आईपीसेक    को [[ऑपरेटिंग सिस्टम]] के IP स्टैक में लागू किया जा सकता है। कार्यान्वयन का यह तरीका मेजबानों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=266}}</ref> एक विकल्प तथाकथित [[ढेर में टक्कर]] (बीआईटीएस) कार्यान्वयन है, जहां ऑपरेटिंग सिस्टम स्रोत कोड को संशोधित करने की आवश्यकता नहीं होती है। यहाँ आईपीसेक    IP स्टैक और संजाल    [[डिवाइस ड्राइवर]] के बीच स्थापित है। इस प्रकार आईपीसेक    के साथ ऑपरेटिंग सिस्टम को रेट्रोफिट किया जा सकता है। कार्यान्वयन की इस पद्धति का उपयोग होस्ट और मार्ग    दोनों के लिए भी किया जाता है। हालाँकि, आईपीसेक    को रेट्रोफिट करते समय IP पैकेटों का एनकैप्सुलेशन स्वचालित [[पथ एमटीयू खोज]] के लिए समस्याएँ पैदा कर सकता है, जहाँ दो IP होस्ट के बीच संजाल    पथ पर [[अधिकतम संचरण इकाई]] (MTU) आकार स्थापित होता है। यदि किसी होस्ट या मार्ग    के पास एक अलग [[kriptoprocessor]] है, जो सेना में आम है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो आईपीसेक    का एक तथाकथित [[टक्कर में तार]] (BITW) कार्यान्वयन संभव है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=267}}</ref>
जब IPsec को [[कर्नेल (ऑपरेटिंग सिस्टम)]] में लागू किया जाता है, तो कुंजी प्रबंधन और [[ISAKMP]]/इंटरनेट कुंजी विनिमय बातचीत उपयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट PF_KEY कुंजी प्रबंधन एपीआई, संस्करण 2 का उपयोग अक्सर कर्नेल-स्पेस IPsec कार्यान्वयन के भीतर संग्रहीत IPsec सुरक्षा संघों को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।<ref name=rfc2367>RFC 2367, ''PF_KEYv2 Key Management API'', Dan McDonald, Bao Phan, & Craig Metz (July 1998)</ref> मौजूदा IPsec कार्यान्वयन में आमतौर पर ESP, AH, और IKE संस्करण 2 शामिल होते हैं। यूनिक्स जैसे ऑपरेटिंग सिस्टम पर मौजूदा IPsec कार्यान्वयन, उदाहरण के लिए, [[Oracle Solaris]] या [[Linux]], में आमतौर पर PF_KEY संस्करण 2 शामिल होता है।
जब आईपीसेक    को [[कर्नेल (ऑपरेटिंग सिस्टम)]] में लागू किया जाता है, तो कुंजी प्रबंधन और [[ISAKMP]]/इंटरनेट कुंजी विनिमय बातचीत उपयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट PF_KEY कुंजी प्रबंधन एपीआई, संस्करण 2 का उपयोग अक्सर कर्नेल-स्पेस आईपीसेक    कार्यान्वयन के भीतर संग्रहीत आईपीसेक    सुरक्षा संघों को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।<ref name=rfc2367>RFC 2367, ''PF_KEYv2 Key Management API'', Dan McDonald, Bao Phan, & Craig Metz (July 1998)</ref> मौजूदा आईपीसेक    कार्यान्वयन में आमतौर पर ESP, AH, और IKE संस्करण 2 शामिल होते हैं। यूनिक्स जैसे ऑपरेटिंग सिस्टम पर मौजूदा आईपीसेक    कार्यान्वयन, उदाहरण के लिए, [[Oracle Solaris]] या [[Linux]], में आमतौर पर PF_KEY संस्करण 2 शामिल होता है।


[[अंतः स्थापित प्रणाली]] IPsec का उपयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite book|last1=Hamad|first1=Mohammad|last2=Prevelakis|first2=Vassilis|date=2015|title=माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन|journal=2015 World Symposium on Computer Networks and Information Security (WSCNIS)|language=en-US|publisher=IEEE|doi=10.1109/wscnis.2015.7368294|isbn=9781479999064|s2cid=16935000|url=https://publikationsserver.tu-braunschweig.de/receive/dbbs_mods_00065815}}</ref>
[[अंतः स्थापित प्रणाली]] आईपीसेक    का उपयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite book|last1=Hamad|first1=Mohammad|last2=Prevelakis|first2=Vassilis|date=2015|title=माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन|journal=2015 World Symposium on Computer Networks and Information Security (WSCNIS)|language=en-US|publisher=IEEE|doi=10.1109/wscnis.2015.7368294|isbn=9781479999064|s2cid=16935000|url=https://publikationsserver.tu-braunschweig.de/receive/dbbs_mods_00065815}}</ref>




== मानक स्थिति ==
== मानक स्थिति ==
IPsec को IPv6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।<ref name=rfc6434>RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> IPv4 कार्यान्वयन के लिए IPsec भी वैकल्पिक है। IPsec का उपयोग आमतौर पर IPv4 ट्रैफ़िक को सुरक्षित करने के लिए किया जाता है।{{citation needed|date=January 2019}}
आईपीसेक    को IPv6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।<ref name=rfc6434>RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> आईपीवी 4    कार्यान्वयन के लिए आईपीसेक    भी वैकल्पिक है। आईपीसेक    का उपयोग आमतौर पर आईपीवी 4    ट्रैफ़िक को सुरक्षित करने के लिए किया जाता है।{{citation needed|date=January 2019}}
IPsec प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत इंजीनियरिंग विवरणों के साथ अधिक्रमित किया गया था, हालांकि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा संघों को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की एक्सचेंज (IKE) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की एक्सचेंज मानक [[IKEv2]] के दूसरे संस्करण के साथ पिछले संस्करणों का एक सुपरसेट है। इन तीसरी पीढ़ी के दस्तावेज़ों ने IPsec के संक्षिप्त नाम को अपरकेस "IP" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" आम तौर पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।
आईपीसेक    प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत इंजीनियरिंग विवरणों के साथ अधिक्रमित किया गया था, हालांकि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा संघों को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की एक्सचेंज (IKE) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की एक्सचेंज मानक [[IKEv2]] के दूसरे संस्करण के साथ पिछले संस्करणों का एक सुपरसेट है। इन तीसरी पीढ़ी के दस्तावेज़ों ने आईपीसेक    के संक्षिप्त नाम को अपरकेस "IP" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" आम तौर पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।


2008 के मध्य से, एक IPsec अनुरक्षण और विस्तार (ipsecme) कार्यकारी समूह IETF में सक्रिय है।<ref>{{cite web|access-date=2015-10-26|url=https://datatracker.ietf.org/wg/ipsecme/charter/|title=ipsecme चार्टर}}</ref><ref>{{cite web|access-date=2015-10-26|url=https://tools.ietf.org/wg/ipsecme/|title=ipsecme स्थिति}}</ref>
2008 के मध्य से, एक आईपीसेक    अनुरक्षण और विस्तार (आईपीसेक    me) कार्यकारी समूह IETF में सक्रिय है।<ref>{{cite web|access-date=2015-10-26|url=https://datatracker.ietf.org/wg/ipsecme/charter/|title=ipsecme चार्टर}}</ref><ref>{{cite web|access-date=2015-10-26|url=https://tools.ietf.org/wg/ipsecme/|title=ipsecme स्थिति}}</ref>




== कथित एनएसए हस्तक्षेप ==
== कथित एनएसए हस्तक्षेप ==
2013 में, 2013 के बड़े पैमाने पर निगरानी के खुलासे के हिस्से के रूप में, यह पता चला था कि अमेरिकी [[राष्ट्रीय सुरक्षा एजेंसी]] सक्रिय रूप से व्यावसायिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, नेटवर्क और एंडपॉइंट संचार उपकरणों में कमजोरियों को शामिल करने के लिए काम कर रही थी, जो कि [[बुलरुन (कोड नाम)]] नाम) कार्यक्रम।<ref>{{cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|newspaper=New York Times|title=गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान}}</ref> ऐसे आरोप हैं कि IPsec एक लक्षित एन्क्रिप्शन प्रणाली थी।<ref name="gilmore_bullrun">{{cite web|url=http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html|title=पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें|author=John Gilmore}}</रेफरी>
2013 में, 2013 के बड़े पैमाने पर निगरानी के खुलासे के हिस्से के रूप में, यह पता चला था कि अमेरिकी [[राष्ट्रीय सुरक्षा एजेंसी]] सक्रिय रूप से व्यावसायिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, संजाल    और एंडपॉइंट संचार उपकरणों में कमजोरियों को शामिल करने के लिए काम कर रही थी, जो कि [[बुलरुन (कोड नाम)]] नाम) कार्यक्रम।<ref>{{cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|newspaper=New York Times|title=गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान}}</ref> ऐसे आरोप हैं कि आईपीसेक    एक लक्षित एन्क्रिप्शन प्रणाली थी।<ref name="gilmore_bullrun">{{cite web|url=http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html|title=पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें|author=John Gilmore}}</रेफरी>


[[OpenBSD]] IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर [[थियो डी राड्ट]] को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई [[पिछले दरवाजे (कंप्यूटिंग)]] और [[साइड चैनल]] कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी।
[[OpenBSD]] IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर [[थियो डी राड्ट]] को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई [[पिछले दरवाजे (कंप्यूटिंग)]] और [[साइड चैनल]] कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी।
रेफरी>{{cite web|url=http://marc.info/?l=openbsd-tech&m=129236621626462&w=2|title=ओपनबीएसडी आईपीएसईसी के संबंध में आरोप|author=Theo de Raadt}}</ रेफ> आरोपों पर जेसन राइट की प्रतिक्रिया: वास्तविक नामों, तिथियों और समय को शामिल करने से प्रत्येक शहरी किंवदंती को और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इसी श्रेणी में आता है। … मैं स्पष्ट रूप से कहूंगा कि मैंने ओपनबीएसडी ऑपरेटिंग सिस्टम या [[ओपनबीएसडी क्रिप्टोग्राफिक फ्रेमवर्क]] (ओसीएफ) में बैकडोर नहीं जोड़ा। रेफरी>{{cite web|url=http://marc.info/?l=openbsd-tech&m=129244045916861&w=2|title=ओपनबीएसडी आईपीएसईसी के संबंध में आरोप|author=Jason Wright}}</रेफरी> कुछ दिनों बाद, डी रैडट ने टिप्पणी की कि मुझे विश्वास है कि NETSEC को कथित तौर पर बैकडोर लिखने के लिए अनुबंधित किया गया था। … अगर वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे पेड़ में बनाया है। रेफरी>{{cite web|url=https://lwn.net/Articles/420858/|title=ओपनबीएसडी आईपीएसईसी पिछले दरवाजे के आरोप पर अपडेट|author=Theo de Raadt}}</ref> यह स्नोडेन लीक से पहले प्रकाशित हुआ था।
रेफरी>{{cite web|url=http://marc.info/?l=openbsd-tech&m=129236621626462&w=2|title=ओपनबीएसडी आईपीएसईसी के संबंध में आरोप|author=Theo de Raadt}}</ रेफ> आरोपों पर जेसन राइट की प्रतिक्रिया: वास्तविक नामों, तिथियों और समय को शामिल करने से प्रत्येक शहरी किंवदंती को और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इसी श्रेणी में आता है। … मैं स्पष्ट रूप से कहूंगा कि मैंने ओपनबीएसडी ऑपरेटिंग सिस्टम या [[ओपनबीएसडी क्रिप्टोग्राफिक फ्रेमवर्क]] (ओसीएफ) में बैकडोर नहीं जोड़ा। रेफरी>{{cite web|url=http://marc.info/?l=openbsd-tech&m=129244045916861&w=2|title=ओपनबीएसडी आईपीएसईसी के संबंध में आरोप|author=Jason Wright}}</रेफरी> कुछ दिनों बाद, डी रैडट ने टिप्पणी की कि मुझे विश्वास है कि NETSEC को कथित तौर पर बैकडोर लिखने के लिए अनुबंधित किया गया था। … अगर वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे पेड़ में बनाया है। रेफरी>{{cite web|url=https://lwn.net/Articles/420858/|title=ओपनबीएसडी आईपीएसईसी पिछले दरवाजे के आरोप पर अपडेट|author=Theo de Raadt}}</ref> यह स्नोडेन लीक से पहले प्रकाशित हुआ था।


लॉगजैम (कंप्यूटर सुरक्षा) के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने आईपीसीईसी वीपीएन से समझौता किया है, जो कि मुख्य एक्सचेंज में उपयोग किए जाने वाले [[Diffie-Hellman]] एल्गोरिथम को कमजोर कर रहा है। उनके पेपर में, रेफ नाम = कमजोर >{{Cite book|chapter-url=https://doi.org/10.1145/2810103.2813707|doi=10.1145/2810103.2813707|chapter=Imperfect Forward Secrecy|title=कंप्यूटर और संचार सुरक्षा पर 22वें ACM SIGSAC सम्मेलन की कार्यवाही|year=2015|last1=Adrian|first1=David|last2=Bhargavan|first2=Karthikeyan|last3=Durumeric|first3=Zakir|last4=Gaudry|first4=Pierrick|last5=Green|first5=Matthew|last6=Halderman|first6=J. Alex|last7=Heninger|first7=Nadia|last8=Springall|first8=Drew|last9=Thomé|first9=Emmanuel|last10=Valenta|first10=Luke|last11=Vandersloot|first11=Benjamin|last12=Wustrow|first12=Eric|last13=Zanella-Béguelin|first13=Santiago|last14=Zimmermann|first14=Paul|pages=5–17|isbn=9781450338325|s2cid=347988}}</ref> उनका आरोप है कि NSA ने विशेष रूप से RFC 2409 में परिभाषित दूसरे ओकले समूह के लिए विशिष्ट प्राइम्स और जेनरेटर के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग क्लस्टर बनाया। मई 2015 तक, 90% एड्रेसेबल IPsec VPN ने दूसरे ओकले का समर्थन किया। आईकेई के हिस्से के रूप में समूह। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बिना किसी सॉफ़्टवेयर को सम्मिलित किए बिना एक्सचेंज की जा रही कुंजियों को प्राप्त कर सकते हैं और ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।
लॉगजैम (कंप्यूटर सुरक्षा) के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने आईपीसीईसी वीपीएन से समझौता किया है, जो कि मुख्य एक्सचेंज में उपयोग किए जाने वाले [[Diffie-Hellman]] एल्गोरिथम को कमजोर कर रहा है। उनके पेपर में, रेफ नाम = कमजोर >{{Cite book|chapter-url=https://doi.org/10.1145/2810103.2813707|doi=10.1145/2810103.2813707|chapter=Imperfect Forward Secrecy|title=कंप्यूटर और संचार सुरक्षा पर 22वें ACM SIGSAC सम्मेलन की कार्यवाही|year=2015|last1=Adrian|first1=David|last2=Bhargavan|first2=Karthikeyan|last3=Durumeric|first3=Zakir|last4=Gaudry|first4=Pierrick|last5=Green|first5=Matthew|last6=Halderman|first6=J. Alex|last7=Heninger|first7=Nadia|last8=Springall|first8=Drew|last9=Thomé|first9=Emmanuel|last10=Valenta|first10=Luke|last11=Vandersloot|first11=Benjamin|last12=Wustrow|first12=Eric|last13=Zanella-Béguelin|first13=Santiago|last14=Zimmermann|first14=Paul|pages=5–17|isbn=9781450338325|s2cid=347988}}</ref> उनका आरोप है कि NSA ने विशेष रूप से RFC 2409 में परिभाषित दूसरे ओकले समूह के लिए विशिष्ट प्राइम्स और जेनरेटर के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग क्लस्टर बनाया। मई 2015 तक, 90% एड्रेसेबल आईपीसेक    VPN ने दूसरे ओकले का समर्थन किया। आईकेई के हिस्से के रूप में समूह। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बिना किसी सॉफ़्टवेयर को सम्मिलित किए बिना एक्सचेंज की जा रही कुंजियों को प्राप्त कर सकते हैं और ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।


एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि [[समीकरण समूह]] ने कई निर्माताओं के वीपीएन उपकरणों के खिलाफ जीरो-डे (कंप्यूटिंग) | जीरो-डे एक्सप्लॉइट्स का उपयोग किया था, जिसे [[कास्परस्की लैब]] द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था। रेफरी>{{Cite news | url = https://arstechnica.com/security/2016/08/code-dumped-online-came-from-omnipotent-nsa-tied-hacking-group/ | title = पुष्टि: हैकिंग टूल लीक "सर्वशक्तिमान" एनएसए-बंधे समूह से आया था| first = Dan | last = Goodin | date = August 16, 2016 | access-date = August 19, 2016 | newspaper = Ars Technica}}</रेफ> और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। रेफरी>{{Cite news | url = https://www.theregister.co.uk/2016/08/17/cisco_two_shadow_brokers_vulnerabilities_real/ | first = Iain | last = Thomson | title = सिस्को ने पुष्टि की कि शैडो ब्रोकर्स के दो 'एनएसए' भेद्यता असली हैं| date = August 17, 2016 | access-date = September 16, 2016 | newspaper = [[The Register]]}}</रेफरी><ref>{{Cite news | title = समीकरण समूह शोषण नए सिस्को एएसए, जुनिपर नेटस्क्रीन को हिट करता है| url = https://www.theregister.co.uk/2016/08/24/equation_group_exploit_expanded_to_target_cisco_924_asa_boxes/ | first = Darren | last = Pauli | date = August 24, 2016 | access-date=September 16, 2016 | newspaper = [[The Register]]}}</ref><ref>{{Cite news | url = https://www.theregister.co.uk/2016/08/18/fortinet_follows_cisco_in_confirming_shadow_broker_vuln/ | title = शैडो ब्रोकर वल्न की पुष्टि करने में फोर्टिनेट सिस्को का अनुसरण करता है| first = Richard | last = Chirgwin | newspaper = [[The Register]] | date = August 18, 2016 | access-date = September 16, 2016}}</ref> सिस्को PIX#सुरक्षा भेद्यता फायरवॉल में भेद्यताएं थीं जिनका उपयोग NSA द्वारा वायरटैपिंग के लिए किया गया था{{citation-needed|date=April 2020}}.
एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि [[समीकरण समूह]] ने कई निर्माताओं के वीपीएन उपकरणों के खिलाफ जीरो-डे (कंप्यूटिंग) | जीरो-डे एक्सप्लॉइट्स का उपयोग किया था, जिसे [[कास्परस्की लैब]] द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था। रेफरी>{{Cite news | url = https://arstechnica.com/security/2016/08/code-dumped-online-came-from-omnipotent-nsa-tied-hacking-group/ | title = पुष्टि: हैकिंग टूल लीक "सर्वशक्तिमान" एनएसए-बंधे समूह से आया था| first = Dan | last = Goodin | date = August 16, 2016 | access-date = August 19, 2016 | newspaper = Ars Technica}}</रेफ> और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। रेफरी>{{Cite news | url = https://www.theregister.co.uk/2016/08/17/cisco_two_shadow_brokers_vulnerabilities_real/ | first = Iain | last = Thomson | title = सिस्को ने पुष्टि की कि शैडो ब्रोकर्स के दो 'एनएसए' भेद्यता असली हैं| date = August 17, 2016 | access-date = September 16, 2016 | newspaper = [[The Register]]}}</रेफरी><ref>{{Cite news | title = समीकरण समूह शोषण नए सिस्को एएसए, जुनिपर नेटस्क्रीन को हिट करता है| url = https://www.theregister.co.uk/2016/08/24/equation_group_exploit_expanded_to_target_cisco_924_asa_boxes/ | first = Darren | last = Pauli | date = August 24, 2016 | access-date=September 16, 2016 | newspaper = [[The Register]]}}</ref><ref>{{Cite news | url = https://www.theregister.co.uk/2016/08/18/fortinet_follows_cisco_in_confirming_shadow_broker_vuln/ | title = शैडो ब्रोकर वल्न की पुष्टि करने में फोर्टिनेट सिस्को का अनुसरण करता है| first = Richard | last = Chirgwin | newspaper = [[The Register]] | date = August 18, 2016 | access-date = September 16, 2016}}</ref> सिस्को PIX#सुरक्षा भेद्यता फायरवॉल में भेद्यताएं थीं जिनका उपयोग NSA द्वारा वायरटैपिंग के लिए किया गया था{{citation-needed|date=April 2020}}.


इसके अलावा, आक्रामक मोड सेटिंग का उपयोग करने वाले IPsec VPN स्पष्ट रूप से PSK का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश हमलों का उपयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।<ref name="weakdh"/><ref>{{Cite web|url=https://crypto.stackexchange.com/questions/27404/what-are-the-problems-of-ikev1-aggressive-mode-compared-to-ikev1-main-mode-or-i|title=key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?|website=Cryptography Stack Exchange}}</ref><ref>{{Cite web|url=https://nohats.ca/wordpress/blog/2014/12/29/dont-stop-using-ipsec-just-yet/|title=IPsec का उपयोग अभी बंद न करें|author=|website=No Hats|date=December 29, 2014}}</ref>
इसके अलावा, आक्रामक मोड सेटिंग का उपयोग करने वाले आईपीसेक    VPN स्पष्ट रूप से PSK का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश हमलों का उपयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।<ref name="weakdh"/><ref>{{Cite web|url=https://crypto.stackexchange.com/questions/27404/what-are-the-problems-of-ikev1-aggressive-mode-compared-to-ikev1-main-mode-or-i|title=key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?|website=Cryptography Stack Exchange}}</ref><ref>{{Cite web|url=https://nohats.ca/wordpress/blog/2014/12/29/dont-stop-using-ipsec-just-yet/|title=IPsec का उपयोग अभी बंद न करें|author=|website=No Hats|date=December 29, 2014}}</ref>




Line 280: Line 280:
* {{IETF RFC|2404|link=no}}: ESP और AH के भीतर HMAC-SHA-1-96 का उपयोग
* {{IETF RFC|2404|link=no}}: ESP और AH के भीतर HMAC-SHA-1-96 का उपयोग
* {{IETF RFC|2405|link=no}}: स्पष्ट IV के साथ ESP DES-CBC सिफर एल्गोरिथम
* {{IETF RFC|2405|link=no}}: स्पष्ट IV के साथ ESP DES-CBC सिफर एल्गोरिथम
* {{IETF RFC|2410|link=no}}: पूर्ण एन्क्रिप्शन एल्गोरिथम और IPsec के साथ इसका उपयोग
* {{IETF RFC|2410|link=no}}: पूर्ण एन्क्रिप्शन एल्गोरिथम और आईपीसेक    के साथ इसका उपयोग
* {{IETF RFC|2451|link=no}}: ईएसपी सीबीसी-मोड सिफर एल्गोरिदम
* {{IETF RFC|2451|link=no}}: ईएसपी सीबीसी-मोड सिफर एल्गोरिदम
* {{IETF RFC|2857|link=no}}: ESP और AH के भीतर HMAC-RIPEMD-160-96 का उपयोग
* {{IETF RFC|2857|link=no}}: ESP और AH के भीतर HMAC-RIPEMD-160-96 का उपयोग
* {{IETF RFC|3526|link=no}}: अधिक मॉड्यूलर एक्सपोनेंशियल (MODP) डिफी-हेलमैन कुंजी एक्सचेंज | इंटरनेट कुंजी एक्सचेंज (IKE) के लिए डिफी-हेलमैन समूह
* {{IETF RFC|3526|link=no}}: अधिक मॉड्यूलर एक्सपोनेंशियल (MODP) डिफी-हेलमैन कुंजी एक्सचेंज | इंटरनेट कुंजी एक्सचेंज (IKE) के लिए डिफी-हेलमैन समूह
* {{IETF RFC|3602|link=no}}: [[एईएस सीबीसी]] सिफर एल्गोरिदम और आईपीसेक के साथ इसका उपयोग
* {{IETF RFC|3602|link=no}}: [[एईएस सीबीसी]] सिफर एल्गोरिदम और आईपीसेक के साथ इसका उपयोग
* {{IETF RFC|3686|link=no}}: IPsec एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) काउंटर मोड का उपयोग करना
* {{IETF RFC|3686|link=no}}: आईपीसेक    एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) काउंटर मोड का उपयोग करना
* {{IETF RFC|3947|link=no}}: आईकेई में एनएटी-ट्रैवर्सल की बातचीत
* {{IETF RFC|3947|link=no}}: आईकेई में एनएटी-ट्रैवर्सल की बातचीत
* {{IETF RFC|3948|link=no}}: IPsec ESP पैकेट का UDP एनकैप्सुलेशन
* {{IETF RFC|3948|link=no}}: आईपीसेक    ESP पैकेट का UDP एनकैप्सुलेशन
* {{IETF RFC|4106|link=no}}: IPsec एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) में Galois/Counter Mode (GCM) का उपयोग
* {{IETF RFC|4106|link=no}}: आईपीसेक    एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) में Galois/Counter Mode (GCM) का उपयोग
* {{IETF RFC|4301|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
* {{IETF RFC|4301|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
* {{IETF RFC|4302|link=no}}: आईपी प्रमाणीकरण हैडर
* {{IETF RFC|4302|link=no}}: आईपी प्रमाणीकरण हैडर
* {{IETF RFC|4303|link=no}}: आईपी एनकैप्सुलेटिंग सुरक्षा पेलोड
* {{IETF RFC|4303|link=no}}: आईपी एनकैप्सुलेटिंग सुरक्षा पेलोड
* {{IETF RFC|4304|link=no}}: इंटरनेट सुरक्षा एसोसिएशन और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) के लिए IPsec डोमेन ऑफ़ इंटरप्रिटेशन (DOI) के लिए विस्तारित अनुक्रम संख्या (ESN) परिशिष्ट
* {{IETF RFC|4304|link=no}}: इंटरनेट सुरक्षा एसोसिएशन और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) के लिए आईपीसेक    डोमेन ऑफ़ इंटरप्रिटेशन (DOI) के लिए विस्तारित अनुक्रम संख्या (ESN) परिशिष्ट
* {{IETF RFC|4307|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में उपयोग के लिए क्रिप्टोग्राफ़िक एल्गोरिदम
* {{IETF RFC|4307|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में उपयोग के लिए क्रिप्टोग्राफ़िक एल्गोरिदम
* {{IETF RFC|4308|link=no}}: IPsec के लिए क्रिप्टोग्राफ़िक सूट
* {{IETF RFC|4308|link=no}}: आईपीसेक    के लिए क्रिप्टोग्राफ़िक सूट
* {{IETF RFC|4309|link=no}}: IPsec एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) CCM मोड का उपयोग करना
* {{IETF RFC|4309|link=no}}: आईपीसेक    एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) CCM मोड का उपयोग करना
* {{IETF RFC|4543|link=no}}: IPsec ESP और AH में [[Galois संदेश प्रमाणीकरण कोड]] (GMAC) का उपयोग
* {{IETF RFC|4543|link=no}}: आईपीसेक    ESP और AH में [[Galois संदेश प्रमाणीकरण कोड]] (GMAC) का उपयोग
* {{IETF RFC|4555|link=no}}: IKEv2 मोबिलिटी और मल्टीहोमिंग प्रोटोकॉल (MOBIKE)
* {{IETF RFC|4555|link=no}}: IKEv2 मोबिलिटी और मल्टीहोमिंग प्रोटोकॉल (MOBIKE)
* {{IETF RFC|4806|link=no}}: IKEv2 के लिए ऑनलाइन सर्टिफिकेट स्टेटस प्रोटोकॉल (OCSP) एक्सटेंशन
* {{IETF RFC|4806|link=no}}: IKEv2 के लिए ऑनलाइन सर्टिफिकेट स्टेटस प्रोटोकॉल (OCSP) एक्सटेंशन
* {{IETF RFC|4868|link=no}}: IPsec के साथ [[HMAC-SHA-256]], HMAC-SHA-384 और HMAC-SHA-512 का उपयोग करना
* {{IETF RFC|4868|link=no}}: आईपीसेक    के साथ [[HMAC-SHA-256]], HMAC-SHA-384 और HMAC-SHA-512 का उपयोग करना
* {{IETF RFC|4945|link=no}}: IKEv1/ISAKMP, IKEv2, और PKIX की इंटरनेट IP सुरक्षा PKI प्रोफ़ाइल
* {{IETF RFC|4945|link=no}}: IKEv1/ISAKMP, IKEv2, और PKIX की इंटरनेट IP सुरक्षा PKI प्रोफ़ाइल
* {{IETF RFC|5280|link=no}}: इंटरनेट X.509 पब्लिक की इन्फ्रास्ट्रक्चर सर्टिफिकेट और सर्टिफिकेट रिवोकेशन लिस्ट (CRL) प्रोफाइल
* {{IETF RFC|5280|link=no}}: इंटरनेट X.509 पब्लिक की इन्फ्रास्ट्रक्चर सर्टिफिकेट और सर्टिफिकेट रिवोकेशन लिस्ट (CRL) प्रोफाइल
* {{IETF RFC|5282|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित एन्क्रिप्शन एल्गोरिदम का उपयोग करना
* {{IETF RFC|5282|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित एन्क्रिप्शन एल्गोरिदम का उपयोग करना
* {{IETF RFC|5386|link=no}}: बेटर-देन-नथिंग सिक्योरिटी: आईपीसेक का एक अप्रामाणित मोड
* {{IETF RFC|5386|link=no}}: बेटर-देन-नथिंग सिक्योरिटी: आईपीसेक का एक अप्रामाणित मोड
* {{IETF RFC|5529|link=no}}: IPsec के साथ उपयोग के लिए [[कमीलया (सिफर)]] के संचालन के तरीके
* {{IETF RFC|5529|link=no}}: आईपीसेक    के साथ उपयोग के लिए [[कमीलया (सिफर)]] के संचालन के तरीके
* {{IETF RFC|5685|link=no}}: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन तंत्र
* {{IETF RFC|5685|link=no}}: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन तंत्र
* {{IETF RFC|5723|link=no}}: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) सत्र की बहाली
* {{IETF RFC|5723|link=no}}: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) सत्र की बहाली
* {{IETF RFC|5857|link=no}}: IKEv2 एक्सटेंशन IPsec पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|5857|link=no}}: IKEv2 एक्सटेंशन आईपीसेक    पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|5858|link=no}}: IPsec एक्सटेंशन IPsec पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|5858|link=no}}: आईपीसेक    एक्सटेंशन आईपीसेक    पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|7296|link=no}}: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2)
* {{IETF RFC|7296|link=no}}: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2)
* {{IETF RFC|7321|link=no}}: सुरक्षा पेलोड (ESP) और प्रमाणीकरण शीर्षलेख (AH) को एनकैप्सुलेट करने के लिए क्रिप्टोग्राफ़िक एल्गोरिथम कार्यान्वयन आवश्यकताएँ और उपयोग मार्गदर्शन
* {{IETF RFC|7321|link=no}}: सुरक्षा पेलोड (ESP) और प्रमाणीकरण शीर्षलेख (AH) को एनकैप्सुलेट करने के लिए क्रिप्टोग्राफ़िक एल्गोरिथम कार्यान्वयन आवश्यकताएँ और उपयोग मार्गदर्शन
* {{IETF RFC|7383|link=no}}: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
* {{IETF RFC|7383|link=no}}: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
* {{IETF RFC|7427|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
* {{IETF RFC|7427|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
* {{IETF RFC|7634|link=no}}: ChaCha20, Poly1305, और इंटरनेट की एक्सचेंज प्रोटोकॉल (IKE) और IPsec में उनका उपयोग
* {{IETF RFC|7634|link=no}}: ChaCha20, Poly1305, और इंटरनेट की एक्सचेंज प्रोटोकॉल (IKE) और आईपीसेक    में उनका उपयोग


===प्रायोगिक RFCs===
===प्रायोगिक RFCs===
Line 322: Line 322:
* {{IETF RFC|2412|link=no}}: ओकली कुंजी निर्धारण प्रोटोकॉल
* {{IETF RFC|2412|link=no}}: ओकली कुंजी निर्धारण प्रोटोकॉल
* {{IETF RFC|3706|link=no}}: डेड इंटरनेट की एक्सचेंज (IKE) पीयर का पता लगाने की एक ट्रैफिक-आधारित विधि
* {{IETF RFC|3706|link=no}}: डेड इंटरनेट की एक्सचेंज (IKE) पीयर का पता लगाने की एक ट्रैफिक-आधारित विधि
* {{IETF RFC|3715|link=no}}: IPsec-नेटवर्क एड्रेस ट्रांसलेशन (NAT) संगतता आवश्यकताएँ
* {{IETF RFC|3715|link=no}}: आईपीसेक    -संजाल    एड्रेस ट्रांसलेशन (NAT) संगतता आवश्यकताएँ
* {{IETF RFC|4621|link=no}}: IKEv2 मोबिलिटी और मल्टीहोमिंग (MOBIKE) प्रोटोकॉल का डिज़ाइन
* {{IETF RFC|4621|link=no}}: IKEv2 मोबिलिटी और मल्टीहोमिंग (MOBIKE) प्रोटोकॉल का डिज़ाइन
* {{IETF RFC|4809|link=no}}: IPsec प्रमाणपत्र प्रबंधन प्रोफ़ाइल के लिए आवश्यकताएँ
* {{IETF RFC|4809|link=no}}: आईपीसेक    प्रमाणपत्र प्रबंधन प्रोफ़ाइल के लिए आवश्यकताएँ
* {{IETF RFC|5387|link=no}}: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (BTNS)
* {{IETF RFC|5387|link=no}}: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (BTNS)
* {{IETF RFC|5856|link=no}}: IPsec सुरक्षा संघों पर मजबूत हैडर संपीड़न का एकीकरण
* {{IETF RFC|5856|link=no}}: आईपीसेक    सुरक्षा संघों पर मजबूत हैडर संपीड़न का एकीकरण
* {{IETF RFC|5930|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत एन्क्रिप्शन मानक काउंटर मोड (AES-CTR) का उपयोग करना
* {{IETF RFC|5930|link=no}}: इंटरनेट कुंजी एक्सचेंज संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत एन्क्रिप्शन मानक काउंटर मोड (AES-CTR) का उपयोग करना
* {{IETF RFC|6027|link=no}}: IPsec क्लस्टर समस्या कथन
* {{IETF RFC|6027|link=no}}: आईपीसेक    क्लस्टर समस्या कथन
* {{IETF RFC|6071|link=no}}: IPsec और IKE दस्तावेज़ रोडमैप
* {{IETF RFC|6071|link=no}}: आईपीसेक    और IKE दस्तावेज़ रोडमैप
* {{IETF RFC|6379|link=no}}: IPsec के लिए सुइट B क्रिप्टोग्राफ़िक सूट
* {{IETF RFC|6379|link=no}}: आईपीसेक    के लिए सुइट B क्रिप्टोग्राफ़िक सूट
* {{IETF RFC|6380|link=no}}: सुइट बी प्रोफाइल फॉर इंटरनेट प्रोटोकॉल सिक्योरिटी (आईपीसीईसी)
* {{IETF RFC|6380|link=no}}: सुइट बी प्रोफाइल फॉर इंटरनेट प्रोटोकॉल सिक्योरिटी (आईपीसीईसी)
* {{IETF RFC|6467|link=no}}: इंटरनेट की एक्सचेंज संस्करण 2 (IKEv2) के लिए सुरक्षित पासवर्ड फ्रेमवर्क
* {{IETF RFC|6467|link=no}}: इंटरनेट की एक्सचेंज संस्करण 2 (IKEv2) के लिए सुरक्षित पासवर्ड फ्रेमवर्क


===सर्वश्रेष्ठ वर्तमान अभ्यास RFCs===
===सर्वश्रेष्ठ वर्तमान अभ्यास RFCs===
* {{IETF RFC|5406|link=no}}: IPsec संस्करण 2 के उपयोग को निर्दिष्ट करने के लिए दिशानिर्देश
* {{IETF RFC|5406|link=no}}: आईपीसेक    संस्करण 2 के उपयोग को निर्दिष्ट करने के लिए दिशानिर्देश


=== अप्रचलित/ऐतिहासिक आरएफसी ===
=== अप्रचलित/ऐतिहासिक आरएफसी ===
Line 342: Line 342:
* {{IETF RFC|1827|link=no}}: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 2406 द्वारा अप्रचलित)
* {{IETF RFC|1827|link=no}}: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 2406 द्वारा अप्रचलित)
* {{IETF RFC|1828|link=no}}: कुंजीयुक्त [[MD5]] (ऐतिहासिक) का उपयोग करके IP प्रमाणीकरण
* {{IETF RFC|1828|link=no}}: कुंजीयुक्त [[MD5]] (ऐतिहासिक) का उपयोग करके IP प्रमाणीकरण
* {{IETF RFC|2401|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (IPsec ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
* {{IETF RFC|2401|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (आईपीसेक    ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
* {{IETF RFC|2406|link=no}}: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
* {{IETF RFC|2406|link=no}}: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
* {{IETF RFC|2407|link=no}}: ISAKMP के लिए व्याख्या का इंटरनेट IP सुरक्षा डोमेन (RFC 4306 द्वारा अप्रचलित)
* {{IETF RFC|2407|link=no}}: ISAKMP के लिए व्याख्या का इंटरनेट IP सुरक्षा डोमेन (RFC 4306 द्वारा अप्रचलित)
Line 354: Line 354:
== यह भी देखें ==
== यह भी देखें ==


* [[डायनामिक मल्टीपॉइंट वर्चुअल प्राइवेट नेटवर्क]]
* [[डायनामिक मल्टीपॉइंट वर्चुअल प्राइवेट नेटवर्क|डायनामिक मल्टीपॉइंट वर्चुअल प्राइवेट संजाल]]  
* [[सूचना सुरक्षा]]
* [[सूचना सुरक्षा]]
* एनएटी ट्रैवर्सल
* एनएटी ट्रैवर्सल
Line 370: Line 370:
*फिर से खेलना हमला
*फिर से खेलना हमला
*डेटा मूल प्रमाणीकरण
*डेटा मूल प्रमाणीकरण
*ओ एस आई मॉडल
*ओ एस आई प्रतिरूप   
*ARPANET एन्क्रिप्शन डिवाइस
*ARPANET एन्क्रिप्शन डिवाइस
*मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान
*मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान
Line 398: Line 398:
* {{Curlie|Computers/Security/|Computer Security}}
* {{Curlie|Computers/Security/|Computer Security}}
* [http://www.ietf.org/html.charters/wg-dir.html#Security%20Area All IETF active security WGs]
* [http://www.ietf.org/html.charters/wg-dir.html#Security%20Area All IETF active security WGs]
** [http://datatracker.ietf.org/wg/ipsecme/ IETF ipsecme WG] ("IP Security Maintenance and Extensions" Working Group)
** [http://datatracker.ietf.org/wg/ipsecme/ IETF आईपीसेक    me WG] ("IP Security Maintenance and Extensions" Working Group)
** [https://web.archive.org/web/20070416135452/http://www.ietf.org/html.charters/btns-charter.html IETF btns WG] ("Better-Than-Nothing Security" Working Group) (chartered to work on unauthenticated IPsec, IPsec APIs, connection latching)]
** [https://web.archive.org/web/20070416135452/http://www.ietf.org/html.charters/btns-charter.html IETF btns WG] ("Better-Than-Nothing Security" Working Group) (chartered to work on unauthenticated आईपीसेक    , आईपीसेक    APIs, connection latching)]
* [http://www.windowsecurity.com/articles/Securing_Data_in_Transit_with_IPSec.html Securing Data in Transit with IPsec] WindowsSecurity.com article by Deb Shinder
* [http://www.windowsecurity.com/articles/Securing_Data_in_Transit_with_IPSec.html Securing Data in Transit with आईपीसेक]     WindowsSecurity.com article by Deb Shinder
* [http://www.microsoft.com/ipsec IPsec] on Microsoft TechNet
* [http://www.microsoft.com/ipsec आईपीसेक]     on Microsoft TechNet
** [http://www.microsoft.com/downloads/details.aspx?FamilyID=1d4c292c-7998-42e4-8786-789c7b457881&displaylang=en Microsoft IPsec Diagnostic Tool] on Microsoft Download Center
** [http://www.microsoft.com/downloads/details.aspx?FamilyID=1d4c292c-7998-42e4-8786-789c7b457881&displaylang=en Microsoft आईपीसेक    Diagnostic Tool] on Microsoft Download Center
* [http://www.unixwiz.net/techtips/iguide-ipsec.html An Illustrated Guide to IPsec] by Steve Friedl
* [http://www.unixwiz.net/techtips/iguide-ipsec.html An Illustrated Guide to आईपीसेक]     by Steve Friedl
* [https://www.ict.tuwien.ac.at/lva/384.081/infobase/P97-IPsec_v4-7.pdf Security Architecture for IP (IPsec)] Data Communication Lectures by Manfred Lindner Part IPsec
* [https://www.ict.tuwien.ac.at/lva/384.081/infobase/P97-IPsec_v4-7.pdf Security Architecture for IP (आईपीसेक    )] Data Communication Lectures by Manfred Lindner Part आईपीसेक   
* [http://www.linuxjournal.com/article/9916 Creating VPNs with IPsec and SSL/TLS] Linux Journal article by Rami Rosen
* [http://www.linuxjournal.com/article/9916 Creating VPNs with आईपीसेक    and SSL/TLS] Linux Journal article by Rami Rosen


{{VPN}}
{{VPN}}

Revision as of 20:51, 23 December 2022

कम्प्यूटिंग में, इंटरनेट प्रोटोकॉल सिक्योरिटी (आईपीसेक) एक सुरक्षित संजाल प्रोटोकॉल सुइट है जो इंटरनेट प्रोटोकॉल संजाल पर दो संगणको के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का प्रमाणीकरण और कूटलेखन वेष्टक (सूचना प्रौद्योगिकी) है। इसका उपयोग आभासी निजी संजाल (वीपीएन) में किया जाता है।

आईपीसेक में सत्र (कंप्यूटर विज्ञान) के आरंभ में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए कुंजी (क्रिप्टोग्राफी) की बातचीत के लिए प्रोटोकॉल सम्मिलित हैं। आईपीसेक सुरक्षा मार्ग (संजाल-से-संजाल) की एक जोड़ी के बीच, या एक सुरक्षा मार्ग और एक मेजबान (संजाल -से-मेजबान) के बीच मेजबानों (मेजबान-से-मेजबान) की एक जोड़ी के बीच डेटा प्रवाह की रक्षा कर सकता है। [1]आईपीसेक इंटरनेट प्रोटोकॉल (आईपी) संजाल पर संचार की सुरक्षा के लिए गूढ़लेखन (क्रिप्टोग्राफ़िक) सुरक्षा सेवाओं का उपयोग करता है। यह संजाल -स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, डेटा अखंडता, डेटा गोपनीयता (कूटलेखन), और पुनरावृत्ति संरक्षण (पुनरावृत्ति आक्षेप से सुरक्षा) का समर्थन करता है।

आरंभिक आईपीवी 4 सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। आईपीवी 4 संवृद्धि के एक भाग के रूप में, आईपीसेक एक परत 3 ओएसआई प्रतिरूप या इंटरनेट परत सिरे से अंत तक सुरक्षा योजना है। इसके विपरीत, व्यापक उपयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ संजाल परत के ऊपर संचालित होती हैं, जैसे परिवहन परत सुरक्षा (टीएलएस) जो परिवहन परत के ऊपर संचालित होती है और सुरक्षित आवरण (एसएसएच) जो अनुप्रयोग परत पर संचालित होती है, आईपीसेक स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है। इंटरनेट परत पर।

इतिहास

1970 के दशक की शुरुआत में, DARPA ने प्रायोगिक ARPANET एन्क्रिप्शन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले देशी ARPANET पैकेट एन्क्रिप्शन के लिए और बाद में TCP/IP पैकेट एन्क्रिप्शन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक, NSA ने अपने सिक्योर डेटा संजाल सिस्टम्स (SDNS) प्रोग्राम के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।[2] इसने मोटोरोला सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक संजाल एन्क्रिप्शन डिवाइस का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से परत 3 (SP3) पर सुरक्षा प्रोटोकॉल अंततः ISO में बदल जाएगा। मानक संजाल परत सुरक्षा प्रोटोकॉल (NLSP)।[3] 1992 से 1995 तक, विभिन्न समूहों ने आईपी-परत एन्क्रिप्शन में अनुसंधान किया।

  • 1. 1992 में, यूएस नौसेना अनुसंधान प्रयोगशाला (NRL) ने IP एन्क्रिप्शन पर शोध करने और उसे लागू करने के लिए सरल इंटरनेट प्रोटोकॉल प्लस (SIPP) प्रोजेक्ट शुरू किया।
  • 2. 1993 में, कोलंबिया विश्वविद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने SunOS पर सॉफ्टवेयर प्रायोगिक स्वाइप (प्रोटोकॉल) (स्वाइप) पर शोध किया।
  • 3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, विश्वसनीय सूचना प्रणाली (टीआईएस) में वेई जू ने सॉफ्टवेयर आईपी सुरक्षा प्रोटोकॉल पर और शोध किया और ट्रिपल डेस के लिए हार्डवेयर समर्थन विकसित किया,[4] जिसे बर्कले सॉफ्टवेयर वितरण 4.1 कर्नेल में कोडित किया गया था और x86 और SUNOS आर्किटेक्चर दोनों का समर्थन किया था। दिसंबर 1994 तक, TIS ने डिजिटल सिग्नल 1 गति पर एकीकृत ट्रिपल DES हार्डवेयर एन्क्रिप्शन के साथ अपना DARPA-प्रायोजित खुला स्त्रोत | ओपन-सोर्स गौंटलेट फ़ायरवॉल उत्पाद जारी किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच आईपीसेक VPN कनेक्शन का उपयोग कर रहा था, जिसे पहले वाणिज्यिक आईपीसेक VPN उत्पाद के रूप में जाना जाता है।
  • 4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए आईईटीएफ मानक-ट्रैक विनिर्देशों (आरएफसी 1825 से आरएफसी 1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कोडित किया गया था और x86 और स्पार्क सीपीयू आर्किटेक्चर दोनों का समर्थन किया था।[5] 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में NRL के आईपीसेक कार्यान्वयन का वर्णन किया गया था।[6] NRL का ओपन-सोर्स आईपीसेक कार्यान्वयन MIT द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।[5]

इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) ने 1992 में IP सुरक्षा कार्य समूह का गठन किया[7] IP के लिए खुले तौर पर निर्दिष्ट सुरक्षा एक्सटेंशन को मानकीकृत करने के लिए, जिसे आईपीसेक कहा जाता है।[8] 1995 में, कार्यकारी समूह ने पांच कंपनियों (टीआईएस, सिस्को, एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। आईपीसेक कार्यशालाओं के दौरान, NRL के मानकों और Cisco और TIS के सॉफ़्टवेयर को सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।[9]


सुरक्षा संरचना

आईपीसेक , आईपीवी 4 सूट के एक भाग के रूप में एक खुला मानक है। आईपीसेक विभिन्न कार्यों को करने के लिए निम्नलिखित प्रोटोकॉल (कंप्यूटिंग) का उपयोग करता है:[10][11]

  • #Authentication Header|Authentication Headers (AH) IP डेटाग्राम के लिए कनेक्शन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और रीप्ले हमलों से सुरक्षा प्रदान करता है।[12][13]
  • #Encapsulating Security Payload|Encapsulating Security Payloads (ESP) गोपनीयता, कनेक्शन रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक एंटी-रीप्ले सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित ट्रैफ़िक-प्रवाह गोपनीयता प्रदान करता है।[1]
  • इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,[14] वास्तविक प्रमाणित कुंजीयन सामग्री के साथ या तो पूर्व-साझा कुंजियों के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा प्रदान किया जाता है, इंटरनेट कुंजी एक्सचेंज (IKE और IKEv2), कुंजी के कर्बरीकृत इंटरनेट नेगोशिएशन (KINK) ), या DNS रिकॉर्ड प्रकारों की आईपीसेक KEY सूची। रेफरी नाम = rfc2409 >Harkins, D.; Carrel, D. (November 1998). इंटरनेट कुंजी एक्सचेंज (IKE). IETF. doi:10.17487/RFC2409. RFC 2409.</रेफरी>[15][16][17] इसका उद्देश्य AH और/या ESP संचालन के लिए आवश्यक एल्गोरिदम और पैरामीटर के बंडल के साथ #Security Association|सिक्योरिटी एसोसिएशन (SA) उत्पन्न करना है।

प्रमाणीकरण हैडर

सुरंग और परिवहन मोड में आईपीसेक प्रमाणीकरण हैडर स्वरूप का उपयोग

सिक्योरिटी ऑथेंटिकेशन हैडर (एएच) को 1990 के दशक की शुरुआत में अमेरिकी नौसेना अनुसंधान प्रयोगशाला में विकसित किया गया था और साधारण संजाल प्रबंधन प्रोटोकॉल (एसएनएमपी) संस्करण 2 के प्रमाणीकरण के लिए पिछले आईईटीएफ मानकों के काम से लिया गया है। ऑथेंटिकेशन हेडर (एएच) है आईपीसेक प्रोटोकॉल सूट का एक सदस्य। एएच एल्गोरिदम में हैश फंकशन और एक गुप्त साझा कुंजी का उपयोग करके एएच कनेक्शन रहित डेटा अखंडता सुनिश्चित करता है। AH भी IP पैकेट (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की गारंटी देता है। वैकल्पिक रूप से एक अनुक्रम संख्या आईपीसेक पैकेट की सामग्री को रीप्ले हमलों से बचा सकती है,[18][19] फिसलने वाली खिडकी तकनीक का उपयोग करना और पुराने पैकेटों को हटाना।

  • आईपीवी 4 में, AH ऑप्शन-इंसर्शन अटैक को रोकता है। IPv6 में, AH हेडर इंसर्शन अटैक और ऑप्शन इंसर्शन अटैक दोनों से बचाता है।
  • आईपीवी 4 में, AH, IP पेलोड और आईपी ​​​​डेटाग्राम के सभी हेडर फ़ील्ड्स की सुरक्षा करता है सिवाय परिवर्तनशील फ़ील्ड्स (अर्थात जिन्हें ट्रांज़िट में बदला जा सकता है), और IP विकल्पों जैसे IP सुरक्षा विकल्प (RFC 1108) को भी। परिवर्तनीय (और इसलिए अप्रमाणित) आईपीवी 4 हेडर फ़ील्ड विभेदित सेवा कोड बिंदु/सेवा का प्रकार, स्पष्ट भीड़ अधिसूचना, झंडे, IP विखंडन ऑफ़सेट (कंप्यूटर विज्ञान), रहने का समय और आईपीवी 4 हेडर चेकसम हैं।[13]* IPv6 में, AH अधिकांश IPv6 बेस हेडर, AH स्वयं, AH के बाद नॉन-म्यूटेबल एक्सटेंशन हेडर और IP पेलोड की सुरक्षा करता है। IPv6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र शामिल नहीं हैं: विभेदित सेवा कोड बिंदु, स्पष्ट भीड़ अधिसूचना, प्रवाह लेबल और हॉप सीमा।[13]एएच आईपी प्रोटोकॉल नंबरों की सूची का उपयोग करके सीधे आईपी के शीर्ष पर काम करता है।[20]

निम्नलिखित एएच पैकेट आरेख दिखाता है कि एएच पैकेट कैसे बनाया और व्याख्या किया जाता है:[12][13]

Authentication Header format
Offsets Octet16 0 1 2 3
Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 Next Header Payload Len Reserved
4 32 Security Parameters Index (SPI)
8 64 Sequence Number
C 96 Integrity Check Value (ICV)
...
... ...
नेक्स्ट हैडर (8 बिट)
नेक्स्ट हेडर का प्रकार, यह दर्शाता है कि किस अपर-परत प्रोटोकॉल को सुरक्षित किया गया था। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
पेलोड लेन (8 बिट्स)
4-ऑक्टेट इकाइयों में इस प्रमाणीकरण हैडर की लंबाई, माइनस 2। उदाहरण के लिए, 4 का एएच मान 3×(32-बिट निश्चित-लम्बाई एएच फ़ील्ड्स) + 3×(32-बिट) के बराबर होता है। ICV फ़ील्ड) - 2 और इस प्रकार 4 के AH मान का अर्थ 24 ऑक्टेट है। हालांकि आकार को 4-ऑक्टेट इकाइयों में मापा जाता है, अगर IPv6 पैकेट में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक बहु होनी चाहिए। यह प्रतिबंध आईपीवी 4 पैकेट में रखे गए प्रमाणीकरण शीर्षलेख पर लागू नहीं होता है।
आरक्षित (16 बिट्स)
भविष्य में उपयोग के लिए आरक्षित (तब तक सभी शून्य)।
सुरक्षा पैरामीटर्स इंडेक्स (32 बिट्स)
मनमाना मूल्य जिसका उपयोग (गंतव्य आईपी पते के साथ) प्राप्त करने वाले पक्ष के सुरक्षा संघ की पहचान करने के लिए किया जाता है।
अनुक्रम संख्या (32 बिट्स)
एक मोनोटोनिक सख्ती से बढ़ती अनुक्रम संख्या (भेजे गए प्रत्येक पैकेट के लिए 1 की वृद्धि) फिर से हमलों को रोकने के लिए। जब रीप्ले डिटेक्शन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: उपयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा संघ पर फिर से विचार किया जाना चाहिए।[13]; इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल): वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।

सुरक्षा पेलोड को एनकैप्सुलेट करना

टनल और ट्रांसपोर्ट मोड में आईपीसेक एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) का उपयोग

आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)[21] 1992 में एक DARPA-प्रायोजित अनुसंधान परियोजना के हिस्से के रूप में नौसेना अनुसंधान प्रयोगशाला में विकसित किया गया था, और IETF SIPP द्वारा खुले तौर पर प्रकाशित किया गया था[22] SIPP के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में वर्किंग ग्रुप का मसौदा तैयार किया गया। यह #Encapsulating सुरक्षा पेलोड मूल रूप से ISO संजाल -परत सुरक्षा प्रोटोकॉल (NLSP) से प्राप्त होने के बजाय, अमेरिकी रक्षा विभाग SP3D प्रोटोकॉल से प्राप्त किया गया था। SP3D प्रोटोकॉल विनिर्देश NIST द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सिक्योर डेटा संजाल सिस्टम प्रोजेक्ट द्वारा डिज़ाइन किया गया था।

एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) आईपीसेक प्रोटोकॉल सूट का एक सदस्य है। यह मूल सूचना सुरक्षा प्रदान करता है # स्रोत प्रमाणीकरण के माध्यम से प्रामाणिकता, हैश कार्यों के माध्यम से डेटा अखंडता और आईपी पैकेट (सूचना प्रौद्योगिकी) के लिए एन्क्रिप्शन सुरक्षा के माध्यम से गोपनीयता। ESP केवल-एन्क्रिप्शन और केवल-प्रमाणीकरण कॉन्फ़िगरेशन का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना एन्क्रिप्शन का उपयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।[23][24][25] प्रमाणीकरण शीर्षलेख | ऑथेंटिकेशन हैडर (एएच) के विपरीत, परिवहन मोड में ईएसपी संपूर्ण आईपी ​​​​पैकेट (बहुविकल्पी)डिसएम्बिगेशन) के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है। हालाँकि, टनलिंग प्रोटोकॉल में, जहाँ संपूर्ण मूल IP पैकेट एक नए पैकेट हेडर के साथ सूचना छिपा रहा है, ESP सुरक्षा पूरे आंतरिक IP पैकेट (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी आईपीवी 4 विकल्प या IPv6 सहित) एक्सटेंशन हेडर) असुरक्षित रहता है।

ESP, IP प्रोटोकॉल नंबर 50 का उपयोग करके सीधे IP के शीर्ष पर कार्य करता है।[20]

निम्नलिखित ईएसपी पैकेट आरेख दिखाता है कि ईएसपी पैकेट का निर्माण और व्याख्या कैसे की जाती है:[1][26]

Encapsulating Security Payload format
Offsets Octet16 0 1 2 3
Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 Security Parameters Index (SPI)
4 32 Sequence Number
8 64 Payload data
... ...
... ...    
... ...   Padding (0-255 octets)  
... ...   Pad Length Next Header
... ... Integrity Check Value (ICV)
...
... ...
सुरक्षा पैरामीटर इंडेक्स (32 बिट्स)
प्राप्त करने वाले पक्ष के सुरक्षा संघ की पहचान करने के लिए मनमाने ढंग से मूल्य (गंतव्य आईपी पते के साथ) का उपयोग किया जाता है।
अनुक्रम संख्या (32 बिट्स)
पुनरावृत्ति हमलों से बचाने के लिए एक मोनोटोनिक रूप से बढ़ती क्रम संख्या (भेजे गए प्रत्येक पैकेट के लिए 1 की वृद्धि)। हर सुरक्षा संघ के लिए अलग काउंटर रखा गया है।
पेलोड डेटा (परिवर्तनीय)
मूल आईपी पैकेट की संरक्षित सामग्री, सामग्री की सुरक्षा के लिए उपयोग किए जाने वाले किसी भी डेटा सहित (उदाहरण के लिए क्रिप्टोग्राफ़िक एल्गोरिदम के लिए प्रारंभिक वेक्टर)। जिस प्रकार की सामग्री को सुरक्षित किया गया था, उसे अगले हेडर फ़ील्ड द्वारा इंगित किया गया है।
पैडिंग (0-255 ऑक्टेट)
एन्क्रिप्शन के लिए पैडिंग, पेलोड डेटा को उस आकार तक विस्तारित करने के लिए जो एन्क्रिप्शन के ब्लॉक सिफर ब्लॉक आकार (क्रिप्टोग्राफी) में फिट बैठता है, और अगले फ़ील्ड को संरेखित करने के लिए।
पैड की लंबाई (8 बिट)
पैडिंग का आकार (अष्टक में)।
नेक्स्ट हैडर (8 बिट)
अगले हैडर का प्रकार। मान IP प्रोटोकॉल नंबरों की सूची से लिया गया है।
इंटिग्रिटी चेक वैल्यू (32 बिट्स के मल्टीपल)
वेरिएबल लेंथ चेक वैल्यू। इसमें फ़ील्ड को IPv6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए पैडिंग हो सकती है।

सुरक्षा संघ

आईपीसेक प्रोटोकॉल एक सुरक्षा संघ का उपयोग करते हैं, जहाँ संचार करने वाले पक्ष एल्गोरिदम और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, आईपीसेक विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि AH या ESP का उपयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो होस्ट इस बात पर सहमत होते हैं कि IP पैकेट को एन्क्रिप्ट करने के लिए सममित-कुंजी एल्गोरिथ्म का उपयोग किया जाता है, उदाहरण के लिए उन्नत एन्क्रिप्शन मानक या ChaCha20, और किस हैश फ़ंक्शन का उपयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे BLAKE2 या SHA- 2. ये पैरामीटर विशेष सत्र के लिए सहमत हैं, जिसके लिए आजीवन सहमत होना चाहिए और एक सत्र कुंजी[27] डेटा ट्रांसफर होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और आईपीसेक कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक सममित कुंजी पहले से ही दोनों मेजबानों के कब्जे में है, और मेजबान साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह साबित हो सके कि वे एक ही कुंजी के कब्जे में हैं। आईपीसेक सार्वजनिक कुंजी एन्क्रिप्शन का भी समर्थन करता है, जहाँ प्रत्येक होस्ट के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक होस्ट दूसरे होस्ट की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक क्रिप्टोग्राफ़िक अस्थायी भेजता है। वैकल्पिक रूप से यदि दोनों होस्ट के पास प्रमाणपत्र प्राधिकारी से सार्वजनिक कुंजी प्रमाणपत्र है, तो इसका उपयोग आईपीसेक प्रमाणीकरण के लिए किया जा सकता है।[28] आईपीसेक के सुरक्षा संघ इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) का उपयोग करके स्थापित किए गए हैं। ISAKMP को पूर्व-साझा रहस्यों, इंटरनेट कुंजी एक्सचेंज (IKE और IKEv2), Kerberized Internet Negotiation of Keys (KINK) और DNS रिकॉर्ड प्रकारों की आईपीसेक KEY सूची के उपयोग के साथ मैन्युअल कॉन्फ़िगरेशन द्वारा कार्यान्वित किया जाता है।[17][29][30] RFC 5386 बेटर-दैन-नथिंग सिक्योरिटी (BTNS) को विस्तारित IKE प्रोटोकॉल का उपयोग करके आईपीसेक के एक अप्रमाणित मोड के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में मौजूद विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का उपयोग किया है।[31] एक आउटगोइंग पैकेट के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, आईपीसेक सुरक्षा पैरामीटर सूचकांक (SPI) का उपयोग करता है, जो सुरक्षा एसोसिएशन डेटाबेस (SADB) के लिए एक इंडेक्स है, साथ ही एक पैकेट हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस पैकेट के लिए एक सुरक्षा संघ। आने वाले पैकेट के लिए एक समान प्रक्रिया की जाती है, जहां आईपीसेक सुरक्षा संघ डेटाबेस से डिक्रिप्शन और सत्यापन कुंजी एकत्र करता है।

आईपी ​​​​मल्टीकास्ट के लिए समूह के लिए एक सुरक्षा संघ प्रदान किया जाता है, और समूह के सभी अधिकृत रिसीवरों में डुप्लिकेट किया जाता है। विभिन्न एसपीआई का उपयोग करते हुए एक समूह के लिए एक से अधिक सुरक्षा संघ हो सकते हैं, जिससे एक समूह के भीतर कई स्तरों और सुरक्षा के सेट की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा संघ हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक रिसीवर केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे संघ को चुना जाता है और पूरे समूह में डुप्लिकेट किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।

ऑपरेशन के मोड

आईपीसेक प्रोटोकॉल AH और ESP को होस्ट-टू-होस्ट ट्रांसपोर्ट मोड के साथ-साथ संजाल टनलिंग मोड में भी लागू किया जा सकता है।

आईपीसीईसी मोड

परिवहन मोड

परिवहन मोड में, केवल आईपी पैकेट का पेलोड आमतौर पर कूट रूप दिया गया या प्रमाणित होता है। रूटिंग बरकरार है, क्योंकि आईपी हेडर न तो संशोधित है और न ही एन्क्रिप्ट किया गया है; हालाँकि, जब प्रमाणीकरण हैडर का उपयोग किया जाता है, तो IP पते को नेवोर्क पता अनुवादन द्वारा संशोधित नहीं किया जा सकता है, क्योंकि यह हमेशा हैश मान को अमान्य करता है। ट्रांसपोर्ट परत और एप्लिकेशन परत हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संशोधित नहीं किया जा सकता है, उदाहरण के लिए बंदरगाह पता अनुवाद द्वारा टीसीपी और यूडीपी पोर्ट नंबर।

एनएटी ट्रैवर्सल के लिए आईपीसेक संदेशों को एनकैप्सुलेट करने का एक साधन NAT-T तंत्र का वर्णन करने वाले टिप्पणियों के लिए अनुरोध दस्तावेज़ द्वारा परिभाषित किया गया है।

सुरंग मोड

टनल मोड में, पूरे आईपी पैकेट को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए IP हेडर के साथ एक नए IP पैकेट में एनकैप्सुलेट किया जाता है। टनल मोड का उपयोग संजाल -टू-संजाल संचार (जैसे राउटर से लिंक साइटों के बीच), होस्ट-टू-संजाल संचार (जैसे दूरस्थ उपयोगकर्ता पहुंच) और होस्ट-टू-होस्ट संचार (जैसे निजी चैट) के लिए वर्चुअल प्राइवेट संजाल बनाने के लिए किया जाता है।[32] टनल मोड NAT ट्रैवर्सल को सपोर्ट करता है।

एल्गोरिदम

सममित एन्क्रिप्शन एल्गोरिदम

आईपीसेक के साथ उपयोग के लिए परिभाषित क्रिप्टोग्राफ़िक एल्गोरिदम में शामिल हैं:

  • HMAC-SHA1/SHA2 अखंडता संरक्षण और प्रामाणिकता के लिए।
  • गोपनीयता के लिए ट्रिपलडेस-सिफर ब्लॉक चेनिंग
  • गोपनीयता के लिए एईएस-सिफर ब्लॉक चेनिंग और एईएस सीटीआर
  • उन्नत एन्क्रिप्शन स्टैंडर्ड-गैलोइस/काउंटर मोड और ChaCha20-Poly1305 एक साथ कुशलतापूर्वक गोपनीयता और प्रमाणीकरण प्रदान करते हैं।

विवरण के लिए आरएफसी 8221 का संदर्भ लें।

कुंजी विनिमय एल्गोरिदम

  • डिफी-हेलमैन की एक्सचेंज|डिफी-हेलमैन (आरएफसी 3526)
  • अण्डाकार-वक्र डिफी-हेलमैन (RFC 4753)

प्रमाणीकरण एल्गोरिदम

कार्यान्वयन

आईपीसेक को ऑपरेटिंग सिस्टम के IP स्टैक में लागू किया जा सकता है। कार्यान्वयन का यह तरीका मेजबानों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।[33] एक विकल्प तथाकथित ढेर में टक्कर (बीआईटीएस) कार्यान्वयन है, जहां ऑपरेटिंग सिस्टम स्रोत कोड को संशोधित करने की आवश्यकता नहीं होती है। यहाँ आईपीसेक IP स्टैक और संजाल डिवाइस ड्राइवर के बीच स्थापित है। इस प्रकार आईपीसेक के साथ ऑपरेटिंग सिस्टम को रेट्रोफिट किया जा सकता है। कार्यान्वयन की इस पद्धति का उपयोग होस्ट और मार्ग दोनों के लिए भी किया जाता है। हालाँकि, आईपीसेक को रेट्रोफिट करते समय IP पैकेटों का एनकैप्सुलेशन स्वचालित पथ एमटीयू खोज के लिए समस्याएँ पैदा कर सकता है, जहाँ दो IP होस्ट के बीच संजाल पथ पर अधिकतम संचरण इकाई (MTU) आकार स्थापित होता है। यदि किसी होस्ट या मार्ग के पास एक अलग kriptoprocessor है, जो सेना में आम है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो आईपीसेक का एक तथाकथित टक्कर में तार (BITW) कार्यान्वयन संभव है।[34] जब आईपीसेक को कर्नेल (ऑपरेटिंग सिस्टम) में लागू किया जाता है, तो कुंजी प्रबंधन और ISAKMP/इंटरनेट कुंजी विनिमय बातचीत उपयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट PF_KEY कुंजी प्रबंधन एपीआई, संस्करण 2 का उपयोग अक्सर कर्नेल-स्पेस आईपीसेक कार्यान्वयन के भीतर संग्रहीत आईपीसेक सुरक्षा संघों को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।[35] मौजूदा आईपीसेक कार्यान्वयन में आमतौर पर ESP, AH, और IKE संस्करण 2 शामिल होते हैं। यूनिक्स जैसे ऑपरेटिंग सिस्टम पर मौजूदा आईपीसेक कार्यान्वयन, उदाहरण के लिए, Oracle Solaris या Linux, में आमतौर पर PF_KEY संस्करण 2 शामिल होता है।

अंतः स्थापित प्रणाली आईपीसेक का उपयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।[36]


मानक स्थिति

आईपीसेक को IPv6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक सिफारिश करने से पहले IPv6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।[37] आईपीवी 4 कार्यान्वयन के लिए आईपीसेक भी वैकल्पिक है। आईपीसेक का उपयोग आमतौर पर आईपीवी 4 ट्रैफ़िक को सुरक्षित करने के लिए किया जाता है।[citation needed] आईपीसेक प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत इंजीनियरिंग विवरणों के साथ अधिक्रमित किया गया था, हालांकि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा संघों को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की एक्सचेंज (IKE) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की एक्सचेंज मानक IKEv2 के दूसरे संस्करण के साथ पिछले संस्करणों का एक सुपरसेट है। इन तीसरी पीढ़ी के दस्तावेज़ों ने आईपीसेक के संक्षिप्त नाम को अपरकेस "IP" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" आम तौर पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।

2008 के मध्य से, एक आईपीसेक अनुरक्षण और विस्तार (आईपीसेक me) कार्यकारी समूह IETF में सक्रिय है।[38][39]


कथित एनएसए हस्तक्षेप

2013 में, 2013 के बड़े पैमाने पर निगरानी के खुलासे के हिस्से के रूप में, यह पता चला था कि अमेरिकी राष्ट्रीय सुरक्षा एजेंसी सक्रिय रूप से व्यावसायिक एन्क्रिप्शन सिस्टम, आईटी सिस्टम, संजाल और एंडपॉइंट संचार उपकरणों में कमजोरियों को शामिल करने के लिए काम कर रही थी, जो कि बुलरुन (कोड नाम) नाम) कार्यक्रम।[40] ऐसे आरोप हैं कि आईपीसेक एक लक्षित एन्क्रिप्शन प्रणाली थी।[41] यह स्नोडेन लीक से पहले प्रकाशित हुआ था।

लॉगजैम (कंप्यूटर सुरक्षा) के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने आईपीसीईसी वीपीएन से समझौता किया है, जो कि मुख्य एक्सचेंज में उपयोग किए जाने वाले Diffie-Hellman एल्गोरिथम को कमजोर कर रहा है। उनके पेपर में, रेफ नाम = कमजोर >Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; Vandersloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (2015). "Imperfect Forward Secrecy". कंप्यूटर और संचार सुरक्षा पर 22वें ACM SIGSAC सम्मेलन की कार्यवाही. pp. 5–17. doi:10.1145/2810103.2813707. ISBN 9781450338325. S2CID 347988.</ref> उनका आरोप है कि NSA ने विशेष रूप से RFC 2409 में परिभाषित दूसरे ओकले समूह के लिए विशिष्ट प्राइम्स और जेनरेटर के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग क्लस्टर बनाया। मई 2015 तक, 90% एड्रेसेबल आईपीसेक VPN ने दूसरे ओकले का समर्थन किया। आईकेई के हिस्से के रूप में समूह। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बिना किसी सॉफ़्टवेयर को सम्मिलित किए बिना एक्सचेंज की जा रही कुंजियों को प्राप्त कर सकते हैं और ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।

एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि समीकरण समूह ने कई निर्माताओं के वीपीएन उपकरणों के खिलाफ जीरो-डे (कंप्यूटिंग) | जीरो-डे एक्सप्लॉइट्स का उपयोग किया था, जिसे कास्परस्की लैब द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था। रेफरी>Goodin, Dan (August 16, 2016). "पुष्टि: हैकिंग टूल लीक "सर्वशक्तिमान" एनएसए-बंधे समूह से आया था". Ars Technica. Retrieved August 19, 2016.</रेफ> और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। रेफरी>Thomson, Iain (August 17, 2016). "सिस्को ने पुष्टि की कि शैडो ब्रोकर्स के दो 'एनएसए' भेद्यता असली हैं". The Register. Retrieved September 16, 2016.</रेफरी>[42][43] सिस्को PIX#सुरक्षा भेद्यता फायरवॉल में भेद्यताएं थीं जिनका उपयोग NSA द्वारा वायरटैपिंग के लिए किया गया था[citation needed].

इसके अलावा, आक्रामक मोड सेटिंग का उपयोग करने वाले आईपीसेक VPN स्पष्ट रूप से PSK का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश हमलों का उपयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।[44][45][46]


आईईटीएफ दस्तावेज

मानक ट्रैक

  • RFC 1829: ईएसपी डेस-सीबीसी रूपांतरण
  • RFC 2403: ESP और AH के भीतर HMAC-MD5-96 का उपयोग
  • RFC 2404: ESP और AH के भीतर HMAC-SHA-1-96 का उपयोग
  • RFC 2405: स्पष्ट IV के साथ ESP DES-CBC सिफर एल्गोरिथम
  • RFC 2410: पूर्ण एन्क्रिप्शन एल्गोरिथम और आईपीसेक के साथ इसका उपयोग
  • RFC 2451: ईएसपी सीबीसी-मोड सिफर एल्गोरिदम
  • RFC 2857: ESP और AH के भीतर HMAC-RIPEMD-160-96 का उपयोग
  • RFC 3526: अधिक मॉड्यूलर एक्सपोनेंशियल (MODP) डिफी-हेलमैन कुंजी एक्सचेंज | इंटरनेट कुंजी एक्सचेंज (IKE) के लिए डिफी-हेलमैन समूह
  • RFC 3602: एईएस सीबीसी सिफर एल्गोरिदम और आईपीसेक के साथ इसका उपयोग
  • RFC 3686: आईपीसेक एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) काउंटर मोड का उपयोग करना
  • RFC 3947: आईकेई में एनएटी-ट्रैवर्सल की बातचीत
  • RFC 3948: आईपीसेक ESP पैकेट का UDP एनकैप्सुलेशन
  • RFC 4106: आईपीसेक एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) में Galois/Counter Mode (GCM) का उपयोग
  • RFC 4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
  • RFC 4302: आईपी प्रमाणीकरण हैडर
  • RFC 4303: आईपी एनकैप्सुलेटिंग सुरक्षा पेलोड
  • RFC 4304: इंटरनेट सुरक्षा एसोसिएशन और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) के लिए आईपीसेक डोमेन ऑफ़ इंटरप्रिटेशन (DOI) के लिए विस्तारित अनुक्रम संख्या (ESN) परिशिष्ट
  • RFC 4307: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में उपयोग के लिए क्रिप्टोग्राफ़िक एल्गोरिदम
  • RFC 4308: आईपीसेक के लिए क्रिप्टोग्राफ़िक सूट
  • RFC 4309: आईपीसेक एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP) के साथ उन्नत एन्क्रिप्शन मानक (AES) CCM मोड का उपयोग करना
  • RFC 4543: आईपीसेक ESP और AH में Galois संदेश प्रमाणीकरण कोड (GMAC) का उपयोग
  • RFC 4555: IKEv2 मोबिलिटी और मल्टीहोमिंग प्रोटोकॉल (MOBIKE)
  • RFC 4806: IKEv2 के लिए ऑनलाइन सर्टिफिकेट स्टेटस प्रोटोकॉल (OCSP) एक्सटेंशन
  • RFC 4868: आईपीसेक के साथ HMAC-SHA-256, HMAC-SHA-384 और HMAC-SHA-512 का उपयोग करना
  • RFC 4945: IKEv1/ISAKMP, IKEv2, और PKIX की इंटरनेट IP सुरक्षा PKI प्रोफ़ाइल
  • RFC 5280: इंटरनेट X.509 पब्लिक की इन्फ्रास्ट्रक्चर सर्टिफिकेट और सर्टिफिकेट रिवोकेशन लिस्ट (CRL) प्रोफाइल
  • RFC 5282: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित एन्क्रिप्शन एल्गोरिदम का उपयोग करना
  • RFC 5386: बेटर-देन-नथिंग सिक्योरिटी: आईपीसेक का एक अप्रामाणित मोड
  • RFC 5529: आईपीसेक के साथ उपयोग के लिए कमीलया (सिफर) के संचालन के तरीके
  • RFC 5685: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन तंत्र
  • RFC 5723: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) सत्र की बहाली
  • RFC 5857: IKEv2 एक्सटेंशन आईपीसेक पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
  • RFC 5858: आईपीसेक एक्सटेंशन आईपीसेक पर मजबूत हैडर संपीड़न का समर्थन करने के लिए
  • RFC 7296: इंटरनेट की एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2)
  • RFC 7321: सुरक्षा पेलोड (ESP) और प्रमाणीकरण शीर्षलेख (AH) को एनकैप्सुलेट करने के लिए क्रिप्टोग्राफ़िक एल्गोरिथम कार्यान्वयन आवश्यकताएँ और उपयोग मार्गदर्शन
  • RFC 7383: इंटरनेट कुंजी एक्सचेंज प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
  • RFC 7427: इंटरनेट कुंजी एक्सचेंज संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
  • RFC 7634: ChaCha20, Poly1305, और इंटरनेट की एक्सचेंज प्रोटोकॉल (IKE) और आईपीसेक में उनका उपयोग

प्रायोगिक RFCs

  • RFC 4478: इंटरनेट की एक्सचेंज (IKEv2) प्रोटोकॉल में बार-बार प्रमाणीकरण

सूचनात्मक आरएफसी

  • RFC 2367: PF_KEY इंटरफ़ेस
  • RFC 2412: ओकली कुंजी निर्धारण प्रोटोकॉल
  • RFC 3706: डेड इंटरनेट की एक्सचेंज (IKE) पीयर का पता लगाने की एक ट्रैफिक-आधारित विधि
  • RFC 3715: आईपीसेक -संजाल एड्रेस ट्रांसलेशन (NAT) संगतता आवश्यकताएँ
  • RFC 4621: IKEv2 मोबिलिटी और मल्टीहोमिंग (MOBIKE) प्रोटोकॉल का डिज़ाइन
  • RFC 4809: आईपीसेक प्रमाणपत्र प्रबंधन प्रोफ़ाइल के लिए आवश्यकताएँ
  • RFC 5387: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (BTNS)
  • RFC 5856: आईपीसेक सुरक्षा संघों पर मजबूत हैडर संपीड़न का एकीकरण
  • RFC 5930: इंटरनेट कुंजी एक्सचेंज संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत एन्क्रिप्शन मानक काउंटर मोड (AES-CTR) का उपयोग करना
  • RFC 6027: आईपीसेक क्लस्टर समस्या कथन
  • RFC 6071: आईपीसेक और IKE दस्तावेज़ रोडमैप
  • RFC 6379: आईपीसेक के लिए सुइट B क्रिप्टोग्राफ़िक सूट
  • RFC 6380: सुइट बी प्रोफाइल फॉर इंटरनेट प्रोटोकॉल सिक्योरिटी (आईपीसीईसी)
  • RFC 6467: इंटरनेट की एक्सचेंज संस्करण 2 (IKEv2) के लिए सुरक्षित पासवर्ड फ्रेमवर्क

सर्वश्रेष्ठ वर्तमान अभ्यास RFCs

  • RFC 5406: आईपीसेक संस्करण 2 के उपयोग को निर्दिष्ट करने के लिए दिशानिर्देश

अप्रचलित/ऐतिहासिक आरएफसी

  • RFC 1825: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (RFC 2401 द्वारा अप्रचलित)
  • RFC 1826: आईपी प्रमाणीकरण शीर्षलेख (आरएफसी 2402 द्वारा अप्रचलित)
  • RFC 1827: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 2406 द्वारा अप्रचलित)
  • RFC 1828: कुंजीयुक्त MD5 (ऐतिहासिक) का उपयोग करके IP प्रमाणीकरण
  • RFC 2401: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (आईपीसेक ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
  • RFC 2406: IP एनकैप्सुलेटिंग सिक्योरिटी पेलोड (ESP) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
  • RFC 2407: ISAKMP के लिए व्याख्या का इंटरनेट IP सुरक्षा डोमेन (RFC 4306 द्वारा अप्रचलित)
  • RFC 2409: इंटरनेट की एक्सचेंज (RFC 4306 द्वारा अप्रचलित)
  • RFC 4305: सुरक्षा पेलोड (ESP) और प्रमाणीकरण शीर्षलेख (AH) को एनकैप्सुलेट करने के लिए क्रिप्टोग्राफ़िक एल्गोरिथम कार्यान्वयन आवश्यकताएँ (RFC 4835 द्वारा अप्रचलित)
  • RFC 4306: इंटरनेट की एक्सचेंज (IKEv2) प्रोटोकॉल (RFC 5996 द्वारा अप्रचलित)
  • RFC 4718: IKEv2 स्पष्टीकरण और कार्यान्वयन दिशानिर्देश (RFC 7296 द्वारा अप्रचलित)
  • RFC 4835: सुरक्षा पेलोड (ESP) और प्रमाणीकरण शीर्षलेख (AH) को एनकैप्सुलेट करने के लिए क्रिप्टोग्राफ़िक एल्गोरिथम कार्यान्वयन आवश्यकताएँ (RFC 7321 द्वारा अप्रचलित)
  • RFC 5996: इंटरनेट की एक्सचेंज प्रोटोकॉल वर्जन 2 (IKEv2) (RFC 7296 द्वारा अप्रचलित)

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Kent, S.; Atkinson, R. (November 1998). आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP). IETF. doi:10.17487/RFC2406. RFC 2406. {{citation}}: zero width space character in |title= at position 6 (help)
  2. "IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन" (in English). doi:10.1109/ACCT.2012.64. S2CID 16526652. {{cite journal}}: Cite journal requires |journal= (help)
  3. Gilmore, John. "नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट". Archived from the original on 2014-09-03. Retrieved 2014-02-18.
  4. "वीपीएन निर्माण का इतिहास". Le VPN. August 17, 2018. {{cite web}}: Text "वीपीएन का उद्देश्य" ignored (help)
  5. 5.0 5.1 "IPv6 + IPSEC + ISAKMP वितरण पृष्ठ". web.mit.edu.
  6. "यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन". www.usenix.org.
  7. "IP सुरक्षा प्रोटोकॉल (ipsec) -". datatracker.ietf.org.
  8. Seo, Karen; Kent, Stephen (December 2005). "RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना". Network Working Group of the IETF: 4. वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है। {{cite journal}}: Cite journal requires |journal= (help)
  9. "एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6" (PDF). US Naval Research Laboratories. Archived (PDF) from the original on 2015-09-15.
  10. Thayer, R.; Doraswamy, N.; Glenn, R. (November 1998). आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप. IETF. doi:10.17487/RFC2411. RFC 2411. {{citation}}: zero width space character in |title= at position 6 (help)
  11. Hoffman, P. (December 2005). IPsec के लिए क्रिप्टोग्राफिक सूट. IETF. doi:10.17487/RFC4308. RFC 4308.
  12. 12.0 12.1 Kent, S.; Atkinson, R. (November 1998). आईपी ​​​​प्रमाणीकरण हैडर. IETF. doi:10.17487/RFC2402. RFC 2402. {{citation}}: zero width space character in |title= at position 6 (help)
  13. 13.0 13.1 13.2 13.3 13.4 Kent, S. (December 2005). आईपी ​​​​प्रमाणीकरण हैडर. IETF. doi:10.17487/RFC4302. RFC 4302. {{citation}}: zero width space character in |title= at position 6 (help)
  14. इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट
  15. Kaufman, C. (ed.). आईकेई संस्करण 2. IETF. doi:10.17487/RFC4306. RFC 4306.
  16. Sakane, S.; Kamada, K.; Thomas, M.; Vilhuber, J. (November 1998). केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK). IETF. doi:10.17487/RFC4430. RFC 4430.
  17. 17.0 17.1 Richardson, M. (February 2005). DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि. IETF. doi:10.17487/RFC4025. RFC 4025.
  18. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 270. ISBN 9780852969823.
  19. {{#section:Template:Ref RFC/db/49|rfc4949ref}} {{#section:Template:Ref RFC/db/49|rfc4949status}}.
  20. 20.0 20.1 "प्रोटोकॉल नंबर". IANA. IANA. 2010-05-27. Archived from the original on 2010-05-29.
  21. "SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड". IETF SIPP Working Group. 1993. Archived from the original on 2016-09-09. Retrieved 2013-08-07.
  22. Deering, Steve E. (1993). "ड्राफ्ट एसआईपीपी विशिष्टता". IETF: 21. {{cite journal}}: Cite journal requires |journal= (help)
  23. Bellovin, Steven M. (1996). "आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र" (PostScript). Proceedings of the Sixth Usenix Unix Security Symposium. San Jose, CA. pp. 1–16. Retrieved 2007-07-09. {{cite conference}}: zero width space character in |title= at position 6 (help)
  24. Paterson, Kenneth G.; Yau, Arnold K.L. (2006-04-24). "सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला" (PDF). Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004. Berlin. pp. 12–29. Retrieved 2007-08-13.
  25. Degabriele, Jean Paul; Paterson, Kenneth G. (2007-08-09). "केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला" (PDF). IEEE Symposium on Security and Privacy, IEEE Computer Society. Oakland, CA. pp. 335–349. Retrieved 2007-08-13.
  26. Kent, S. (December 2005). आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP). IETF. doi:10.17487/RFC4303. RFC 4303. {{citation}}: zero width space character in |title= at position 6 (help)
  27. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 271. ISBN 9780852969823.
  28. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. pp. 272–3. ISBN 9780852969823.
  29. RFC 2406, §1, page 2
  30. Thomas, M. (June 2001). कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ. doi:10.17487/RFC3129. RFC 3129.
  31. C. Cremers (2011). IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011. Lecture Notes in Computer Science. Springer. pp. 315–334. doi:10.1007/978-3-642-23822-2_18. hdl:20.500.11850/69608. ISBN 9783642238222. S2CID 18222662.
  32. William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493
  33. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 266. ISBN 9780852969823.
  34. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 267. ISBN 9780852969823.
  35. RFC 2367, PF_KEYv2 Key Management API, Dan McDonald, Bao Phan, & Craig Metz (July 1998)
  36. Hamad, Mohammad; Prevelakis, Vassilis (2015). माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन. doi:10.1109/wscnis.2015.7368294. ISBN 9781479999064. S2CID 16935000. {{cite book}}: |journal= ignored (help)
  37. RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  38. "ipsecme चार्टर". Retrieved 2015-10-26.
  39. "ipsecme स्थिति". Retrieved 2015-10-26.
  40. "गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान". New York Times.
  41. John Gilmore. "पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें".</रेफरी> OpenBSD IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर थियो डी राड्ट को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई पिछले दरवाजे (कंप्यूटिंग) और साइड चैनल कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी। रेफरी>Theo de Raadt. "ओपनबीएसडी आईपीएसईसी के संबंध में आरोप".</ रेफ> आरोपों पर जेसन राइट की प्रतिक्रिया: वास्तविक नामों, तिथियों और समय को शामिल करने से प्रत्येक शहरी किंवदंती को और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इसी श्रेणी में आता है। … मैं स्पष्ट रूप से कहूंगा कि मैंने ओपनबीएसडी ऑपरेटिंग सिस्टम या ओपनबीएसडी क्रिप्टोग्राफिक फ्रेमवर्क (ओसीएफ) में बैकडोर नहीं जोड़ा। रेफरी>Jason Wright. "ओपनबीएसडी आईपीएसईसी के संबंध में आरोप".</रेफरी> कुछ दिनों बाद, डी रैडट ने टिप्पणी की कि मुझे विश्वास है कि NETSEC को कथित तौर पर बैकडोर लिखने के लिए अनुबंधित किया गया था। … अगर वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे पेड़ में बनाया है। रेफरी>Theo de Raadt. "ओपनबीएसडी आईपीएसईसी पिछले दरवाजे के आरोप पर अपडेट".
  42. Pauli, Darren (August 24, 2016). "समीकरण समूह शोषण नए सिस्को एएसए, जुनिपर नेटस्क्रीन को हिट करता है". The Register. Retrieved September 16, 2016.
  43. Chirgwin, Richard (August 18, 2016). "शैडो ब्रोकर वल्न की पुष्टि करने में फोर्टिनेट सिस्को का अनुसरण करता है". The Register. Retrieved September 16, 2016.
  44. Cite error: Invalid <ref> tag; no text was provided for refs named weakdh
  45. "key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?". Cryptography Stack Exchange.
  46. "IPsec का उपयोग अभी बंद न करें". No Hats. December 29, 2014.


इस पेज में लापता आंतरिक लिंक की सूची

  • पारस्परिक प्रमाणीकरण
  • फिर से खेलना हमला
  • डेटा मूल प्रमाणीकरण
  • ओ एस आई प्रतिरूप
  • ARPANET एन्क्रिप्शन डिवाइस
  • मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान
  • कोलम्बिया विश्वविद्यालय
  • यूसेनिक्स सम्मेलन
  • DNS रिकॉर्ड प्रकारों की सूची
  • गुप्त कुंजी
  • केर्बरीकृत इंटरनेट चाबियों की बातचीत
  • जीने के लिए समय
  • आईपी ​​​​विखंडन
  • ऑफसेट (कंप्यूटर विज्ञान)
  • आईपी ​​​​प्रोटोकॉल नंबरों की सूची
  • जानकारी छुपाना
  • एसएचए-2
  • उच्च एन्क्रिप्शन मानक
  • प्रमाणपत्र, प्राधिकारी
  • औपचारिक तरीके
  • यूनिक्स जैसा ऑपरेटिंग सिस्टम
  • 2013 जन निगरानी खुलासे
  • लोगजाम (कंप्यूटर सुरक्षा)
  • शून्य-दिन (कंप्यूटिंग)
  • शब्दकोश हमला
  • सीसीएम मोड
  • सुइट बी
  • tcpcrypt

बाहरी संबंध