आईपीसेक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(3 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{IPstack}}{{short description|Secure network protocol suite}}
{{IPstack}}{{short description|Secure network protocol suite}}
[[कम्प्यूटिंग]] में, [[इंटरनेट प्रोटोकॉल]] प्रतिभूति (आईपीसेक) एक सुरक्षित संजाल [[प्रोटोकॉल सुइट]] है जो इंटरनेट प्रोटोकॉल संजाल पर दो संगणको के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का [[प्रमाणीकरण]] और [[कूटलेखन]] [[पैकेट (सूचना प्रौद्योगिकी)|वेष्टक (सूचना प्रौद्योगिकी)]] है। इसका उपयोग [[वर्चुअल प्राइवेट नेटवर्क|आभासी निजी संजाल]] (वीपीएन) में किया जाता है।
[[कम्प्यूटिंग]] में, [[इंटरनेट प्रोटोकॉल]] प्रतिभूति (आईपीसेक) एक सुरक्षित संजाल [[प्रोटोकॉल सुइट]] है जो इंटरनेट प्रोटोकॉल संजाल पर दो संगणको के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का [[प्रमाणीकरण]] और [[कूटलेखन]] [[पैकेट (सूचना प्रौद्योगिकी)|वेष्टक (सूचना प्रौद्योगिकी)]] है। इसका प्रयोग [[वर्चुअल प्राइवेट नेटवर्क|आभासी निजी संजाल]] (वीपीएन) में किया जाता है।


आईपीसेक में [[सत्र (कंप्यूटर विज्ञान)]] के आरंभ में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए [[कुंजी (क्रिप्टोग्राफी)]] की वार्ता के लिए प्रोटोकॉल सम्मिलित हैं। आईपीसेक सुरक्षा मार्ग (संजाल-से-संजाल) की एक जोड़ी के बीच, या एक सुरक्षा मार्ग और एक सूत्रधार (संजाल -से-सूत्रधार) के बीच सूत्रधारों (सूत्रधार-से-सूत्रधार) की एक जोड़ी के बीच डेटा प्रवाह की रक्षा कर सकता है। <ref name="rfc2406" />आईपीसेक इंटरनेट प्रोटोकॉल (आईपी) संजाल पर संचार की सुरक्षा के लिए विन्यास (गुप्‍तलेखीय) सुरक्षा सेवाओं का उपयोग करता है। यह संजाल-स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, [[डेटा अखंडता]], डेटा गोपनीयता (कूटलेखन), और पुनरावृत्ति संरक्षण (पुनरावृत्ति आक्षेप से सुरक्षा) का समर्थन करता है।
आईपीसेक में [[सत्र (कंप्यूटर विज्ञान)]] के आरंभ में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान प्रयोग करने के लिए [[कुंजी (क्रिप्टोग्राफी)]] की वार्ता के लिए प्रोटोकॉल सम्मिलित हैं। आईपीसेक सुरक्षा मार्ग (संजाल-से-संजाल) की एक जोड़ी के बीच, या एक सुरक्षा मार्ग और एक सूत्रधार (संजाल -से-सूत्रधार) के बीच सूत्रधारों (सूत्रधार-से-सूत्रधार) की एक युग्म के बीच डेटा प्रवाह की रक्षा कर सकता है। <ref name="rfc2406" />आईपीसेक इंटरनेट प्रोटोकॉल (आईपी) संजाल पर संचार की सुरक्षा के लिए विन्यास (गुप्‍तलेखीय) सुरक्षा सेवाओं का प्रयोग करता है। यह संजाल-स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, [[डेटा अखंडता]], डेटा गोपनीयता (कूटलेखन), और पुनरावृत्ति संरक्षण (पुनरावृत्ति आक्षेप से सुरक्षा) का समर्थन करता है।


आरंभिक [[IPv4|आईपीवी 4]] सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। आईपीवी 4 संवृद्धि के एक भाग के रूप में, आईपीसेक एक [[परत 3]] ओएसआई प्रतिरूप या इंटरनेट परत सिरे से अंत तक सुरक्षा योजना है। इसके विपरीत, व्यापक उपयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ [[नेटवर्क परत|संजाल परत]] के ऊपर संचालित होती हैं, जैसे [[परिवहन परत सुरक्षा|ट्रांसपोर्ट परत सुरक्षा]] (टीएलएस) जो [[ट्रांसपोर्ट परत|ट्रांसपोर्ट]] [[ट्रांसपोर्ट परत|परत]] के ऊपर संचालित होती है और [[सुरक्षित खोल|सुरक्षित आवरण]] (एसएसएच) जो [[अनुप्रयोग परत]] पर संचालित होती है, आईपीसेक स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है [[इंटरनेट परत]] पर।
आरंभिक [[IPv4|आईपीवी 4]] सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। आईपीवी 4 संवृद्धि के एक भाग के रूप में, आईपीसेक एक [[परत 3]] ओएसआई प्रतिरूप या इंटरनेट परत आरंभ से अंत तक सुरक्षा योजना है। इसके विपरीत, व्यापक प्रयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ [[नेटवर्क परत|संजाल परत]] के ऊपर संचालित होती हैं, जैसे [[परिवहन परत सुरक्षा|ट्रांसपोर्ट परत सुरक्षा]] (टीएलएस) जो [[ट्रांसपोर्ट परत|ट्रांसपोर्ट]] [[ट्रांसपोर्ट परत|परत]] के ऊपर संचालित होती है और [[सुरक्षित खोल|सुरक्षित आवरण]] (एसएसएच) जो [[अनुप्रयोग परत]] पर संचालित होती है, आईपीसेक स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है [[इंटरनेट परत]] पर।


== इतिहास ==
== इतिहास ==
1970 के दशक की प्रारम्भ में, उन्नत अनुसंधान परियोजना संस्था ने प्रायोगिक ARPANET कूटलेखन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले निवासी ARPANET वेष्टक कूटलेखन के लिए और बाद में टीसीपी/आईपी वेष्टक कूटलेखन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक,[[एनएसए]] ने अपने सुरक्षित डेटा संजाल व्यवस्था (एसडीएनएस) क्रमानुदेश के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।<ref>{{Cite journal|title=IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन|language=en-US|doi=10.1109/ACCT.2012.64|s2cid=16526652}}</ref> इसने [[मोटोरोला]] सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक संजाल कूटलेखन उपकरण का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से परत 3 (एसपी3) पर सुरक्षा प्रोटोकॉल अंततः आईएसओ में बदल जाएगा। मानक संजाल परत सुरक्षा प्रोटोकॉल (एनएलएसपी)<ref>{{Cite web |url=http://www.toad.com/gnu/netcrypt.html |title=नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट|first=John |last=Gilmore |access-date=2014-02-18 |archive-url=https://web.archive.org/web/20140903145752/http://www.toad.com/gnu/netcrypt.html |archive-date=2014-09-03 |url-status=dead }}</ref>
1970 के दशक की प्रारम्भ में, उन्नत अनुसंधान परियोजना संस्था ने प्रायोगिक ARPANET कूटलेखन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले निवासी ARPANET वेष्टक कूटलेखन के लिए और बाद में टीसीपी/आईपी वेष्टक कूटलेखन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक,[[एनएसए]] ने अपने सुरक्षित डेटा संजाल व्यवस्था (एसडीएनएस) क्रमानुदेश के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।<ref>{{Cite journal|title=IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन|language=en-US|doi=10.1109/ACCT.2012.64|s2cid=16526652}}</ref> इसने [[मोटोरोला]] सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक संजाल कूटलेखन उपकरण का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से परत 3 (एसपी3) पर सुरक्षा प्रोटोकॉल अंततः आईएसओ मानक संजाल परत सुरक्षा प्रोटोकॉल (एनएलएसपी) में बदल जाएगा। में बदल जाएगा।<ref>{{Cite web |url=http://www.toad.com/gnu/netcrypt.html |title=नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट|first=John |last=Gilmore |access-date=2014-02-18 |archive-url=https://web.archive.org/web/20140903145752/http://www.toad.com/gnu/netcrypt.html |archive-date=2014-09-03 |url-status=dead }}</ref>


1992 से 1995 तक, विभिन्न सूत्रधारों ने आईपी-परत कूटलेखन में अनुसंधान किया।
1992 से 1995 तक, विभिन्न सूत्रधारों ने आईपी-परत कूटलेखन में अनुसंधान किया।
*1. 1992 में, यूएस [[नौसेना अनुसंधान प्रयोगशाला]] (एनआरएल) ने आईपी कूटलेखन पर शोध करने और उसे परिपालित करने के लिए [[सरल इंटरनेट प्रोटोकॉल प्लस|सामान्य इंटरनेट प्रोटोकॉल प्लस]] (एसआईपीपी) परियोजना आरंभ किया।
*1. 1992 में, यूएस [[नौसेना अनुसंधान प्रयोगशाला]] (एनआरएल) ने आईपी कूटलेखन पर अनुसंधान करने और उसे परिपालित करने के लिए [[सरल इंटरनेट प्रोटोकॉल प्लस|सामान्य इंटरनेट प्रोटोकॉल प्लस]] (एसआईपीपी) परियोजना आरंभ किया।
*2. 1993 में, कोलंबिया विश्वविद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने [[SunOS]] पर प्रक्रिया विषय सूचीप्रायोगिक प्रक्रिया विषय सूचीआईपी कूटलेखन प्रोटोकॉल (स्वाइप) पर शोध किया।
*2. 1993 में, कोलंबिया विश्व विद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने [[SunOS]] पर प्रक्रिया विषय सूचीप्रायोगिक प्रक्रिया विषय सूची आईपी कूटलेखन प्रोटोकॉल (स्वाइप) पर अनुसंधान किया।
*3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, [[विश्वसनीय सूचना प्रणाली]] (टीआईएस) में वेई जू ने प्रक्रिया विषय सूचीआईपी सुरक्षा प्रोटोकॉल पर और शोध किया और [[ट्रिपल डेस]] के लिए यंत्रविषयसूची समर्थन विकसित किया,<ref>{{Cite web|url=https://www.le-vpn.com/history-of-vpn/|title=वीपीएन निर्माण का इतिहास | वीपीएन का उद्देश्य|website=Le VPN|date=August 17, 2018}}</ref> जिसे [[बर्कले सॉफ्टवेयर वितरण|बर्कले प्रक्रिया विषय सूचीवितरण]] 4.1 कर्नेल में कूटबद्ध किया गया था और x[[86]] और SUNOS संरचना दोनों का समर्थन किया था। दिसंबर 1994 तक, टीआईएस ने दरपा-प्रायोजित विवृत-स्रोत गौंटलेट फ़ायरवॉल उत्पाद को टी 1 गति से अधिक एकीकृत 3डीईएस यंत्रविषयसूची कूटलेखन के साथ जारी किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच आईपीसेक वीपीएन संपर्क का उपयोग कर रहा था, जिसे पहले वाणिज्यिक आईपीसेक वीपीएन उत्पाद के रूप में जाना जाता है।
*3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, [[विश्वसनीय सूचना प्रणाली]] (टीआईएस) में वेई जू ने प्रक्रिया विषय सूचीआईपी सुरक्षा प्रोटोकॉल पर और अनुसंधान किया और [[ट्रिपल डेस]] के लिए यंत्रविषयसूची समर्थन विकसित किया,<ref>{{Cite web|url=https://www.le-vpn.com/history-of-vpn/|title=वीपीएन निर्माण का इतिहास | वीपीएन का उद्देश्य|website=Le VPN|date=August 17, 2018}}</ref> जिसे [[बर्कले सॉफ्टवेयर वितरण|बर्कले प्रक्रिया विषय सूचीवितरण]] 4.1 कर्नेल में कूटबद्ध किया गया था और x[[86]] और SUNOS संरचना दोनों का समर्थन किया था। दिसंबर 1994 तक, टीआईएस ने दरपा-प्रायोजित विवृत-स्रोत गौंटलेट फ़ायरवॉल उत्पाद को टी 1 गति से अधिक एकीकृत 3डीईएस यंत्रविषयसूची कूटलेखन के साथ विमोचित किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच आईपीसेक वीपीएन संपर्क का प्रयोग कर रहा था, जिसे पहले वाणिज्यिक आईपीसेक वीपीएन उत्पाद के रूप में जाना जाता है।
*4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए [[आईईटीएफ]] मानक-ट्रैक विशेष विवरण (आरएफसी 1825 से आरएफसी1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कूटबद्ध किया गया था और x86 और [[स्पार्क]] सीपीयू संरचना दोनों का समर्थन किया था।<ref name="auto">{{Cite web|url=https://web.mit.edu/network/isakmp/|title=IPv6 + IPSEC + ISAKMP वितरण पृष्ठ|website=web.mit.edu}}</ref> 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में एनआरएल के आईपीसेक कार्यान्वयन का वर्णन किया गया था।<ref>{{Cite web|url=https://www.usenix.org/legacy/publications/library/proceedings/sd96/atkinson.html|title=यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन|website=www.usenix.org}}</ref> NRL का विवृत-स्रोत आईपीसेक कार्यान्वयन [[MIT|एमआईटी]] द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।<ref name="auto" />
*4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए [[आईईटीएफ]] मानक-ट्रैक विशेष विवरण (आरएफसी 1825 से आरएफसी1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कूटबद्ध किया गया था और x86 और [[स्पार्क]] सीपीयू संरचना दोनों का समर्थन किया था।<ref name="auto">{{Cite web|url=https://web.mit.edu/network/isakmp/|title=IPv6 + IPSEC + ISAKMP वितरण पृष्ठ|website=web.mit.edu}}</ref> 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में एनआरएल के आईपीसेक कार्यान्वयन का वर्णन किया गया था।<ref>{{Cite web|url=https://www.usenix.org/legacy/publications/library/proceedings/sd96/atkinson.html|title=यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन|website=www.usenix.org}}</ref> NRL का विवृत-स्रोत आईपीसेक कार्यान्वयन [[MIT|एमआईटी]] द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।<ref name="auto" />


[[इंटरनेट इंजीनियरिंग टास्क फोर्स|इंटरनेट अभियांत्रिकी कार्य सेना]]  (आईईटीएफ) ने 1992 में आईपी सुरक्षा कार्य सूत्रधार का गठन किया<ref>{{Cite web|url=https://datatracker.ietf.org/wg/ipsec/history/|title=IP सुरक्षा प्रोटोकॉल (ipsec) -|website=datatracker.ietf.org}}</ref> आईपी के लिए खुले तौर पर निर्दिष्ट सुरक्षा विस्तारण को मानकीकृत करने के लिए, जिसे आईपीसेक कहा जाता है।<ref>{{cite document|url=http://tools.ietf.org/html/rfc4301#page-4|title=RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना|date=December 2005|publisher=Network Working Group of the IETF|page=4|quote=वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है।|last1=Seo|first1=Karen|last2=Kent|first2=Stephen}}
[[इंटरनेट इंजीनियरिंग टास्क फोर्स|इंटरनेट अभियांत्रिकी कार्य सेना]]  (आईईटीएफ) ने 1992 में आईपी सुरक्षा कार्य सूत्रधार का गठन किया<ref>{{Cite web|url=https://datatracker.ietf.org/wg/ipsec/history/|title=IP सुरक्षा प्रोटोकॉल (ipsec) -|website=datatracker.ietf.org}}</ref> आईपी के लिए खुले तौर पर निर्दिष्ट सुरक्षा विस्तारण को मानकीकृत करने के लिए, जिसे आईपीसेक कहा जाता है।<ref>{{cite document|url=http://tools.ietf.org/html/rfc4301#page-4|title=RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना|date=December 2005|publisher=Network Working Group of the IETF|page=4|quote=वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है।|last1=Seo|first1=Karen|last2=Kent|first2=Stephen}}
</ref> 1995 में, कार्यकारी सूत्रधार ने पांच कंपनियों (टीआईएस, [[सिस्को]], एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। आईपीसेक कार्यशालाओं के दौरान, एनआरएल के मानकों और सिस्को और टीआईएस के प्रक्रिया विषय सूचीको सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।<ref>{{Cite web|url=https://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-url=https://web.archive.org/web/20150915230737/http://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-date=2015-09-15 |url-status=live|title=एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6|website=US Naval Research Laboratories}}</ref>
</ref> 1995 में, कार्यकारी सूत्रधार ने पांच कंपनियों (टीआईएस, [[सिस्को]], एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। आईपीसेक कार्यशालाओं के अवधि में, एनआरएल के मानकों और सिस्को और टीआईएस के प्रक्रिया विषय सूचीको सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।<ref>{{Cite web|url=https://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-url=https://web.archive.org/web/20150915230737/http://www.nrl.navy.mil/itd/sites/www.nrl.navy.mil.itd/files/files/itd_accomp_ipsec.pdf |archive-date=2015-09-15 |url-status=live|title=एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6|website=US Naval Research Laboratories}}</ref>
== सुरक्षा संरचना ==
== सुरक्षा संरचना ==
आईपीसेक, आईपीवी 4 सुइट के एक भाग के रूप में एक [[खुला मानक]] है। आईपीसेक विभिन्न कार्यों को करने के लिए निम्नलिखित [[प्रोटोकॉल (कंप्यूटिंग)]] का उपयोग करता है:<ref name="rfc2411">{{cite IETF|title=आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप|rfc=2411|last1=Thayer|first1=R.|last2=Doraswamy|first2=N.|last3=Glenn|first3=R.|date=November 1998|publisher=[[Internet Engineering Task Force|IETF]]|doi=10.17487/RFC2411}}
आईपीसेक, आईपीवी 4 सुइट के एक भाग के रूप में एक [[खुला मानक]] है। आईपीसेक विभिन्न कार्यों को करने के लिए निम्नलिखित [[प्रोटोकॉल (कंप्यूटिंग)]] का प्रयोग करता है:<ref name="rfc2411">{{cite IETF|title=आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप|rfc=2411|last1=Thayer|first1=R.|last2=Doraswamy|first2=N.|last3=Glenn|first3=R.|date=November 1998|publisher=[[Internet Engineering Task Force|IETF]]|doi=10.17487/RFC2411}}
</ref><ref name="rfc4308">{{cite IETF|title=IPsec के लिए क्रिप्टोग्राफिक सूट|publisher=[[Internet Engineering Task Force|IETF]]|last=Hoffman|first=P.|date=December 2005|rfc=4308|doi=10.17487/RFC4308}}</ref>
</ref><ref name="rfc4308">{{cite IETF|title=IPsec के लिए क्रिप्टोग्राफिक सूट|publisher=[[Internet Engineering Task Force|IETF]]|last=Hoffman|first=P.|date=December 2005|rfc=4308|doi=10.17487/RFC4308}}</ref>
* प्रमाणीकरण हेडर्स (एएच) आईपी डेटाग्राम के लिए संयोजन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और पुनर्प्रदर्शन आक्षेप से सुरक्षा प्रदान करता है।<ref name="rfc2402">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|last1=Kent|first1=S.|last2=Atkinson|first2=R.|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=2402|doi=10.17487/RFC2402}}</ref><ref name="rfc4302">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|publisher=[[Internet Engineering Task Force|IETF]]|last=Kent|first=S.|date=December 2005|rfc=4302|doi=10.17487/RFC4302}}</ref>
* प्रमाणीकरण हेडर्स (एएच) आईपी डेटाग्राम के लिए संयोजन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और पुनर्प्रदर्शन आक्षेप से सुरक्षा प्रदान करता है।<ref name="rfc2402">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|last1=Kent|first1=S.|last2=Atkinson|first2=R.|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=2402|doi=10.17487/RFC2402}}</ref><ref name="rfc4302">{{cite IETF|title=आईपी ​​​​प्रमाणीकरण हैडर|publisher=[[Internet Engineering Task Force|IETF]]|last=Kent|first=S.|date=December 2005|rfc=4302|doi=10.17487/RFC4302}}</ref>
* प्रावरण सुरक्षा प्रदायभार (ईएसपी) [[गोपनीयता]], संपर्क रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक प्रति -पुनर्प्रदर्शन सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित परियात-प्रवाह गोपनीयता प्रदान करता है।<ref name="rfc2406">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Kent|first1=S.|last2=Atkinson|first2=R.|date=November 1998|rfc=2406|doi=10.17487/RFC2406}}</ref>
* प्रावरण सुरक्षा प्रदायभार (ईएसपी) [[गोपनीयता]], संपर्क रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक प्रति -पुनर्प्रदर्शन सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित परियात-प्रवाह गोपनीयता प्रदान करता है।<ref name="rfc2406">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|publisher=[[Internet Engineering Task Force|IETF]]|last1=Kent|first1=S.|last2=Atkinson|first2=R.|date=November 1998|rfc=2406|doi=10.17487/RFC2406}}</ref>
* [[इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल|इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल]] (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,<ref name="rfc2409_sec1">इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट</ref> वास्तविक प्रमाणित कुंजीयन विषय सूचीके साथ या तो पूर्व-साझा कुंजियों के साथ हस्तचालित विन्यास द्वारा प्रदान किया जाता है, [[इंटरनेट कुंजी एक्सचेंज|इंटरनेट कुंजी विनिमय]] (आईकेई और आईकेईवी2), कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक)), या डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची।<ref name="rfc4306">{{cite IETF|title=आईकेई संस्करण 2|publisher=[[Internet Engineering Task Force|IETF]]|editor-first=C.|editor-last=Kaufman|rfc=4306|doi=10.17487/RFC4306}}</ref><ref name="rfc4430">{{cite IETF|title=केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK)|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=4430|last1=Sakane|first1=S.|last2=Kamada|first2=K.|last3=Thomas|first3=M.|last4=Vilhuber|first4=J.|doi=10.17487/RFC4430}}</ref><ref name="RFC 4025">{{cite IETF|title=DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि|publisher=[[Internet Engineering Task Force|IETF]]|date=February 2005|rfc=4025|last1=Richardson|first1=M.|doi=10.17487/RFC4025}}</ref> उद्देश्य एएच और/या ईएसपी संचालन के लिए आवश्यक एल्गोरिदम और प्राचल के सूत्रधार के साथ सुरक्षा समितिों (एसए) को उत्पन्न करना है।
* [[इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल|इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल]] (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,<ref name="rfc2409_sec1">इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट</ref> वास्तविक प्रमाणित कुंजीयन विषय सूची के साथ या तो पूर्व-साझा कुंजि के साथ हस्तचालित विन्यास द्वारा प्रदान किया जाता है, [[इंटरनेट कुंजी एक्सचेंज|इंटरनेट कुंजी विनिमय]] (आईकेई और आईकेईवी2), कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक)), या डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची।<ref name="rfc4306">{{cite IETF|title=आईकेई संस्करण 2|publisher=[[Internet Engineering Task Force|IETF]]|editor-first=C.|editor-last=Kaufman|rfc=4306|doi=10.17487/RFC4306}}</ref><ref name="rfc4430">{{cite IETF|title=केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK)|publisher=[[Internet Engineering Task Force|IETF]]|date=November 1998|rfc=4430|last1=Sakane|first1=S.|last2=Kamada|first2=K.|last3=Thomas|first3=M.|last4=Vilhuber|first4=J.|doi=10.17487/RFC4430}}</ref><ref name="RFC 4025">{{cite IETF|title=DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि|publisher=[[Internet Engineering Task Force|IETF]]|date=February 2005|rfc=4025|last1=Richardson|first1=M.|doi=10.17487/RFC4025}}</ref> उद्देश्य एएच और/या ईएसपी संचालन के लिए आवश्यक एल्गोरिदम और प्राचल के सूत्रधार के साथ सुरक्षा समिति (एसए) को उत्पन्न करना है।


=== प्रमाणीकरण हेडर्स ===
=== प्रमाणीकरण हेडर्स ===
[[File:Ipsec-ah.svg|thumb|सुरंग और ट्रांसपोर्ट प्रणाली में आईपीसेक प्रमाणीकरण हैडर स्वरूप का उपयोग]]सुरक्षा प्रमाणीकरण हैडर (एएच) को 1990 के दशक की शुरुआत में [[अमेरिकी नौसेना अनुसंधान प्रयोगशाला]] में विकसित किया गया था और [[साधारण नेटवर्क प्रबंधन प्रोटोकॉल|साधारण संजाल प्रबंधन प्रोटोकॉल]] (एसएनएमपी) संस्करण 2 के [[प्रमाणीकरण]] के लिए पूर्व आईईटीएफ मानकों के काम से लिया गया है। प्रमाणीकरण हेडर (एएच) है आईपीसेक प्रोटोकॉल सुइट का एक सदस्य। एएच एल्गोरिदम में [[हैश फंकशन]] और एक गुप्त साझा कुंजी का उपयोग करके एएच संपर्क रहित डेटा अखंडता सुनिश्चित करता है। एएच भी आईपी वेष्टक (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की गारंटित देता है। वैकल्पिक रूप से एक अनुक्रम संख्या आईपीसेक वेष्टक की अंतर्वस्तु को पुनर्प्रदर्शन आक्षेप से बचा सकती है,<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=270}}</ref>{{Ref RFC|4949|notes=no}} [[फिसलने वाली खिडकी|विसर्पण विंडो]] तकनीक का उपयोग करना और पुराने वेष्टकों को हटाना।
[[File:Ipsec-ah.svg|thumb|सुरंग और ट्रांसपोर्ट प्रणाली में आईपीसेक प्रमाणीकरण हैडर स्वरूप का प्रयोग]]सुरक्षा प्रमाणीकरण हैडर (एएच) को 1990 के दशक की आरंभ में [[अमेरिकी नौसेना अनुसंधान प्रयोगशाला]] में विकसित किया गया था और [[साधारण नेटवर्क प्रबंधन प्रोटोकॉल|साधारण संजाल प्रबंधन प्रोटोकॉल]] (एसएनएमपी) संस्करण 2 के [[प्रमाणीकरण]] के लिए पूर्व आईईटीएफ मानकों के काम से लिया गया है। प्रमाणीकरण हेडर (एएच) है आईपीसेक प्रोटोकॉल सुइट का एक सदस्य। एएच एल्गोरिदम में [[हैश फंकशन]] और एक गोपनीय साझा कुंजी का प्रयोग करके एएच संपर्क रहित डेटा अखंडता सुनिश्चित करता है। एएच भी आईपी वेष्टक (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की प्रत्याभूति देता है। वैकल्पिक रूप से एक अनुक्रम संख्या आईपीसेक वेष्टक की अंतर्वस्तु को पुनर्प्रदर्शन आक्षेप से बचा सकती है,<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=270}}</ref>{{Ref RFC|4949|notes=no}} [[फिसलने वाली खिडकी|विसर्पण विंडो]] संपादन का प्रयोग करना और पुराने वेष्टकों को हटाना।


* आईपीवी 4 में, एएच निवेशन-सम्मिलन अटैक को रोकता है। [[IPv6|आईपीवी6]] में, एएच हेडर निवेशन अटैक और विकल्प निवेशन अटैक दोनों से बचाता है।
* आईपीवी 4 में, एएच निवेशन-सम्मिलन अटैक को रोकता है। [[IPv6|आईपीवी6]] में, एएच हेडर निवेशन अटैक और विकल्प निवेशन अटैक दोनों से बचाता है।
* आईपीवी 4 में, एएच, आईपी पेलोड और [[आईपी ​​​​डेटाग्राम]] के सभी हेडर फ़ील्ड्स की सुरक्षा करता है अतिरिक्त परिवर्तनशील क्षेत्र (अर्थात जिन्हें पारगमन में बदला जा सकता है), और आईपी विकल्पों जैसे आईपी सुरक्षा विकल्प ([rfc:1108 आरएफसी 1108]) को भी। परिवर्तनीय (और इसलिए अपुष्ट) आईपीवी 4 हेडर फ़ील्ड डीएससीपी/टीओएस, ईसीएन, फ्लैग, फ्रैगमेंट ऑफसेट, टीटीएल और हैडर चेकसम।<ref name="rfc4302"/>*  
* आईपीवी 4 में, एएच, आईपी पेलोड और [[आईपी ​​​​डेटाग्राम]] के सभी हेडर फ़ील्ड्स की सुरक्षा करता है अतिरिक्त परिवर्तनशील क्षेत्र (अर्थात जिन्हें पारगमन में बदला जा सकता है), और आईपी विकल्पों जैसे आईपी सुरक्षा विकल्प ([rfc:1108 आरएफसी 1108]) को भी। परिवर्तनीय (और इसलिए अपुष्ट) आईपीवी 4 हेडर फ़ील्ड डीएससीपी/टीओएस, ईसीएन, फ्लैग, फ्रैगमेंट ऑफसेट, टीटीएल और हैडर चेकसम।<ref name="rfc4302"/>*  
*आईपीवी6 में, एच अधिकांश आईपीवी6 आधार हेडर, एएच स्वयं, एएच के बाद गैर-परिवर्तनीय विस्तार हेडर और आईपी पेलोड की सुरक्षा करता है। आईपीवी6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र सम्मिलित नहीं हैं: डीएससीपी, ईसीएन, प्रवाह लेबल और हॉप सीमा।<ref name="rfc4302" />                                                                                                                                                                                                    एएच आईपी प्रोटोकॉल नंबर 51 का उपयोग करके सीधे आईपी के शीर्ष पर काम करता है।<ref name="iana">{{cite web|url=https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |publisher=[[Internet Assigned Numbers Authority|IANA]] |title=प्रोटोकॉल नंबर|date=2010-05-27 |archive-url=https://web.archive.org/web/20100529122930/https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |archive-date=2010-05-29 |work=IANA |url-status=dead }}</ref>
*आईपीवी6 में, एच अधिकांश आईपीवी6 आधार हेडर, एएच स्वयं, एएच के बाद गैर-परिवर्तनीय विस्तार हेडर और आईपी पेलोड की सुरक्षा करता है। आईपीवी6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र सम्मिलित नहीं हैं: डीएससीपी, ईसीएन, प्रवाह लेबल और हॉप सीमा।<ref name="rfc4302" />                                                                                                                                                                                                    एएच आईपी प्रोटोकॉल नंबर 51 का प्रयोग करके सीधे आईपी के शीर्ष पर काम करता है।<ref name="iana">{{cite web|url=https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |publisher=[[Internet Assigned Numbers Authority|IANA]] |title=प्रोटोकॉल नंबर|date=2010-05-27 |archive-url=https://web.archive.org/web/20100529122930/https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xml |archive-date=2010-05-29 |work=IANA |url-status=dead }}</ref>
निम्नलिखित एएच वेष्टक आरेख दिखाता है कि एएच वेष्टक कैसे बनाया और व्याख्या किया जाता है:<ref name="rfc2402"/><ref name="rfc4302"/>
निम्नलिखित एएच वेष्टक आरेख दिखाता है कि एएच वेष्टक कैसे बनाया और व्याख्या किया जाता है:<ref name="rfc2402"/><ref name="rfc4302"/>
{| class="wikitable" style="margin:1em auto; text-align: center"
{| class="wikitable" style="margin:1em auto; text-align: center"
Line 99: Line 99:
; अगला हैडर (8 बिट): अगला हेडर का प्रकार, यह दर्शाता है कि किस ऊपरी-परत प्रोटोकॉल को सुरक्षित किया गया था। मूल्य आईपी प्रोटोकॉल नंबरों की सूची से लिया गया है।
; अगला हैडर (8 बिट): अगला हेडर का प्रकार, यह दर्शाता है कि किस ऊपरी-परत प्रोटोकॉल को सुरक्षित किया गया था। मूल्य आईपी प्रोटोकॉल नंबरों की सूची से लिया गया है।
; पेलोड लेन (8 बिट्स) : इस प्रमाणीकरण हैडर की लंबाई 4-ऑक्टेट इकाइयों में, घटाव 2 है। उदाहरण के लिए, 4 का एएच मूल्य 3×(32-बिट निश्चित-लम्बाई एएच क्षेत्र) + 3×(32-बिट) के बराबर होता है। आईसीवी फ़ील्ड) - 2 और इस प्रकार 4 के एएच मान का अर्थ 24 ऑक्टेट है। यद्यपि आकार को 4-ऑक्टेट इकाइयों में मापित किया जाता है, अगर आईपीवी6 वेष्टक में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक विविध होनी चाहिए। यह प्रतिबंध आईपीवी 4 वेष्टक में रखे गए प्रमाणीकरण हैडर पर परिपालित नहीं होता है।
; पेलोड लेन (8 बिट्स) : इस प्रमाणीकरण हैडर की लंबाई 4-ऑक्टेट इकाइयों में, घटाव 2 है। उदाहरण के लिए, 4 का एएच मूल्य 3×(32-बिट निश्चित-लम्बाई एएच क्षेत्र) + 3×(32-बिट) के बराबर होता है। आईसीवी फ़ील्ड) - 2 और इस प्रकार 4 के एएच मान का अर्थ 24 ऑक्टेट है। यद्यपि आकार को 4-ऑक्टेट इकाइयों में मापित किया जाता है, अगर आईपीवी6 वेष्टक में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक विविध होनी चाहिए। यह प्रतिबंध आईपीवी 4 वेष्टक में रखे गए प्रमाणीकरण हैडर पर परिपालित नहीं होता है।
; आरक्षित (16 बिट्स): भविष्य में उपयोग के लिए आरक्षित (तब तक सभी शून्य)।
; आरक्षित (16 बिट्स): भविष्य में प्रयोग के लिए आरक्षित (तब तक सभी शून्य)।
; सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स): प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छमूल्य जिसका उपयोग (गंतव्य आईपी पते के साथ) किया जाता है।
; सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स): प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छमूल्य जिसका प्रयोग (गंतव्य आईपी पते के साथ) किया जाता है।
; <span id= अनुक्रम संख्या>अनुक्रम संख्या</span> (32 बिट्स): रिप्ले आक्षेप को रोकने के लिए एकदिष्ट पूर्णतः से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। जब पुनर्प्रदर्शन संसूचन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: उपयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा समिति पर फिर से विचार किया जाना चाहिए।<ref name="rfc4302"/>
; <span id= अनुक्रम संख्या>अनुक्रम संख्या</span> (32 बिट्स): रिप्ले आक्षेप को रोकने के लिए एकदिष्ट पूर्णतः से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। जब पुनर्प्रदर्शन संसूचन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: प्रयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा समिति पर फिर से विचार किया जाना चाहिए।<ref name="rfc4302"/>


==== संपूर्णता जांच मूल्य (32 बिट्स के विविध) ====
==== संपूर्णता जांच मूल्य (32 बिट्स के विविध) ====
Line 107: Line 107:


=== सुरक्षा पेलोड को प्रावरण करना ===
=== सुरक्षा पेलोड को प्रावरण करना ===
[[File:Ipsec-esp-tunnel-and-transport.svg|thumb|टनल और ट्रांसपोर्ट संचार में आईपीसेक प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) का उपयोग]]आईपी ​​प्रावरणिंग सुरक्षा पेलोड (ईएसपी)<ref>{{cite web | url = http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | title = SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड| publisher = IETF SIPP Working Group | year = 1993 | access-date = 2013-08-07 | archive-url = https://web.archive.org/web/20160909031941/http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | archive-date = 2016-09-09 | url-status = dead }}</ref> 1992 में एक दरपा-प्रायोजित अनुसंधान परियोजना के हिस्से के रूप में नवल अनुसंधान प्रयोगशाला में विकसित किया गया था, और आईईटीएफ एसआईपीपी द्वारा खुले तौर पर प्रकाशित किया गया था<ref>{{cite document | url = http://tools.ietf.org/html/draft-ietf-sipp-spec-00 | title = ड्राफ्ट एसआईपीपी विशिष्टता| publisher = IETF | year = 1993 | page = 21| last1 = Deering | first1 = Steve E. }}</ref> एसआईपीपी के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में कार्य सूत्रधार का प्रारूप तैयार किया गया। यह ईएसपी मूल रूप से आईएसओ संजाल -परत सुरक्षा प्रोटोकॉल (एनएलएसपी) से प्राप्त होने के अपेक्षा अमेरिकी रक्षा विभाग एसपी3डी प्रोटोकॉल से प्राप्त हुआ था। एसपी3डी प्रोटोकॉल विनिर्देश [[NIST|एनआईएसटी]] द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सुरक्षित डेटा संजाल प्रणाली परियोजना द्वारा बनाया गया था।
[[File:Ipsec-esp-tunnel-and-transport.svg|thumb|टनल और ट्रांसपोर्ट संचार में आईपीसेक प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) का प्रयोग]]आईपी ​​प्रावरणिंग सुरक्षा पेलोड (ईएसपी)<ref>{{cite web | url = http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | title = SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड| publisher = IETF SIPP Working Group | year = 1993 | access-date = 2013-08-07 | archive-url = https://web.archive.org/web/20160909031941/http://www.toad.com/gnu/draft-ietf-sip-esp-00.txt | archive-date = 2016-09-09 | url-status = dead }}</ref> 1992 में एक दरपा-प्रायोजित अनुसंधान परियोजना के भाग के रूप में नवल अनुसंधान प्रयोगशाला में विकसित किया गया था, और आईईटीएफ एसआईपीपी द्वारा खुले तौर पर प्रकाशित किया गया था<ref>{{cite document | url = http://tools.ietf.org/html/draft-ietf-sipp-spec-00 | title = ड्राफ्ट एसआईपीपी विशिष्टता| publisher = IETF | year = 1993 | page = 21| last1 = Deering | first1 = Steve E. }}</ref> एसआईपीपी के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में कार्य सूत्रधार का प्रारूप तैयार किया गया। यह ईएसपी मूल रूप से आईएसओ संजाल-परत सुरक्षा प्रोटोकॉल (एनएलएसपी) से प्राप्त होने के अपेक्षा अमेरिकी रक्षा विभाग एसपी3डी प्रोटोकॉल से प्राप्त हुआ था। एसपी3डी प्रोटोकॉल विनिर्देश [[NIST|एनआईएसटी]] द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सुरक्षित डेटा संजाल प्रणाली परियोजना द्वारा बनाया गया था।
प्रावरणिंग सुरक्षिति पेलोड (ईएसपी) आईपीसेक प्रोटोकॉल सुइट का एक हिस्सा है। यह आईपी वेष्टक के लिए विन्यास सुरक्षा के माध्यम से स्रोत प्रमाणीकरण, डेटा अखंडता के माध्यम से हैश कार्यों और गोपनीयता के माध्यम से मूल प्रामाणिकता प्रदान करता है। ईएसपी केवल-कूटलेखन और केवल-प्रमाणीकरण विन्यास का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना कूटलेखन का उपयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।<ref>{{cite conference | title=आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र| book-title=Proceedings of the Sixth Usenix Unix Security Symposium | first=Steven M. | last=Bellovin | year=1996 | pages=1–16 | place=San Jose, CA | url=https://www.cs.columbia.edu/~smb/papers/badesp.ps | access-date=2007-07-09|author-link=Steven M. Bellovin|format=[[PostScript]]}}</ref><ref>{{cite conference | title=सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला| book-title=Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004 | last1=Paterson|first1=Kenneth G.|last2=Yau|first2=Arnold K.L.|date=2006-04-24|pages=12–29 | location=Berlin | url=http://eprint.iacr.org/2005/416 | access-date=2007-08-13|format=PDF}}</ref><ref>{{cite conference | title=केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला| book-title=IEEE Symposium on Security and Privacy, IEEE Computer Society |last1=Degabriele|first1=Jean Paul|last2=Paterson|first2=Kenneth G.|date=2007-08-09|format=PDF | pages=335–349 | location=Oakland, CA | url=http://eprint.iacr.org/2007/125 | access-date=2007-08-13 }}</ref>
प्रावरणिंग सुरक्षिति पेलोड (ईएसपी) आईपीसेक प्रोटोकॉल सुइट का एक हिस्सा है। यह आईपी वेष्टक के लिए विन्यास सुरक्षा के माध्यम से स्रोत प्रमाणीकरण, डेटा अखंडता के माध्यम से हैश कार्यों और गोपनीयता के माध्यम से मूल प्रामाणिकता प्रदान करता है। ईएसपी केवल-कूटलेखन और केवल-प्रमाणीकरण विन्यास का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना कूटलेखन का प्रयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।<ref>{{cite conference | title=आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र| book-title=Proceedings of the Sixth Usenix Unix Security Symposium | first=Steven M. | last=Bellovin | year=1996 | pages=1–16 | place=San Jose, CA | url=https://www.cs.columbia.edu/~smb/papers/badesp.ps | access-date=2007-07-09|author-link=Steven M. Bellovin|format=[[PostScript]]}}</ref><ref>{{cite conference | title=सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला| book-title=Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004 | last1=Paterson|first1=Kenneth G.|last2=Yau|first2=Arnold K.L.|date=2006-04-24|pages=12–29 | location=Berlin | url=http://eprint.iacr.org/2005/416 | access-date=2007-08-13|format=PDF}}</ref><ref>{{cite conference | title=केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला| book-title=IEEE Symposium on Security and Privacy, IEEE Computer Society |last1=Degabriele|first1=Jean Paul|last2=Paterson|first2=Kenneth G.|date=2007-08-09|format=PDF | pages=335–349 | location=Oakland, CA | url=http://eprint.iacr.org/2007/125 | access-date=2007-08-13 }}</ref>


[[प्रमाणीकरण शीर्षलेख|प्रमाणीकरण हैडर]] (एएच) के विपरीत, ट्रांसपोर्ट संचार में ईएसपी संपूर्ण [[आईपी ​​​​पैकेट (बहुविकल्पी)|आईपी ​​​​वेष्टक (बहुविकल्पी)]] के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है। तथापि, [[टनलिंग प्रोटोकॉल|टनलिंग संचार]] में, जहाँ संपूर्ण मूल आईपी वेष्टक एक नए वेष्टक हेडर के साथ संपुटिक किया जाता है, ईएसपी सुरक्षा पूरे आंतरिक आईपी वेष्टक (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी आईपीवी 4 विकल्प या आईपीवी6 सहित) विस्तार हेडर) असुरक्षित रहता है।
[[प्रमाणीकरण शीर्षलेख|प्रमाणीकरण हैडर]] (एएच) के विपरीत, ट्रांसपोर्ट संचार में ईएसपी संपूर्ण [[आईपी ​​​​पैकेट (बहुविकल्पी)|आईपी ​​​​वेष्टक (बहुविकल्पी)]] के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है। तथापि, [[टनलिंग प्रोटोकॉल|टनलिंग संचार]] में, जहाँ संपूर्ण मूल आईपी वेष्टक एक नए वेष्टक हेडर के साथ संपुटिक किया जाता है, ईएसपी सुरक्षा पूरे आंतरिक आईपी वेष्टक (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी आईपीवी 4 विकल्प या आईपीवी6 सहित) विस्तार हेडर) असुरक्षित रहता है।


ईएसपी, आईपी प्रोटोकॉल नंबर 50 का उपयोग करके सीधे आईपी के शीर्ष पर कार्य करता है।<ref name="iana" />
ईएसपी, आईपी प्रोटोकॉल नंबर 50 का प्रयोग करके सीधे आईपी के शीर्ष पर कार्य करता है।<ref name="iana" />


निम्नलिखित ईएसपी वेष्टक आरेख दिखाता है कि ईएसपी वेष्टक का निर्माण और व्याख्या कैसे की जाती है:<ref name="rfc2406" /><ref name="rfc4303">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|last=Kent|first=S.|date=December 2005|publisher=[[Internet Engineering Task Force|IETF]]|rfc=4303|doi=10.17487/RFC4303}}</ref>
निम्नलिखित ईएसपी वेष्टक आरेख दिखाता है कि ईएसपी वेष्टक का निर्माण और व्याख्या कैसे की जाती है:<ref name="rfc2406" /><ref name="rfc4303">{{cite IETF|title=आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP)|last=Kent|first=S.|date=December 2005|publisher=[[Internet Engineering Task Force|IETF]]|rfc=4303|doi=10.17487/RFC4303}}</ref>
Line 210: Line 210:
!
!
|}
|}
; सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स): प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छ मूल्य (गंतव्य आईपी पते के साथ) का उपयोग किया जाता है।
; सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स): प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छ मूल्य (गंतव्य आईपी पते के साथ) का प्रयोग किया जाता है।
; अनुक्रम संख्या (32 बिट्स): पुनरावृत्ति आक्षेप से बचाने के लिए एक मोनोटोनिक रूप से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। हर सुरक्षा समिति के लिए अलग प्रतिकूल रखा गया है।
; अनुक्रम संख्या (32 बिट्स): पुनरावृत्ति आक्षेप से बचाने के लिए एक मोनोटोनिक रूप से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। हर सुरक्षा समिति के लिए अलग प्रतिकूल रखा गया है।
; पेलोड डेटा (परिवर्तनीय): मूल आईपी वेष्टक की संरक्षित विषय सूची, विषय सूची की सुरक्षा के लिए उपयोग किए जाने वाले किसी भी डेटा सहित (उदाहरण के लिए गुप्‍तलेखीय एल्गोरिदम के लिए प्रारंभिक वेक्टर)। जिस प्रकार की विषय सूची को सुरक्षित किया गया था, उसे अगले हेडर फ़ील्ड द्वारा इंगित किया गया है।
; पेलोड डेटा (परिवर्तनीय): मूल आईपी वेष्टक की संरक्षित विषय सूची, विषय सूची की सुरक्षा के लिए प्रयोग किए जाने वाले किसी भी डेटा सहित (उदाहरण के लिए गुप्‍तलेखीय एल्गोरिदम के लिए प्रारंभिक वेक्टर)। जिस प्रकार की विषय सूची को सुरक्षित किया गया था, उसे अगले हेडर फ़ील्ड द्वारा इंगित किया गया है।
; प्रसेचन (0-255 ऑक्टेट): कूटलेखन के लिए प्रसेचन, पेलोड डेटा को उस आकार तक विस्तारित करने के लिए जो कूटलेखन के [[सिफर ब्लॉक आकार]] [[ब्लॉक आकार (क्रिप्टोग्राफी)|(क्रिप्टोग्राफी)]] में उपयुक्त बैठता है, और अगले फ़ील्ड को संरेखित करने के लिए।
; प्रसेचन (0-255 ऑक्टेट): कूटलेखन के लिए प्रसेचन, पेलोड डेटा को उस आकार तक विस्तारित करने के लिए जो कूटलेखन के [[सिफर ब्लॉक आकार]] [[ब्लॉक आकार (क्रिप्टोग्राफी)|(क्रिप्टोग्राफी)]] में उपयुक्त बैठता है, और अगले फ़ील्ड को संरेखित करने के लिए।
; पैड की लंबाई (8 बिट): प्रसेचन का आकार (अष्टक में)।
; पैड की लंबाई (8 बिट): प्रसेचन का आकार (अष्टक में)।
Line 220: Line 220:
=== सुरक्षा समिति ===
=== सुरक्षा समिति ===
{{main|सुरक्षा संघ}}
{{main|सुरक्षा संघ}}
आईपीसेक प्रोटोकॉल एक सुरक्षा समिति का उपयोग करते हैं, जहाँ संचार करने वाले पक्ष [[एल्गोरिदम]] और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, आईपीसेक विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि एएच या ईएसपी का उपयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो सूत्रधार इस बात पर सहमत होते हैं कि आईपी वेष्टक को गोपित करने के लिए [[सममित-कुंजी एल्गोरिथ्म]] का उपयोग किया जाता है, उदाहरण के लिए उन्नत कूटलेखन मानक या [[ChaCha20]], और किस हैश कार्य का उपयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे [[BLAKE2|ब्लेक2]] या एसएचए-2 ये प्राचल विशेष सत्र के लिए सहमत हैं, जिसके लिए जीवन काल सहमत होना चाहिए और एक [[सत्र कुंजी]]।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=271}}</ref>
आईपीसेक प्रोटोकॉल एक सुरक्षा समिति का प्रयोग करते हैं, जहाँ संचार करने वाले पक्ष [[एल्गोरिदम]] और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, आईपीसेक विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि एएच या ईएसपी का प्रयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो सूत्रधार इस बात पर सहमत होते हैं कि आईपी वेष्टक को गोपित करने के लिए [[सममित-कुंजी एल्गोरिथ्म]] का प्रयोग किया जाता है, उदाहरण के लिए उन्नत कूटलेखन मानक या [[ChaCha20]], और किस हैश कार्य का प्रयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे [[BLAKE2|ब्लेक2]] या एसएचए-2 ये प्राचल विशेष सत्र के लिए सहमत हैं, जिसके लिए जीवन काल सहमत होना चाहिए और एक [[सत्र कुंजी]]।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=271}}</ref>


डेटा स्थानांतरण होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और आईपीसेक कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक [[सममित कुंजी]] पहले से ही दोनों सूत्रधारों के अधिकृत में है, और सूत्रधार साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह सिद्ध हो सके कि वे एक ही कुंजी के अधिकृत में हैं। आईपीसेक [[सार्वजनिक कुंजी एन्क्रिप्शन|सार्वजनिक कुंजी कूटलेखन]] का भी समर्थन करता है, जहाँ प्रत्येक सूत्रधार के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक सूत्रधार को दूसरे सूत्रधार की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक [[क्रिप्टोग्राफ़िक अस्थायी|गुप्‍तलेखीय अस्थायी]] भेजता है। वैकल्पिक रूप से यदि दोनों सूत्रधार के पास प्रमाणपत्र प्राधिकारी से [[सार्वजनिक कुंजी प्रमाणपत्र]] है, तो इसका उपयोग आईपीसेक प्रमाणीकरण के लिए किया जा सकता है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|pages=272–3}}</ref>
डेटा स्थानांतरण होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और आईपीसेक कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक [[सममित कुंजी]] पहले से ही दोनों सूत्रधारों के अधिकृत में है, और सूत्रधार साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह सिद्ध हो सके कि वे एक ही कुंजी के अधिकृत में हैं। आईपीसेक [[सार्वजनिक कुंजी एन्क्रिप्शन|सार्वजनिक कुंजी कूटलेखन]] का भी समर्थन करता है, जहाँ प्रत्येक सूत्रधार के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक सूत्रधार को दूसरे सूत्रधार की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक [[क्रिप्टोग्राफ़िक अस्थायी|गुप्‍तलेखीय अस्थायी]] भेजता है। वैकल्पिक रूप से यदि दोनों सूत्रधार के पास प्रमाणपत्र प्राधिकारी से [[सार्वजनिक कुंजी प्रमाणपत्र]] है, तो इसका प्रयोग आईपीसेक प्रमाणीकरण के लिए किया जा सकता है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|pages=272–3}}</ref>


आईपीसेक के सुरक्षा समिति इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) का उपयोग करके स्थापित किए गए हैं। आईएसएकेएमपी को पूर्व-साझा रहस्यों, इंटरनेट कुंजी विनिमय (आईकेई और IKEv2),कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक) और डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची के उपयोग के साथ हस्तचालित विन्यास द्वारा कार्यान्वित किया जाता है।<ref name="RFC 4025" /><ref>RFC 2406, §1, page 2</ref><ref>{{cite IETF |last1=Thomas |first1=M. |date=June 2001 |title=कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ|rfc=3129 |doi=10.17487/RFC3129}}</ref> RFC 5386 बेटर-दैन-नथिंग सुरक्षितिटी (बीटीएनएस) को विस्तारित आईकेई प्रोटोकॉल का उपयोग करके आईपीसेक के एक अप्रमाणित संचार के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में मौजूद विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का उपयोग किया है।<ref>{{cite book|author=C. Cremers|title=IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011|series=Lecture Notes in Computer Science|year=2011|pages=315–334|publisher=Springer|doi=10.1007/978-3-642-23822-2_18|hdl=20.500.11850/69608|isbn=9783642238222|s2cid=18222662 |url=https://link.springer.com/chapter/10.1007/978-3-642-23822-2_18}}</ref>
आईपीसेक के सुरक्षा समिति इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) का प्रयोग करके स्थापित किए गए हैं। आईएसएकेएमपी को पूर्व-साझा रहस्यों, इंटरनेट कुंजी विनिमय (आईकेई और IKEv2),कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक) और डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची के प्रयोग के साथ हस्तचालित विन्यास द्वारा कार्यान्वित किया जाता है।<ref name="RFC 4025" /><ref>RFC 2406, §1, page 2</ref><ref>{{cite IETF |last1=Thomas |first1=M. |date=June 2001 |title=कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ|rfc=3129 |doi=10.17487/RFC3129}}</ref> RFC 5386 बेटर-दैन-नथिंग सुरक्षितिटी (बीटीएनएस) को विस्तारित आईकेई प्रोटोकॉल का प्रयोग करके आईपीसेक के एक अप्रमाणित संचार के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में अस्तित्व विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का प्रयोग किया है।<ref>{{cite book|author=C. Cremers|title=IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011|series=Lecture Notes in Computer Science|year=2011|pages=315–334|publisher=Springer|doi=10.1007/978-3-642-23822-2_18|hdl=20.500.11850/69608|isbn=9783642238222|s2cid=18222662 |url=https://link.springer.com/chapter/10.1007/978-3-642-23822-2_18}}</ref>


एक निर्गमनी वेष्टक के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, आईपीसेक [[सुरक्षा पैरामीटर सूचकांक|सुरक्षा प्राचल सूचकांक]] (एसपीआई) का उपयोग करता है, जो सुरक्षा समिति डेटाबेस (एसएडीबी) के लिए एक अनुक्रमणिका है, साथ ही एक वेष्टक हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस वेष्टक के लिए एक सुरक्षा समिति। आने वाले वेष्टक के लिए एक समान प्रक्रिया की जाती है, जहां आईपीसेक सुरक्षा समिति डेटाबेस से विकोडन और सत्यापन कुंजी एकत्र करता है।
एक निर्गमनी वेष्टक के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, आईपीसेक [[सुरक्षा पैरामीटर सूचकांक|सुरक्षा प्राचल सूचकांक]] (एसपीआई) का प्रयोग करता है, जो सुरक्षा समिति डेटाबेस (एसएडीबी) के लिए एक अनुक्रमणिका है, साथ ही एक वेष्टक हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस वेष्टक के लिए एक सुरक्षा समिति। आने वाले वेष्टक के लिए एक समान प्रक्रिया की जाती है, जहां आईपीसेक सुरक्षा समिति डेटाबेस से विकोडन और सत्यापन कुंजी एकत्र करता है।


[[आईपी ​​​​मल्टीकास्ट|आईपी ​​​​बहुस्त्र्पीय]] के लिए सूत्रधार के लिए एक सुरक्षा समिति प्रदान किया जाता है, और सूत्रधार के सभी अधिकृत प्रापकता में द्वयावृत्त किया जाता है। विभिन्न एसपीआई का उपयोग करते हुए एक सूत्रधार के लिए एक से अधिक सुरक्षा समिति हो सकते हैं, जिससे एक सूत्रधार के भीतर कई स्तरों और सुरक्षा के समुच्चय की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा समिति हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक प्रापकता केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे समिति को चुना जाता है और पूरे सूत्रधार में द्वयावृत्त किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।
[[आईपी ​​​​मल्टीकास्ट|आईपी ​​​​बहुस्त्र्पीय]] के लिए सूत्रधार के लिए एक सुरक्षा समिति प्रदान किया जाता है, और सूत्रधार के सभी अधिकृत प्रापकता में द्वयावृत्त किया जाता है। विभिन्न एसपीआई का प्रयोग करते हुए एक सूत्रधार के लिए एक से अधिक सुरक्षा समिति हो सकते हैं, जिससे एक सूत्रधार के भीतर कई स्तरों और सुरक्षा के समुच्चय की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा समिति हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक प्रापकता केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे समिति को चुना जाता है और पूरे सूत्रधार में द्वयावृत्त किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।


== संचालन के तरीके ==
== संचालन के तरीके ==
Line 235: Line 235:


=== ट्रांसपोर्ट संचार ===
=== ट्रांसपोर्ट संचार ===
ट्रांसपोर्ट संचार में, केवल आईपी वेष्टक का पेलोड सामान्यतया पर [[कूट रूप दिया गया]] या प्रमाणित होता है। रूटिंग बरकरार है, क्योंकि आईपी हेडर न तो संशोधित है और न ही एन्क्रिप्ट किया गया है; तथापि, जब प्रमाणीकरण हैडर का उपयोग किया जाता है, तो आईपी पते को [[नेवोर्क पता अनुवादन|संजाल पता अनुवादन]] द्वारा संशोधित नहीं किया जा सकता है, क्योंकि यह हमेशा [[हैश मान]] को अमान्य करता है। ट्रांसपोर्ट और अनुप्रयोग परत हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संशोधित नहीं किया जा सकता है,उदाहरण के लिए पोर्ट नंबरों का अनुवाद करके।
ट्रांसपोर्ट संचार में, केवल आईपी वेष्टक का पेलोड सामान्यतया पर [[कूट रूप दिया गया]] या प्रमाणित होता है। रूटिंग अक्षुण्ण है, क्योंकि आईपी हेडर न तो संअनुसंधानित है और न ही एन्क्रिप्ट किया गया है; तथापि, जब प्रमाणीकरण हैडर का प्रयोग किया जाता है, तो आईपी पते को [[नेवोर्क पता अनुवादन|संजाल पता अनुवादन]] द्वारा संअनुसंधानित नहीं किया जा सकता है, क्योंकि यह हमेशा [[हैश मान]] को अमान्य करता है। ट्रांसपोर्ट और अनुप्रयोग परत हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संअनुसंधानित नहीं किया जा सकता है,उदाहरण के लिए पोर्ट नंबरों का अनुवाद करके।


[[एनएटी ट्रैवर्सल]] के लिए आईपीसेक संदेशों को प्रावरण करने का एक साधन [[नेट-टी]] प्रक्रिया का वर्णन करने वाले [[टिप्पणियों के लिए अनुरोध]] दस्तावेज़ द्वारा परिभाषित किया गया है।
[[एनएटी ट्रैवर्सल]] के लिए आईपीसेक संदेशों को प्रावरण करने का एक साधन [[नेट-टी]] प्रक्रिया का वर्णन करने वाले [[टिप्पणियों के लिए अनुरोध]] दस्तावेज़ द्वारा परिभाषित किया गया है।
Line 242: Line 242:
{{Main|टनलिंग प्रोटोकॉल}}
{{Main|टनलिंग प्रोटोकॉल}}


टनल संचार में, पूरे आईपी वेष्टक को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए आईपी हेडर के साथ एक नए आईपी वेष्टक में प्रावरण किया जाता है। टनल संचार का उपयोग संजाल-से-संजाल संचार (जैसे राउटर से लिंक साइटों के बीच), सूत्रधार-से-संजाल संचार (जैसे दूरस्थ उपयोगकर्ता पहुंच) और सूत्रधार-से-सूत्रधार संचार (जैसे निजी बातचीत) के लिए वर्चुअल निजी संजाल बनाने के लिए किया जाता है।<ref>William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493</ref>
टनल संचार में, पूरे आईपी वेष्टक को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए आईपी हेडर के साथ एक नए आईपी वेष्टक में प्रावरण किया जाता है। टनल संचार का प्रयोग संजाल-से-संजाल संचार (जैसे राउटर से लिंक साइटों के बीच), सूत्रधार-से-संजाल संचार (जैसे दूरस्थ प्रयोगकर्ता पहुंच) और सूत्रधार-से-सूत्रधार संचार (जैसे निजी बातचीत) के लिए वर्चुअल निजी संजाल बनाने के लिए किया जाता है।<ref>William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493</ref>


टनल संचार NAT ट्रैवर्सल का समर्थन करता है।
टनल संचार NAT ट्रैवर्सल का समर्थन करता है।
Line 249: Line 249:


=== सममित कूटलेखन एल्गोरिदम ===
=== सममित कूटलेखन एल्गोरिदम ===
आईपीसेक के साथ उपयोग के लिए परिभाषित गुप्‍तलेखीय एल्गोरिदम में सम्मिलित हैं:
आईपीसेक के साथ प्रयोग के लिए परिभाषित गुप्‍तलेखीय एल्गोरिदम में सम्मिलित हैं:
* [[HMAC]]-[[SHA1]]/[[SHA2]] अखंडता संरक्षण और प्रामाणिकता के लिए।
* [[HMAC]]-[[SHA1]]/[[SHA2]] अखंडता संरक्षण और प्रामाणिकता के लिए।
* गोपनीयता के लिए [[ट्रिपल डीईएस-सीबीसी]]
* गोपनीयता के लिए [[ट्रिपल डीईएस-सीबीसी]]
Line 267: Line 267:


== कार्यान्वयन ==
== कार्यान्वयन ==
आईपीसेक को [[ऑपरेटिंग सिस्टम|संचालन प्रणाली]] के आईपी ढेर में परिपालित किया जा सकता है। कार्यान्वयन का यह तरीका सूत्रधारों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=266}}</ref> एक विकल्प तथाकथित [[ढेर में टक्कर]] (बीआईटीएस) कार्यान्वयन है, जहां संचालन प्रणाली स्रोत संहिता को संशोधित करने की आवश्यकता नहीं होती है। यहाँ आईपीसेक आईपी ढेर और संजाल [[डिवाइस ड्राइवर|उपकरण चालक]] के बीच स्थापित है। इस प्रकार आईपीसेक के साथ संचालन प्रणाली को पुनःसंयोजन किया जा सकता है। कार्यान्वयन की इस पद्धति का उपयोग सूत्रधार और मार्ग दोनों के लिए भी किया जाता है। तथापि, आईपीसेक को पुनः संयोजन करते समय आईपी वेष्टकों का संपुटीकरण स्वचालित [[पथ एमटीयू खोज]] के लिए समस्याएँ पैदा कर सकता है, जहाँ दो आईपी सूत्रधार के बीच संजाल पथ पर [[अधिकतम संचरण इकाई]] (एमटीयू) आकार स्थापित होता है। यदि किसी सूत्रधार या मार्ग के पास एक भिन्न [[kriptoprocessor|क्रिप्टोप्रोसेस्सोर]] है, जो संग्रामिक में सामान्य है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो आईपीसेक का एक तथाकथित [[टक्कर में तार]] (बीटीडब्ल्यू) कार्यान्वयन संभव है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=267}}</ref>
आईपीसेक को [[ऑपरेटिंग सिस्टम|संचालन प्रणाली]] के आईपी ढेर में परिपालित किया जा सकता है। कार्यान्वयन का यह प्रणाली सूत्रधारों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=266}}</ref> एक विकल्प तथाकथित [[ढेर में टक्कर]] (बीआईटीएस) कार्यान्वयन है, जहां संचालन प्रणाली स्रोत संहिता को संअनुसंधानित करने की आवश्यकता नहीं होती है। यहाँ आईपीसेक आईपी ढेर और संजाल [[डिवाइस ड्राइवर|उपकरण चालक]] के बीच स्थापित है। इस प्रकार आईपीसेक के साथ संचालन प्रणाली को पुनःसंयोजन किया जा सकता है। कार्यान्वयन की इस पद्धति का प्रयोग सूत्रधार और मार्ग दोनों के लिए भी किया जाता है। तथापि, आईपीसेक को पुनः संयोजन करते समय आईपी वेष्टकों का संपुटीकरण स्वचालित [[पथ एमटीयू खोज]] के लिए समस्याएँ पैदा कर सकता है, जहाँ दो आईपी सूत्रधार के बीच संजाल पथ पर [[अधिकतम संचरण इकाई]] (एमटीयू) आकार स्थापित होता है। यदि किसी सूत्रधार या मार्ग के पास एक भिन्न [[kriptoprocessor|क्रिप्टोप्रोसेस्सोर]] है, जो संग्रामिक में सामान्य है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो आईपीसेक का एक तथाकथित [[टक्कर में तार]] (बीटीडब्ल्यू) कार्यान्वयन संभव है।<ref>{{Cite book|title= कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन|author =Peter Willis |publisher= IET|year=2001 |isbn= 9780852969823|page=267}}</ref>


जब आईपीसेक को [[कर्नेल (ऑपरेटिंग सिस्टम)|कर्नेल (संचालन प्रणाली)]] में परिपालित किया जाता है, तो कुंजी प्रबंधन और [[ISAKMP|आईएसएकेएमपी]]/इंटरनेट कुंजी विनिमय बातचीत उपयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट पीएफ_ कुंजी प्रबंधन एपीआई, संस्करण 2 का उपयोग प्रायः कर्नेल-स्पेस आईपीसेक कार्यान्वयन के भीतर संग्रहीत आईपीसेक सुरक्षा समितिों को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।<ref name="rfc2367">RFC 2367, ''PF_KEYv2 Key Management API'', Dan McDonald, Bao Phan, & Craig Metz (July 1998)</ref> वर्तमान आईपीसेक कार्यान्वयन में सामान्यतया पर ईएसपी, एएच, औरआईकेई संस्करण 2 सम्मिलित होते हैं। यूनिक्स-जैसा संचालन प्रणाली पर मौजूदा आईपीसेक कार्यान्वयन, उदाहरण के लिए, [[Oracle Solaris|सूर्यपुराणवाद]] या [[Linux|लाइनेक्स]], में सामान्यतया पर पीएफ_ कुंजी संस्करण 2 सम्मिलित होता है।
जब आईपीसेक को [[कर्नेल (ऑपरेटिंग सिस्टम)|कर्नेल (संचालन प्रणाली)]] में परिपालित किया जाता है, तो कुंजी प्रबंधन और [[ISAKMP|आईएसएकेएमपी]]/इंटरनेट कुंजी विनिमय बातचीत प्रयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट पीएफ_ कुंजी प्रबंधन एपीआई, संस्करण 2 का प्रयोग प्रायः कर्नेल-स्पेस आईपीसेक कार्यान्वयन के भीतर संग्रहीत आईपीसेक सुरक्षा समिति को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।<ref name="rfc2367">RFC 2367, ''PF_KEYv2 Key Management API'', Dan McDonald, Bao Phan, & Craig Metz (July 1998)</ref> वर्तमान आईपीसेक कार्यान्वयन में सामान्यतया पर ईएसपी, एएच, औरआईकेई संस्करण 2 सम्मिलित होते हैं। यूनिक्स-जैसा संचालन प्रणाली पर अस्तित्वा आईपीसेक कार्यान्वयन, उदाहरण के लिए, [[Oracle Solaris|सूर्यपुराणवाद]] या [[Linux|लाइनेक्स]], में सामान्यतया पर पीएफ_ कुंजी संस्करण 2 सम्मिलित होता है।


[[अंतः स्थापित प्रणाली]] आईपीसेक का उपयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite book|last1=Hamad|first1=Mohammad|last2=Prevelakis|first2=Vassilis|date=2015|title=माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन|journal=2015 World Symposium on Computer Networks and Information Security (WSCNIS)|language=en-US|publisher=IEEE|doi=10.1109/wscnis.2015.7368294|isbn=9781479999064|s2cid=16935000|url=https://publikationsserver.tu-braunschweig.de/receive/dbbs_mods_00065815}}</ref>
[[अंतः स्थापित प्रणाली]] आईपीसेक का प्रयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite book|last1=Hamad|first1=Mohammad|last2=Prevelakis|first2=Vassilis|date=2015|title=माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन|journal=2015 World Symposium on Computer Networks and Information Security (WSCNIS)|language=en-US|publisher=IEEE|doi=10.1109/wscnis.2015.7368294|isbn=9781479999064|s2cid=16935000|url=https://publikationsserver.tu-braunschweig.de/receive/dbbs_mods_00065815}}</ref>
== मानक स्थिति ==
== मानक स्थिति ==
आईपीसेक को आईपीवी6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक अनुशंसा करने से पहले आईपीवी6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।<ref name=rfc6434>RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> आईपीवी 4 कार्यान्वयन के लिए आईपीसेक भी वैकल्पिक है। आईपीसेक का उपयोग सामान्यतया पर आईपीवी 4 परियात को सुरक्षित करने के लिए किया जाता है।{{citation needed|date=January 2019}}
आईपीसेक को आईपीवी6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक अनुशंसा करने से पहले आईपीवी6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।<ref name=rfc6434>RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)</ref> आईपीवी 4 कार्यान्वयन के लिए आईपीसेक भी वैकल्पिक है। आईपीसेक का प्रयोग सामान्यतया पर आईपीवी 4 परियात को सुरक्षित करने के लिए किया जाता है।{{citation needed|date=January 2019}}


आईपीसेक प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत अभियान्त्रिकी विवरणों के साथ अधिक्रमित किया गया था, यद्यपि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा समिति को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की विनिमय (आईकेई) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की विनिमय मानक [[IKEv2]] के दूसरे संस्करण के साथ पूर्व संस्करणों का एक अधिसमुच्चय है। इन तीसरी पीढ़ी के दस्तावेज़ों ने आईपीसेक के संक्षिप्त नाम को ऊपरीकेस "आईपी" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" सामान्यत: पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।
आईपीसेक प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत अभियान्त्रिकी विवरणों के साथ अधिक्रमित किया गया था, यद्यपि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा समिति को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की विनिमय (आईकेई) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की विनिमय मानक [[IKEv2]] के दूसरे संस्करण के साथ पूर्व संस्करणों का एक अधिसमुच्चय है। इन तीसरी पीढ़ी के दस्तावेज़ों ने आईपीसेक के संक्षिप्त नाम को ऊपरीकेस "आईपी" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" सामान्यत: पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।
Line 279: Line 279:
2008 के मध्य से, एक आईपीसेक अनुरक्षण और विस्तार (आईपीसेक me) कार्यकारी सूत्रधार आईईटीएफ में सक्रिय है।<ref>{{cite web|access-date=2015-10-26|url=https://datatracker.ietf.org/wg/ipsecme/charter/|title=ipsecme चार्टर}}</ref><ref>{{cite web|access-date=2015-10-26|url=https://tools.ietf.org/wg/ipsecme/|title=ipsecme स्थिति}}</ref>
2008 के मध्य से, एक आईपीसेक अनुरक्षण और विस्तार (आईपीसेक me) कार्यकारी सूत्रधार आईईटीएफ में सक्रिय है।<ref>{{cite web|access-date=2015-10-26|url=https://datatracker.ietf.org/wg/ipsecme/charter/|title=ipsecme चार्टर}}</ref><ref>{{cite web|access-date=2015-10-26|url=https://tools.ietf.org/wg/ipsecme/|title=ipsecme स्थिति}}</ref>
== कथित एनएसए हस्तक्षेप ==
== कथित एनएसए हस्तक्षेप ==
2013 में, स्नोडेन लीक के हिस्से के रूप में, यह पता चला था कि बुलरुन कार्यक्रम के हिस्से के रूप में अमेरिकी राष्ट्रीय सुरक्षा अभिकरण सक्रिय रूप से "व्यावसायिक एन्क्रिप्शन प्रणाली, आईटी प्रणाली, संजाल और लक्ष्य द्वारा उपयोग किए जाने वाले समापन बिंदु संचार उपकरणों में कमजोरियों को सम्मिलित करने" के लिए काम कर रही थी।<ref>{{cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|newspaper=New York Times|title=गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान}}</ref> ऐसे अभिकथन हैं कि आईपीसेक एक लक्षित कूटलेखन प्रणाली थी।<ref name="gilmore_bullrun">{{cite web|url=http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html|title=पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें|author=John Gilmore}}</रेफरी>
2013 में, स्नोडेन लीक के भाग के रूप में, यह पता चला था कि बुलरुन कार्यक्रम के भाग के रूप में अमेरिकी राष्ट्रीय सुरक्षा अभिकरण सक्रिय रूप से "व्यावसायिक एन्क्रिप्शन प्रणाली, आईटी प्रणाली, संजाल और लक्ष्य द्वारा प्रयोग किए जाने वाले समापन बिंदु संचार उपकरणों में कमजोरियों को सम्मिलित करने" के लिए काम कर रही थी।<ref>{{cite news|url=https://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html|newspaper=New York Times|title=गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान}}</ref> ऐसे अभिकथन हैं कि आईपीसेक एक लक्षित कूटलेखन प्रणाली थी।<ref name="gilmore_bullrun">{{cite web|url=http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html|title=पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें|author=John Gilmore}}</रेफरी>


[[OpenBSD]] IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर [[थियो डी राड्ट]] को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई [[पिछले दरवाजे (कंप्यूटिंग)]] और [[साइड चैनल]] कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी।
[[OpenBSD]] IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर [[थियो डी राड्ट]] को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई [[पिछले दरवाजे (कंप्यूटिंग)]] और [[साइड चैनल]] कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी।
Line 286: Line 286:
OpenBSD आईपीसेक स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख विकासक थियो डी रैडट को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम करने वाले जेसन राइट और अन्य ने OpenBSD क्रिप्टो में "कई गुप्तद्वार और पार्श्व प्रणाली की लीकिंग प्रक्रिया " डाले। कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी। अभिकथन पर जेसन राइट की प्रतिक्रिया: "हर शहरी किंवदंती को वास्तविक नामों, तिथियों और समय के समावेश से और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इस श्रेणी में आता है। ... मैं स्पष्ट रूप से कहूंगा कि मैंने OpenBSD संचालन में गुप्तद्वार को नहीं जोड़ा। व्यवस्था या OpenBSD क्रिप्टोग्राफिक संरचना (ओसीएफ)।" कुछ दिनों बाद, डी राड्ट ने टिप्पणी की कि "मेरा मानना है कि नेटसेक को कथित तौर पर गुप्तद्वार लिखने के लिए अनुबंधित किया गया था। ... यदि वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे तरु में बनाया है।" यह स्नोडेन लीक से पहले प्रकाशित हुआ था।
OpenBSD आईपीसेक स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख विकासक थियो डी रैडट को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम करने वाले जेसन राइट और अन्य ने OpenBSD क्रिप्टो में "कई गुप्तद्वार और पार्श्व प्रणाली की लीकिंग प्रक्रिया " डाले। कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी। अभिकथन पर जेसन राइट की प्रतिक्रिया: "हर शहरी किंवदंती को वास्तविक नामों, तिथियों और समय के समावेश से और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इस श्रेणी में आता है। ... मैं स्पष्ट रूप से कहूंगा कि मैंने OpenBSD संचालन में गुप्तद्वार को नहीं जोड़ा। व्यवस्था या OpenBSD क्रिप्टोग्राफिक संरचना (ओसीएफ)।" कुछ दिनों बाद, डी राड्ट ने टिप्पणी की कि "मेरा मानना है कि नेटसेक को कथित तौर पर गुप्तद्वार लिखने के लिए अनुबंधित किया गया था। ... यदि वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे तरु में बनाया है।" यह स्नोडेन लीक से पहले प्रकाशित हुआ था।


लोगजाम (कंप्यूटर सुरक्षा) हमले के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने प्रमुख विनिमय में उपयोग किए जाने वाले डिफी-हेलमैन एल्गोरिदम को कम करके आईपीसेक वीपीएन से समझौता किया। अपने पेपर में, उन्होंने आरोप लगाया किएनएसए ने विशेष रूप से विशिष्ट उत्कृष्ट और जनित्र  के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग समूह बनाया, जैसे कि  RFC 2409  में परिभाषित दूसरे ओकले समूह के लिए। मई 2015 तक, 90% संबोधित करने योग्य आईपीसेक वीपीएन ने आईकेई के हिस्से के रूप में दूसरे ओकले समूह का समर्थन किया। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बदले जा रही कुंजीयों को प्राप्त कर सकते हैं और किसी भी प्रक्रिया सामग्री को गुप्तद्वार में डाले बिना ट्रैफ़िक को विकोडन कर सकते हैं।
लोगजाम (कंप्यूटर सुरक्षा) हमले के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने प्रमुख विनिमय में प्रयोग किए जाने वाले डिफी-हेलमैन एल्गोरिदम को कम करके आईपीसेक वीपीएन से समझौता किया। अपने पेपर में, उन्होंने आरोप लगाया किएनएसए ने विशेष रूप से विशिष्ट उत्कृष्ट और जनित्र  के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग समूह बनाया, जैसे कि  RFC 2409  में परिभाषित दूसरे ओकले समूह के लिए। मई 2015 तक, 90% संबोधित करने योग्य आईपीसेक वीपीएन ने आईकेई के भाग के रूप में दूसरे ओकले समूह का समर्थन किया। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बदले जा रही कुंजीयों को प्राप्त कर सकते हैं और किसी भी प्रक्रिया सामग्री को गुप्तद्वार में डाले बिना ट्रैफ़िक को विकोडन कर सकते हैं।


एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि [[समीकरण समूह|समीकरण सूत्रधार]] ने कई निर्माताओं के वीपीएन उपकरणों के खिलाफ शून्य-दिन (कंप्यूटिंग) के शोषण का इस्तेमाल किया था, जिसे [[कास्परस्की लैब]] द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। सिस्को पिक्स और एएसए और एएसए फ़ायरवॉल में भेद्यताएँ थीं जिनका उपयोग एनएसए द्वारा वायरटैपिंग के लिए किया गया था{{citation-needed|date=April 2020}}.
एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि [[समीकरण समूह|समीकरण सूत्रधार]] ने कई निर्माताओं के वीपीएन उपकरणों के विरुद्ध शून्य-दिन (कंप्यूटिंग) के शोषण का प्रयुक्त किया था, जिसे [[कास्परस्की लैब]] द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। सिस्को पिक्स और एएसए और एएसए फ़ायरवॉल में भेद्यताएँ थीं जिनका प्रयोग एनएसए द्वारा वायरटैपिंग के लिए किया गया था{{citation-needed|date=April 2020}}.


इसके अलावा, आक्रामक संचार समुच्चयन का उपयोग करने वाले आईपीसेक वीपीएन स्पष्ट रूप से पीएसके का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश आक्षेप का उपयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।<ref name="weakdh" /><ref>{{Cite web|url=https://crypto.stackexchange.com/questions/27404/what-are-the-problems-of-ikev1-aggressive-mode-compared-to-ikev1-main-mode-or-i|title=key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?|website=Cryptography Stack Exchange}}</ref><ref>{{Cite web|url=https://nohats.ca/wordpress/blog/2014/12/29/dont-stop-using-ipsec-just-yet/|title=IPsec का उपयोग अभी बंद न करें|author=|website=No Hats|date=December 29, 2014}}</ref>
इसके अलावा, आक्रामक संचार समुच्चयन का प्रयोग करने वाले आईपीसेक वीपीएन स्पष्ट रूप से पीएसके का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश आक्षेप का प्रयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।<ref name="weakdh" /><ref>{{Cite web|url=https://crypto.stackexchange.com/questions/27404/what-are-the-problems-of-ikev1-aggressive-mode-compared-to-ikev1-main-mode-or-i|title=key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?|website=Cryptography Stack Exchange}}</ref><ref>{{Cite web|url=https://nohats.ca/wordpress/blog/2014/12/29/dont-stop-using-ipsec-just-yet/|title=IPsec का उपयोग अभी बंद न करें|author=|website=No Hats|date=December 29, 2014}}</ref>
== आईईटीएफ दस्तावेज ==
== आईईटीएफ दस्तावेज ==


=== मानक ट्रैक ===
=== मानक ट्रैक ===
* {{IETF RFC|1829|link=no}}: ईएसपी डेस-सीबीसी रूपांतरण
* {{IETF RFC|1829|link=no}}: ईएसपी डेस-सीबीसी रूपांतरण
* {{IETF RFC|2403|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-एमडी5-96 का उपयोग
* {{IETF RFC|2403|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-एमडी5-96 का प्रयोग
* {{IETF RFC|2404|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-एसएचए-1-96 का उपयोग
* {{IETF RFC|2404|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-एसएचए-1-96 का प्रयोग
* {{IETF RFC|2405|link=no}}: स्पष्ट IV के साथ ईएसपी डीईएस-सीबीसी सिफर एल्गोरिथम
* {{IETF RFC|2405|link=no}}: स्पष्ट IV के साथ ईएसपी डीईएस-सीबीसी सिफर एल्गोरिथम
* {{IETF RFC|2410|link=no}}: पूर्ण कूटलेखन एल्गोरिथम और आईपीसेक के साथ इसका उपयोग
* {{IETF RFC|2410|link=no}}: पूर्ण कूटलेखन एल्गोरिथम और आईपीसेक के साथ इसका प्रयोग
* {{IETF RFC|2451|link=no}}: ईएसपी सीबीसी-संचार सिफर एल्गोरिदम
* {{IETF RFC|2451|link=no}}: ईएसपी सीबीसी-संचार सिफर एल्गोरिदम
* {{IETF RFC|2857|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-आरआईपीईएमडी-160-96 का उपयोग
* {{IETF RFC|2857|link=no}}: ईएसपी और एएच के भीतर एचएमएसी-आरआईपीईएमडी-160-96 का प्रयोग
* {{IETF RFC|3526|link=no}}: अधिक प्रमापीय चरघातांकी (एमओडीपी) डिफी-हेलमैन कुंजी विनिमय (आईकेई) के लिए  
* {{IETF RFC|3526|link=no}}: अधिक प्रमापीय चरघातांकी (एमओडीपी) डिफी-हेलमैन कुंजी विनिमय (आईकेई) के लिए  
* {{IETF RFC|3602|link=no}}: [[एईएस सीबीसी|एईएस-सीबीसी]] सिफर एल्गोरिदम और आईपीसेक के साथ इसका उपयोग
* {{IETF RFC|3602|link=no}}: [[एईएस सीबीसी|एईएस-सीबीसी]] सिफर एल्गोरिदम और आईपीसेक के साथ इसका प्रयोग
* {{IETF RFC|3686|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस) प्रत्युत्तर संचार का उपयोग करना
* {{IETF RFC|3686|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस) प्रत्युत्तर संचार का प्रयोग करना
* {{IETF RFC|3947|link=no}}: आईकेई में एनएटी-पथक्रमण की बातचीत
* {{IETF RFC|3947|link=no}}: आईकेई में एनएटी-पथक्रमण की बातचीत
* {{IETF RFC|3948|link=no}}: आईपीसेक ईएसपी वेष्टक का यूडीपी संपुटीकरण  
* {{IETF RFC|3948|link=no}}: आईपीसेक ईएसपी वेष्टक का यूडीपी संपुटीकरण  
* {{IETF RFC|4106|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) में  गैलोज़/प्रत्युत्तर संचार (जीसीएम) का उपयोग
* {{IETF RFC|4106|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) में  गैलोज़/प्रत्युत्तर संचार (जीसीएम) का प्रयोग
* {{IETF RFC|4301|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
* {{IETF RFC|4301|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
* {{IETF RFC|4302|link=no}}: आईपी प्रमाणीकरण हैडर
* {{IETF RFC|4302|link=no}}: आईपी प्रमाणीकरण हैडर
* {{IETF RFC|4303|link=no}}: आईपी प्रावरणिंग सुरक्षा पेलोड
* {{IETF RFC|4303|link=no}}: आईपी प्रावरणिंग सुरक्षा पेलोड
* {{IETF RFC|4304|link=no}}: इंटरनेट सुरक्षा संगठन और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) के लिए आईपीसेक व्याख्या का क्षेत्र (डीओआई) के लिए विस्तारित अनुक्रम संख्या (ईएसएन) परिशिष्ट
* {{IETF RFC|4304|link=no}}: इंटरनेट सुरक्षा संगठन और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) के लिए आईपीसेक व्याख्या का क्षेत्र (डीओआई) के लिए विस्तारित अनुक्रम संख्या (ईएसएन) परिशिष्ट
* {{IETF RFC|4307|link=no}}: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) में उपयोग के लिए गुप्‍तलेखीय एल्गोरिदम
* {{IETF RFC|4307|link=no}}: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) में प्रयोग के लिए गुप्‍तलेखीय एल्गोरिदम
* {{IETF RFC|4308|link=no}}: आईपीसेक के लिए गुप्‍तलेखीय सुइट
* {{IETF RFC|4308|link=no}}: आईपीसेक के लिए गुप्‍तलेखीय सुइट
* {{IETF RFC|4309|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस ) सीसीएम संचार का उपयोग करना
* {{IETF RFC|4309|link=no}}: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस ) सीसीएम संचार का प्रयोग करना
* {{IETF RFC|4543|link=no}}: आईपीसेक ईएसपी और एएच में [[Galois संदेश प्रमाणीकरण कोड|गलोइस संदेश प्रमाणीकरण संहिता]] (जीएमएसी) का उपयोग
* {{IETF RFC|4543|link=no}}: आईपीसेक ईएसपी और एएच में [[Galois संदेश प्रमाणीकरण कोड|गलोइस संदेश प्रमाणीकरण संहिता]] (जीएमएसी) का प्रयोग
* {{IETF RFC|4555|link=no}}: IKEv2 गतिशीलता और बहुविधाकरण प्रोटोकॉल (मोबाइक)
* {{IETF RFC|4555|link=no}}: IKEv2 गतिशीलता और बहुविधाकरण प्रोटोकॉल (मोबाइक)
* {{IETF RFC|4806|link=no}}: IKEv2 के लिए ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (ओसीएसपी) विस्तार
* {{IETF RFC|4806|link=no}}: IKEv2 के लिए ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (ओसीएसपी) विस्तार
* {{IETF RFC|4868|link=no}}: आईपीसेक के साथ [[HMAC-SHA-256|एचएमएसी-एसएचए-256]], एचएमएसी-एसएचए-384 और एचएमएसी-एसएचए-512 का उपयोग करना
* {{IETF RFC|4868|link=no}}: आईपीसेक के साथ [[HMAC-SHA-256|एचएमएसी-एसएचए-256]], एचएमएसी-एसएचए-384 और एचएमएसी-एसएचए-512 का प्रयोग करना
* {{IETF RFC|4945|link=no}}: IKEv1/आईएसएकेएमपी, IKEv2, और पीकेआईएक्स की इंटरनेट आईपी सुरक्षा पीकेआई परिच्छेदिका  
* {{IETF RFC|4945|link=no}}: IKEv1/आईएसएकेएमपी, IKEv2, और पीकेआईएक्स की इंटरनेट आईपी सुरक्षा पीकेआई परिच्छेदिका  
* {{IETF RFC|5280|link=no}}: इंटरनेट X.509 सार्वजनिक कुंजी अवसंरचना प्रमाणपत्र और प्रमाणपत्र निरस्तीकरण सूची (सीआरएल) परिच्छेदिका  
* {{IETF RFC|5280|link=no}}: इंटरनेट X.509 सार्वजनिक कुंजी अवसंरचना प्रमाणपत्र और प्रमाणपत्र निरस्तीकरण सूची (सीआरएल) परिच्छेदिका  
* {{IETF RFC|5282|link=no}}: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित कूटलेखन एल्गोरिदम का उपयोग करना
* {{IETF RFC|5282|link=no}}: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित कूटलेखन एल्गोरिदम का प्रयोग करना
* {{IETF RFC|5386|link=no}}: कुछ नहीं से बेहतर सुरक्षितिटी: आईपीसेक का एक अप्रामाणित संचार
* {{IETF RFC|5386|link=no}}: कुछ नहीं से बेहतर सुरक्षितिटी: आईपीसेक का एक अप्रामाणित संचार
* {{IETF RFC|5529|link=no}}: आईपीसेक के साथ उपयोग के लिए [[कमीलया (सिफर)]] के संचालन के तरीके
* {{IETF RFC|5529|link=no}}: आईपीसेक के साथ प्रयोग के लिए [[कमीलया (सिफर)]] के संचालन के तरीके
* {{IETF RFC|5685|link=no}}: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन प्रक्रिया  
* {{IETF RFC|5685|link=no}}: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन प्रक्रिया  
* {{IETF RFC|5723|link=no}}: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) सत्र पुनरारंभ
* {{IETF RFC|5723|link=no}}: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) सत्र पुनरारंभ
Line 328: Line 328:
* {{IETF RFC|5858|link=no}}: आईपीसेक विस्तार आईपीसेक पर सुदृढ़  हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|5858|link=no}}: आईपीसेक विस्तार आईपीसेक पर सुदृढ़  हैडर संपीड़न का समर्थन करने के लिए
* {{IETF RFC|7296|link=no}}: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2)
* {{IETF RFC|7296|link=no}}: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2)
* {{IETF RFC|7321|link=no}}: सुरक्षा पेलोड (ईएसपी) और प्रमाणीकरण हैडर (एएच) को प्रावरण करने के लिए गुप्‍तलेखीय एल्गोरिथम कार्यान्वयन आवश्यकताएँ और उपयोग मार्गदर्शन
* {{IETF RFC|7321|link=no}}: सुरक्षा पेलोड (ईएसपी) और प्रमाणीकरण हैडर (एएच) को प्रावरण करने के लिए गुप्‍तलेखीय एल्गोरिथम कार्यान्वयन आवश्यकताएँ और प्रयोग मार्गदर्शन
* {{IETF RFC|7383|link=no}}: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
* {{IETF RFC|7383|link=no}}: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
* {{IETF RFC|7427|link=no}}: इंटरनेट कुंजी विनिमय  संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
* {{IETF RFC|7427|link=no}}: इंटरनेट कुंजी विनिमय  संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
* {{IETF RFC|7634|link=no}}: चाचा20, पॉली1305, और इंटरनेट की विनिमय प्रोटोकॉल (IKE) और आईपीसेक में उनका उपयोग
* {{IETF RFC|7634|link=no}}: चाचा20, पॉली1305, और इंटरनेट की विनिमय प्रोटोकॉल (IKE) और आईपीसेक में उनका प्रयोग


===प्रायोगिक RFCs===
===प्रायोगिक RFCs===
Line 345: Line 345:
* {{IETF RFC|5387|link=no}}: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (बीटीएनएस)
* {{IETF RFC|5387|link=no}}: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (बीटीएनएस)
* {{IETF RFC|5856|link=no}}: आईपीसेक सुरक्षा समितिों पर मजबूत हैडर संपीड़न का एकीकरण
* {{IETF RFC|5856|link=no}}: आईपीसेक सुरक्षा समितिों पर मजबूत हैडर संपीड़न का एकीकरण
* {{IETF RFC|5930|link=no}}: इंटरनेट कुंजी विनिमय  संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत कूटलेखन मानक प्रत्युत्तर संचार (एईएस -सीटीआर) का उपयोग करना
* {{IETF RFC|5930|link=no}}: इंटरनेट कुंजी विनिमय  संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत कूटलेखन मानक प्रत्युत्तर संचार (एईएस -सीटीआर) का प्रयोग करना
* {{IETF RFC|6027|link=no}}: आईपीसेक गुच्छ समस्या कथन
* {{IETF RFC|6027|link=no}}: आईपीसेक गुच्छ समस्या कथन
* {{IETF RFC|6071|link=no}}: आईपीसेक और आईकेई दस्तावेज़ दिशानिर्देश  
* {{IETF RFC|6071|link=no}}: आईपीसेक और आईकेई दस्तावेज़ दिशानिर्देश  
Line 353: Line 353:


===सर्वश्रेष्ठ वर्तमान अभ्यास RFCs===
===सर्वश्रेष्ठ वर्तमान अभ्यास RFCs===
* {{IETF RFC|5406|link=no}}: आईपीसेक संस्करण 2 के उपयोग को निर्दिष्ट करने के लिए दिशानिर्देश
* {{IETF RFC|5406|link=no}}: आईपीसेक संस्करण 2 के प्रयोग को निर्दिष्ट करने के लिए दिशानिर्देश


=== अप्रचलित/ऐतिहासिक आरएफसी ===
=== अप्रचलित/ऐतिहासिक आरएफसी ===
Line 359: Line 359:
* {{IETF RFC|1826|link=no}}: आईपी प्रमाणीकरण हैडर (आरएफसी 2402 द्वारा अप्रचलित)
* {{IETF RFC|1826|link=no}}: आईपी प्रमाणीकरण हैडर (आरएफसी 2402 द्वारा अप्रचलित)
* {{IETF RFC|1827|link=no}}: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 2406 द्वारा अप्रचलित)
* {{IETF RFC|1827|link=no}}: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 2406 द्वारा अप्रचलित)
* {{IETF RFC|1828|link=no}}: कुंजीयुक्त [[MD5|एमडी5]] (ऐतिहासिक) का उपयोग करके आईपी प्रमाणीकरण
* {{IETF RFC|1828|link=no}}: कुंजीयुक्त [[MD5|एमडी5]] (ऐतिहासिक) का प्रयोग करके आईपी प्रमाणीकरण
* {{IETF RFC|2401|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (आईपीसेक ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
* {{IETF RFC|2401|link=no}}: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (आईपीसेक ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
* {{IETF RFC|2406|link=no}}: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
* {{IETF RFC|2406|link=no}}: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
Line 396: Line 396:
{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Ipsec}}[[Category:आईपीसेक| ]]
{{DEFAULTSORT:Ipsec}}
[[Category:क्रिप्टोग्राफ़िक प्रोटोकॉल]]
[[Category: इंटरनेट प्रोटोकॉल]]
[[Category: नेटवर्क परत प्रोटोकॉल]]
[[Category:टनलिंग प्रोटोकॉल]]


 
[[Category:All articles with unsourced statements|Ipsec]]
[[Category: Machine Translated Page]]
[[Category:Articles with Curlie links|Ipsec]]
[[Category:Created On 16/12/2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Ipsec]]
[[Category:Articles with short description|Ipsec]]
[[Category:Articles with unsourced statements from April 2020|Ipsec]]
[[Category:Articles with unsourced statements from January 2019|Ipsec]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 16/12/2022|Ipsec]]
[[Category:Machine Translated Page|Ipsec]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with TemplateStyles errors]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors|Ipsec]]
[[Category:Short description with empty Wikidata description|Ipsec]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Ipsec]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:आईपीसेक| ]]
[[Category:इंटरनेट प्रोटोकॉल|Ipsec]]
[[Category:क्रिप्टोग्राफ़िक प्रोटोकॉल|Ipsec]]
[[Category:टनलिंग प्रोटोकॉल|Ipsec]]
[[Category:नेटवर्क परत प्रोटोकॉल|Ipsec]]

Latest revision as of 10:11, 1 January 2023

कम्प्यूटिंग में, इंटरनेट प्रोटोकॉल प्रतिभूति (आईपीसेक) एक सुरक्षित संजाल प्रोटोकॉल सुइट है जो इंटरनेट प्रोटोकॉल संजाल पर दो संगणको के बीच सुरक्षित एन्क्रिप्टेड संचार प्रदान करने के लिए डेटा का प्रमाणीकरण और कूटलेखन वेष्टक (सूचना प्रौद्योगिकी) है। इसका प्रयोग आभासी निजी संजाल (वीपीएन) में किया जाता है।

आईपीसेक में सत्र (कंप्यूटर विज्ञान) के आरंभ में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान प्रयोग करने के लिए कुंजी (क्रिप्टोग्राफी) की वार्ता के लिए प्रोटोकॉल सम्मिलित हैं। आईपीसेक सुरक्षा मार्ग (संजाल-से-संजाल) की एक जोड़ी के बीच, या एक सुरक्षा मार्ग और एक सूत्रधार (संजाल -से-सूत्रधार) के बीच सूत्रधारों (सूत्रधार-से-सूत्रधार) की एक युग्म के बीच डेटा प्रवाह की रक्षा कर सकता है। [1]आईपीसेक इंटरनेट प्रोटोकॉल (आईपी) संजाल पर संचार की सुरक्षा के लिए विन्यास (गुप्‍तलेखीय) सुरक्षा सेवाओं का प्रयोग करता है। यह संजाल-स्तरीय सहकर्मी प्रमाणीकरण, डेटा उत्पत्ति प्रमाणीकरण, डेटा अखंडता, डेटा गोपनीयता (कूटलेखन), और पुनरावृत्ति संरक्षण (पुनरावृत्ति आक्षेप से सुरक्षा) का समर्थन करता है।

आरंभिक आईपीवी 4 सुइट को कुछ सुरक्षा प्रावधानों के साथ विकसित किया गया था। आईपीवी 4 संवृद्धि के एक भाग के रूप में, आईपीसेक एक परत 3 ओएसआई प्रतिरूप या इंटरनेट परत आरंभ से अंत तक सुरक्षा योजना है। इसके विपरीत, व्यापक प्रयोग में आने वाली कुछ अन्य इंटरनेट सुरक्षा प्रणालियाँ संजाल परत के ऊपर संचालित होती हैं, जैसे ट्रांसपोर्ट परत सुरक्षा (टीएलएस) जो ट्रांसपोर्ट परत के ऊपर संचालित होती है और सुरक्षित आवरण (एसएसएच) जो अनुप्रयोग परत पर संचालित होती है, आईपीसेक स्वचालित रूप से अनुप्रयोगों को सुरक्षित कर सकता है इंटरनेट परत पर।

इतिहास

1970 के दशक की प्रारम्भ में, उन्नत अनुसंधान परियोजना संस्था ने प्रायोगिक ARPANET कूटलेखन उपकरणों की एक श्रृंखला को प्रायोजित किया, पहले निवासी ARPANET वेष्टक कूटलेखन के लिए और बाद में टीसीपी/आईपी वेष्टक कूटलेखन के लिए; इनमें से कुछ प्रमाणित और क्षेत्रबद्ध थे। 1986 से 1991 तक,एनएसए ने अपने सुरक्षित डेटा संजाल व्यवस्था (एसडीएनएस) क्रमानुदेश के तहत इंटरनेट के लिए सुरक्षा प्रोटोकॉल के विकास को प्रायोजित किया।[2] इसने मोटोरोला सहित विभिन्न विक्रेताओं को एक साथ लाया, जिन्होंने 1988 में एक संजाल कूटलेखन उपकरण का उत्पादन किया था। यह कार्य राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा लगभग 1988 से खुले तौर पर प्रकाशित किया गया था और इनमें से परत 3 (एसपी3) पर सुरक्षा प्रोटोकॉल अंततः आईएसओ मानक संजाल परत सुरक्षा प्रोटोकॉल (एनएलएसपी) में बदल जाएगा। में बदल जाएगा।[3]

1992 से 1995 तक, विभिन्न सूत्रधारों ने आईपी-परत कूटलेखन में अनुसंधान किया।

  • 1. 1992 में, यूएस नौसेना अनुसंधान प्रयोगशाला (एनआरएल) ने आईपी कूटलेखन पर अनुसंधान करने और उसे परिपालित करने के लिए सामान्य इंटरनेट प्रोटोकॉल प्लस (एसआईपीपी) परियोजना आरंभ किया।
  • 2. 1993 में, कोलंबिया विश्व विद्यालय और एटी एंड टी बेल लैब्स में, जॉन आयोनिडिस और अन्य ने SunOS पर प्रक्रिया विषय सूचीप्रायोगिक प्रक्रिया विषय सूची आईपी कूटलेखन प्रोटोकॉल (स्वाइप) पर अनुसंधान किया।
  • 3. 1993 में, व्हाइटहाउस इंटरनेट सेवा परियोजना द्वारा प्रायोजित, विश्वसनीय सूचना प्रणाली (टीआईएस) में वेई जू ने प्रक्रिया विषय सूचीआईपी सुरक्षा प्रोटोकॉल पर और अनुसंधान किया और ट्रिपल डेस के लिए यंत्रविषयसूची समर्थन विकसित किया,[4] जिसे बर्कले प्रक्रिया विषय सूचीवितरण 4.1 कर्नेल में कूटबद्ध किया गया था और x86 और SUNOS संरचना दोनों का समर्थन किया था। दिसंबर 1994 तक, टीआईएस ने दरपा-प्रायोजित विवृत-स्रोत गौंटलेट फ़ायरवॉल उत्पाद को टी 1 गति से अधिक एकीकृत 3डीईएस यंत्रविषयसूची कूटलेखन के साथ विमोचित किया। यह पहली बार राज्यों के पूर्वी और पश्चिमी तट के बीच आईपीसेक वीपीएन संपर्क का प्रयोग कर रहा था, जिसे पहले वाणिज्यिक आईपीसेक वीपीएन उत्पाद के रूप में जाना जाता है।
  • 4. एनआरएल के डीएआरपीए-वित्तपोषित अनुसंधान प्रयास के तहत, एनआरएल ने आईपीएसईसी के लिए आईईटीएफ मानक-ट्रैक विशेष विवरण (आरएफसी 1825 से आरएफसी1827 तक) को विकसित किया, जिसे बीएसडी 4.4 कर्नेल में कूटबद्ध किया गया था और x86 और स्पार्क सीपीयू संरचना दोनों का समर्थन किया था।[5] 1996 के USENIX सम्मेलन की कार्यवाही में उनके पेपर में एनआरएल के आईपीसेक कार्यान्वयन का वर्णन किया गया था।[6] NRL का विवृत-स्रोत आईपीसेक कार्यान्वयन एमआईटी द्वारा ऑनलाइन उपलब्ध कराया गया था और अधिकांश प्रारंभिक व्यावसायिक कार्यान्वयनों का आधार बन गया।[5]

इंटरनेट अभियांत्रिकी कार्य सेना (आईईटीएफ) ने 1992 में आईपी सुरक्षा कार्य सूत्रधार का गठन किया[7] आईपी के लिए खुले तौर पर निर्दिष्ट सुरक्षा विस्तारण को मानकीकृत करने के लिए, जिसे आईपीसेक कहा जाता है।[8] 1995 में, कार्यकारी सूत्रधार ने पांच कंपनियों (टीआईएस, सिस्को, एफटीपी, चेकप्वाइंट, आदि) के सदस्यों के साथ कुछ कार्यशालाओं का आयोजन किया। आईपीसेक कार्यशालाओं के अवधि में, एनआरएल के मानकों और सिस्को और टीआईएस के प्रक्रिया विषय सूचीको सार्वजनिक संदर्भ के रूप में मानकीकृत किया जाता है, RFC-1825 के माध्यम से RFC-1827 के रूप में प्रकाशित किया जाता है।[9]

सुरक्षा संरचना

आईपीसेक, आईपीवी 4 सुइट के एक भाग के रूप में एक खुला मानक है। आईपीसेक विभिन्न कार्यों को करने के लिए निम्नलिखित प्रोटोकॉल (कंप्यूटिंग) का प्रयोग करता है:[10][11]

  • प्रमाणीकरण हेडर्स (एएच) आईपी डेटाग्राम के लिए संयोजन रहित डेटा अखंडता और डेटा मूल प्रमाणीकरण प्रदान करता है और पुनर्प्रदर्शन आक्षेप से सुरक्षा प्रदान करता है।[12][13]
  • प्रावरण सुरक्षा प्रदायभार (ईएसपी) गोपनीयता, संपर्क रहित डेटा अखंडता, डेटा मूल प्रमाणीकरण, एक प्रति -पुनर्प्रदर्शन सेवा (आंशिक अनुक्रम अखंडता का एक रूप), और सीमित परियात-प्रवाह गोपनीयता प्रदान करता है।[1]
  • इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) प्रमाणीकरण और कुंजी विनिमय के लिए एक ढांचा प्रदान करता है,[14] वास्तविक प्रमाणित कुंजीयन विषय सूची के साथ या तो पूर्व-साझा कुंजि के साथ हस्तचालित विन्यास द्वारा प्रदान किया जाता है, इंटरनेट कुंजी विनिमय (आईकेई और आईकेईवी2), कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक)), या डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची।[15][16][17] उद्देश्य एएच और/या ईएसपी संचालन के लिए आवश्यक एल्गोरिदम और प्राचल के सूत्रधार के साथ सुरक्षा समिति (एसए) को उत्पन्न करना है।

प्रमाणीकरण हेडर्स

सुरंग और ट्रांसपोर्ट प्रणाली में आईपीसेक प्रमाणीकरण हैडर स्वरूप का प्रयोग

सुरक्षा प्रमाणीकरण हैडर (एएच) को 1990 के दशक की आरंभ में अमेरिकी नौसेना अनुसंधान प्रयोगशाला में विकसित किया गया था और साधारण संजाल प्रबंधन प्रोटोकॉल (एसएनएमपी) संस्करण 2 के प्रमाणीकरण के लिए पूर्व आईईटीएफ मानकों के काम से लिया गया है। प्रमाणीकरण हेडर (एएच) है आईपीसेक प्रोटोकॉल सुइट का एक सदस्य। एएच एल्गोरिदम में हैश फंकशन और एक गोपनीय साझा कुंजी का प्रयोग करके एएच संपर्क रहित डेटा अखंडता सुनिश्चित करता है। एएच भी आईपी वेष्टक (सूचना प्रौद्योगिकी) को प्रमाणित करके डेटा उत्पत्ति की प्रत्याभूति देता है। वैकल्पिक रूप से एक अनुक्रम संख्या आईपीसेक वेष्टक की अंतर्वस्तु को पुनर्प्रदर्शन आक्षेप से बचा सकती है,[18][19] विसर्पण विंडो संपादन का प्रयोग करना और पुराने वेष्टकों को हटाना।

  • आईपीवी 4 में, एएच निवेशन-सम्मिलन अटैक को रोकता है। आईपीवी6 में, एएच हेडर निवेशन अटैक और विकल्प निवेशन अटैक दोनों से बचाता है।
  • आईपीवी 4 में, एएच, आईपी पेलोड और आईपी ​​​​डेटाग्राम के सभी हेडर फ़ील्ड्स की सुरक्षा करता है अतिरिक्त परिवर्तनशील क्षेत्र (अर्थात जिन्हें पारगमन में बदला जा सकता है), और आईपी विकल्पों जैसे आईपी सुरक्षा विकल्प ([rfc:1108 आरएफसी 1108]) को भी। परिवर्तनीय (और इसलिए अपुष्ट) आईपीवी 4 हेडर फ़ील्ड डीएससीपी/टीओएस, ईसीएन, फ्लैग, फ्रैगमेंट ऑफसेट, टीटीएल और हैडर चेकसम।[13]*
  • आईपीवी6 में, एच अधिकांश आईपीवी6 आधार हेडर, एएच स्वयं, एएच के बाद गैर-परिवर्तनीय विस्तार हेडर और आईपी पेलोड की सुरक्षा करता है। आईपीवी6 हेडर के लिए सुरक्षा में परिवर्तनशील क्षेत्र सम्मिलित नहीं हैं: डीएससीपी, ईसीएन, प्रवाह लेबल और हॉप सीमा।[13] एएच आईपी प्रोटोकॉल नंबर 51 का प्रयोग करके सीधे आईपी के शीर्ष पर काम करता है।[20]

निम्नलिखित एएच वेष्टक आरेख दिखाता है कि एएच वेष्टक कैसे बनाया और व्याख्या किया जाता है:[12][13]

प्रमाणीकरण हैडर प्रारूप
ऑफ़सेट्स अष्टक 16 0 1 2 3
अष्टक 16 बिट10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 अगला हैडर पेलोड लेन आरक्षित
4 32 सुरक्षा मापदंडअनुक्रमणी (एसपीआई)
8 64 अनुक्रम संख्या
C 96 अखंडता जांच मूल्य (आईसीवी)
...
... ...
अगला हैडर (8 बिट)
अगला हेडर का प्रकार, यह दर्शाता है कि किस ऊपरी-परत प्रोटोकॉल को सुरक्षित किया गया था। मूल्य आईपी प्रोटोकॉल नंबरों की सूची से लिया गया है।
पेलोड लेन (8 बिट्स)
इस प्रमाणीकरण हैडर की लंबाई 4-ऑक्टेट इकाइयों में, घटाव 2 है। उदाहरण के लिए, 4 का एएच मूल्य 3×(32-बिट निश्चित-लम्बाई एएच क्षेत्र) + 3×(32-बिट) के बराबर होता है। आईसीवी फ़ील्ड) - 2 और इस प्रकार 4 के एएच मान का अर्थ 24 ऑक्टेट है। यद्यपि आकार को 4-ऑक्टेट इकाइयों में मापित किया जाता है, अगर आईपीवी6 वेष्टक में ले जाया जाता है तो इस हेडर की लंबाई 8 ऑक्टेट की एक विविध होनी चाहिए। यह प्रतिबंध आईपीवी 4 वेष्टक में रखे गए प्रमाणीकरण हैडर पर परिपालित नहीं होता है।
आरक्षित (16 बिट्स)
भविष्य में प्रयोग के लिए आरक्षित (तब तक सभी शून्य)।
सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स)
प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छमूल्य जिसका प्रयोग (गंतव्य आईपी पते के साथ) किया जाता है।
अनुक्रम संख्या (32 बिट्स)
रिप्ले आक्षेप को रोकने के लिए एकदिष्ट पूर्णतः से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। जब पुनर्प्रदर्शन संसूचन को सक्षम किया जाता है, तो अनुक्रम संख्या का पुन: प्रयोग नहीं किया जाता है, क्योंकि अनुक्रम संख्या को उसके अधिकतम मूल्य से आगे बढ़ाने के प्रयास से पहले एक नए सुरक्षा समिति पर फिर से विचार किया जाना चाहिए।[13]

संपूर्णता जांच मूल्य (32 बिट्स के विविध)

चर लंबाई जाँच मूल्य। इसमें फ़ील्ड को आईपीवी6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए प्रसेचन हो सकती है।

सुरक्षा पेलोड को प्रावरण करना

टनल और ट्रांसपोर्ट संचार में आईपीसेक प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) का प्रयोग

आईपी ​​प्रावरणिंग सुरक्षा पेलोड (ईएसपी)[21] 1992 में एक दरपा-प्रायोजित अनुसंधान परियोजना के भाग के रूप में नवल अनुसंधान प्रयोगशाला में विकसित किया गया था, और आईईटीएफ एसआईपीपी द्वारा खुले तौर पर प्रकाशित किया गया था[22] एसआईपीपी के लिए सुरक्षा विस्तार के रूप में दिसंबर 1993 में कार्य सूत्रधार का प्रारूप तैयार किया गया। यह ईएसपी मूल रूप से आईएसओ संजाल-परत सुरक्षा प्रोटोकॉल (एनएलएसपी) से प्राप्त होने के अपेक्षा अमेरिकी रक्षा विभाग एसपी3डी प्रोटोकॉल से प्राप्त हुआ था। एसपी3डी प्रोटोकॉल विनिर्देश एनआईएसटी द्वारा 1980 के दशक के अंत में प्रकाशित किया गया था, लेकिन अमेरिकी रक्षा विभाग के सुरक्षित डेटा संजाल प्रणाली परियोजना द्वारा बनाया गया था।

प्रावरणिंग सुरक्षिति पेलोड (ईएसपी) आईपीसेक प्रोटोकॉल सुइट का एक हिस्सा है। यह आईपी वेष्टक के लिए विन्यास सुरक्षा के माध्यम से स्रोत प्रमाणीकरण, डेटा अखंडता के माध्यम से हैश कार्यों और गोपनीयता के माध्यम से मूल प्रामाणिकता प्रदान करता है। ईएसपी केवल-कूटलेखन और केवल-प्रमाणीकरण विन्यास का भी समर्थन करता है, लेकिन प्रमाणीकरण के बिना कूटलेखन का प्रयोग करने को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह असुरक्षित है।[23][24][25]

प्रमाणीकरण हैडर (एएच) के विपरीत, ट्रांसपोर्ट संचार में ईएसपी संपूर्ण आईपी ​​​​वेष्टक (बहुविकल्पी) के लिए अखंडता और प्रमाणीकरण प्रदान नहीं करता है। तथापि, टनलिंग संचार में, जहाँ संपूर्ण मूल आईपी वेष्टक एक नए वेष्टक हेडर के साथ संपुटिक किया जाता है, ईएसपी सुरक्षा पूरे आंतरिक आईपी वेष्टक (आंतरिक हेडर सहित) को प्रदान की जाती है, जबकि बाहरी हेडर (किसी भी बाहरी आईपीवी 4 विकल्प या आईपीवी6 सहित) विस्तार हेडर) असुरक्षित रहता है।

ईएसपी, आईपी प्रोटोकॉल नंबर 50 का प्रयोग करके सीधे आईपी के शीर्ष पर कार्य करता है।[20]

निम्नलिखित ईएसपी वेष्टक आरेख दिखाता है कि ईएसपी वेष्टक का निर्माण और व्याख्या कैसे की जाती है:[1][26]

प्रावरण सुरक्षा पेलोड प्रारूप
ऑफ़सेट्स अष्टक 16 0 1 2 3
अष्टक 16 बिट10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 सुरक्षा मापदंडअनुक्रमणी (एसपीआई)
4 32 अनुक्रम संख्या
8 64 पेलोड डेटा
... ...
... ...    
... ...   प्रसेचन (0-255 ऑक्टेट)  
... ...   पैड लंबाई अगला हैडर
... ... अखंडता जांच मूल्य (आईसीवी)
...
... ...
सुरक्षा प्राचल्स अनुक्रमणिका (32 बिट्स)
प्राप्त करने वाले पक्ष के सुरक्षा समिति की पहचान करने के लिए स्वेच्छ मूल्य (गंतव्य आईपी पते के साथ) का प्रयोग किया जाता है।
अनुक्रम संख्या (32 बिट्स)
पुनरावृत्ति आक्षेप से बचाने के लिए एक मोनोटोनिक रूप से बढ़ती क्रम संख्या (भेजे गए प्रत्येक वेष्टक के लिए 1 की वृद्धि)। हर सुरक्षा समिति के लिए अलग प्रतिकूल रखा गया है।
पेलोड डेटा (परिवर्तनीय)
मूल आईपी वेष्टक की संरक्षित विषय सूची, विषय सूची की सुरक्षा के लिए प्रयोग किए जाने वाले किसी भी डेटा सहित (उदाहरण के लिए गुप्‍तलेखीय एल्गोरिदम के लिए प्रारंभिक वेक्टर)। जिस प्रकार की विषय सूची को सुरक्षित किया गया था, उसे अगले हेडर फ़ील्ड द्वारा इंगित किया गया है।
प्रसेचन (0-255 ऑक्टेट)
कूटलेखन के लिए प्रसेचन, पेलोड डेटा को उस आकार तक विस्तारित करने के लिए जो कूटलेखन के सिफर ब्लॉक आकार (क्रिप्टोग्राफी) में उपयुक्त बैठता है, और अगले फ़ील्ड को संरेखित करने के लिए।
पैड की लंबाई (8 बिट)
प्रसेचन का आकार (अष्टक में)।
अगला हैडर (8 बिट)
अगले हैडर का प्रकार। मान आईपी प्रोटोकॉल नंबरों की सूची से लिया गया है।
संपूर्णता मूल्य जांचें (32 बिट्स के विविध)
चर लंबाई चेक मूल्य जांच। इसमें फ़ील्ड को आईपीवी6 के लिए 8-ऑक्टेट सीमा, या आईपीवी 4 के लिए 4-ऑक्टेट सीमा में संरेखित करने के लिए प्रसेचन हो सकती है।

सुरक्षा समिति

आईपीसेक प्रोटोकॉल एक सुरक्षा समिति का प्रयोग करते हैं, जहाँ संचार करने वाले पक्ष एल्गोरिदम और कुंजियों जैसी साझा सुरक्षा विशेषताएँ स्थापित करते हैं। इस प्रकार, आईपीसेक विकल्पों की एक श्रृंखला प्रदान करता है जब यह निर्धारित किया जाता है कि एएच या ईएसपी का प्रयोग किया जाता है या नहीं। डेटा का आदान-प्रदान करने से पहले, दो सूत्रधार इस बात पर सहमत होते हैं कि आईपी वेष्टक को गोपित करने के लिए सममित-कुंजी एल्गोरिथ्म का प्रयोग किया जाता है, उदाहरण के लिए उन्नत कूटलेखन मानक या ChaCha20, और किस हैश कार्य का प्रयोग डेटा की अखंडता को सुनिश्चित करने के लिए किया जाता है, जैसे ब्लेक2 या एसएचए-2 ये प्राचल विशेष सत्र के लिए सहमत हैं, जिसके लिए जीवन काल सहमत होना चाहिए और एक सत्र कुंजी[27]

डेटा स्थानांतरण होने से पहले प्रमाणीकरण के लिए एल्गोरिथ्म भी सहमत है और आईपीसेक कई तरीकों का समर्थन करता है। पूर्व-साझा कुंजी के माध्यम से प्रमाणीकरण संभव है, जहां एक सममित कुंजी पहले से ही दोनों सूत्रधारों के अधिकृत में है, और सूत्रधार साझा कुंजी के एक दूसरे को हैश भेजते हैं ताकि यह सिद्ध हो सके कि वे एक ही कुंजी के अधिकृत में हैं। आईपीसेक सार्वजनिक कुंजी कूटलेखन का भी समर्थन करता है, जहाँ प्रत्येक सूत्रधार के पास एक सार्वजनिक और एक निजी कुंजी होती है, वे अपनी सार्वजनिक कुंजियों का आदान-प्रदान करते हैं और प्रत्येक सूत्रधार को दूसरे सूत्रधार की सार्वजनिक कुंजी के साथ एन्क्रिप्टेड एक गुप्‍तलेखीय अस्थायी भेजता है। वैकल्पिक रूप से यदि दोनों सूत्रधार के पास प्रमाणपत्र प्राधिकारी से सार्वजनिक कुंजी प्रमाणपत्र है, तो इसका प्रयोग आईपीसेक प्रमाणीकरण के लिए किया जा सकता है।[28]

आईपीसेक के सुरक्षा समिति इंटरनेट सुरक्षा समिति और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) का प्रयोग करके स्थापित किए गए हैं। आईएसएकेएमपी को पूर्व-साझा रहस्यों, इंटरनेट कुंजी विनिमय (आईकेई और IKEv2),कुंजियों का कर्बरीकृत इंटरनेट परक्रामण (किंक) और डीएनएस अभिलेख प्रकारों की आईपीसेक कुंजी सूची के प्रयोग के साथ हस्तचालित विन्यास द्वारा कार्यान्वित किया जाता है।[17][29][30] RFC 5386 बेटर-दैन-नथिंग सुरक्षितिटी (बीटीएनएस) को विस्तारित आईकेई प्रोटोकॉल का प्रयोग करके आईपीसेक के एक अप्रमाणित संचार के रूप में परिभाषित करता है। सी. मीडोज, सी. क्रेमर्स, और अन्य ने IKEv1 और IKEv2 में अस्तित्व विभिन्न विसंगतियों की पहचान करने के लिए औपचारिक तरीकों का प्रयोग किया है।[31]

एक निर्गमनी वेष्टक के लिए कौन सी सुरक्षा प्रदान की जानी है, यह तय करने के लिए, आईपीसेक सुरक्षा प्राचल सूचकांक (एसपीआई) का प्रयोग करता है, जो सुरक्षा समिति डेटाबेस (एसएडीबी) के लिए एक अनुक्रमणिका है, साथ ही एक वेष्टक हेडर में गंतव्य का पता होता है, जो एक साथ विशिष्ट पहचान करता है। उस वेष्टक के लिए एक सुरक्षा समिति। आने वाले वेष्टक के लिए एक समान प्रक्रिया की जाती है, जहां आईपीसेक सुरक्षा समिति डेटाबेस से विकोडन और सत्यापन कुंजी एकत्र करता है।

आईपी ​​​​बहुस्त्र्पीय के लिए सूत्रधार के लिए एक सुरक्षा समिति प्रदान किया जाता है, और सूत्रधार के सभी अधिकृत प्रापकता में द्वयावृत्त किया जाता है। विभिन्न एसपीआई का प्रयोग करते हुए एक सूत्रधार के लिए एक से अधिक सुरक्षा समिति हो सकते हैं, जिससे एक सूत्रधार के भीतर कई स्तरों और सुरक्षा के समुच्चय की अनुमति मिलती है। वास्तव में, प्रत्येक प्रेषक के पास कई सुरक्षा समिति हो सकते हैं, प्रमाणीकरण की अनुमति देते हैं, क्योंकि एक प्रापकता केवल यह जान सकता है कि कुंजी जानने वाले ने डेटा भेजा है। ध्यान दें कि प्रासंगिक मानक यह वर्णन नहीं करता है कि कैसे समिति को चुना जाता है और पूरे सूत्रधार में द्वयावृत्त किया जाता है; यह माना जाता है कि एक जिम्मेदार पार्टी ने चुनाव किया होगा।

संचालन के तरीके

आईपीसेक प्रोटोकॉल एएच और ईएसपी को सूत्रधार-से-सूत्रधार ट्रांसपोर्ट संचार के साथ-साथ संजाल टनलिंग संचार में भी परिपालित किया जा सकता है।

आईपीसीईसी संचार

ट्रांसपोर्ट संचार

ट्रांसपोर्ट संचार में, केवल आईपी वेष्टक का पेलोड सामान्यतया पर कूट रूप दिया गया या प्रमाणित होता है। रूटिंग अक्षुण्ण है, क्योंकि आईपी हेडर न तो संअनुसंधानित है और न ही एन्क्रिप्ट किया गया है; तथापि, जब प्रमाणीकरण हैडर का प्रयोग किया जाता है, तो आईपी पते को संजाल पता अनुवादन द्वारा संअनुसंधानित नहीं किया जा सकता है, क्योंकि यह हमेशा हैश मान को अमान्य करता है। ट्रांसपोर्ट और अनुप्रयोग परत हमेशा एक हैश द्वारा सुरक्षित होते हैं, इसलिए उन्हें किसी भी तरह से संअनुसंधानित नहीं किया जा सकता है,उदाहरण के लिए पोर्ट नंबरों का अनुवाद करके।

एनएटी ट्रैवर्सल के लिए आईपीसेक संदेशों को प्रावरण करने का एक साधन नेट-टी प्रक्रिया का वर्णन करने वाले टिप्पणियों के लिए अनुरोध दस्तावेज़ द्वारा परिभाषित किया गया है।

टनल मोड

टनल संचार में, पूरे आईपी वेष्टक को एन्क्रिप्ट और प्रमाणित किया जाता है। इसके बाद इसे एक नए आईपी हेडर के साथ एक नए आईपी वेष्टक में प्रावरण किया जाता है। टनल संचार का प्रयोग संजाल-से-संजाल संचार (जैसे राउटर से लिंक साइटों के बीच), सूत्रधार-से-संजाल संचार (जैसे दूरस्थ प्रयोगकर्ता पहुंच) और सूत्रधार-से-सूत्रधार संचार (जैसे निजी बातचीत) के लिए वर्चुअल निजी संजाल बनाने के लिए किया जाता है।[32]

टनल संचार NAT ट्रैवर्सल का समर्थन करता है।

एल्गोरिदम

सममित कूटलेखन एल्गोरिदम

आईपीसेक के साथ प्रयोग के लिए परिभाषित गुप्‍तलेखीय एल्गोरिदम में सम्मिलित हैं:

  • HMAC-SHA1/SHA2 अखंडता संरक्षण और प्रामाणिकता के लिए।
  • गोपनीयता के लिए ट्रिपल डीईएस-सीबीसी
  • गोपनीयता के लिए एईएस-सीबीसी और एईएस-सीटीआर।
  • एईएस-जीसीएम और ChaCha20-पाली1305 कुशलतापूर्वक एक साथ गोपनीयता और प्रमाणीकरण प्रदान करते हैं।

विवरण के लिए आरएफसी 8221 का संदर्भ लें।

कुंजी विनिमय एल्गोरिदम

  • डिफी-हेलमैन (RFC 3526)
  • ईसीडीएच (RFC 4753)

प्रमाणीकरण एल्गोरिदम

कार्यान्वयन

आईपीसेक को संचालन प्रणाली के आईपी ढेर में परिपालित किया जा सकता है। कार्यान्वयन का यह प्रणाली सूत्रधारों और सुरक्षा द्वारों के लिए किया जाता है। एचपी या आईबीएम जैसी कंपनियों से विभिन्न आईपीसेक सक्षम आईपी ढेर उपलब्ध हैं।[33] एक विकल्प तथाकथित ढेर में टक्कर (बीआईटीएस) कार्यान्वयन है, जहां संचालन प्रणाली स्रोत संहिता को संअनुसंधानित करने की आवश्यकता नहीं होती है। यहाँ आईपीसेक आईपी ढेर और संजाल उपकरण चालक के बीच स्थापित है। इस प्रकार आईपीसेक के साथ संचालन प्रणाली को पुनःसंयोजन किया जा सकता है। कार्यान्वयन की इस पद्धति का प्रयोग सूत्रधार और मार्ग दोनों के लिए भी किया जाता है। तथापि, आईपीसेक को पुनः संयोजन करते समय आईपी वेष्टकों का संपुटीकरण स्वचालित पथ एमटीयू खोज के लिए समस्याएँ पैदा कर सकता है, जहाँ दो आईपी सूत्रधार के बीच संजाल पथ पर अधिकतम संचरण इकाई (एमटीयू) आकार स्थापित होता है। यदि किसी सूत्रधार या मार्ग के पास एक भिन्न क्रिप्टोप्रोसेस्सोर है, जो संग्रामिक में सामान्य है और वाणिज्यिक प्रणालियों में भी पाया जा सकता है, तो आईपीसेक का एक तथाकथित टक्कर में तार (बीटीडब्ल्यू) कार्यान्वयन संभव है।[34]

जब आईपीसेक को कर्नेल (संचालन प्रणाली) में परिपालित किया जाता है, तो कुंजी प्रबंधन और आईएसएकेएमपी/इंटरनेट कुंजी विनिमय बातचीत प्रयोगकर्ता स्थान से की जाती है। एनआरएल-विकसित और खुले तौर पर निर्दिष्ट पीएफ_ कुंजी प्रबंधन एपीआई, संस्करण 2 का प्रयोग प्रायः कर्नेल-स्पेस आईपीसेक कार्यान्वयन के भीतर संग्रहीत आईपीसेक सुरक्षा समिति को अद्यतन करने के लिए एप्लिकेशन-स्पेस कुंजी प्रबंधन एप्लिकेशन को सक्षम करने के लिए किया जाता है।[35] वर्तमान आईपीसेक कार्यान्वयन में सामान्यतया पर ईएसपी, एएच, औरआईकेई संस्करण 2 सम्मिलित होते हैं। यूनिक्स-जैसा संचालन प्रणाली पर अस्तित्वा आईपीसेक कार्यान्वयन, उदाहरण के लिए, सूर्यपुराणवाद या लाइनेक्स, में सामान्यतया पर पीएफ_ कुंजी संस्करण 2 सम्मिलित होता है।

अंतः स्थापित प्रणाली आईपीसेक का प्रयोग एक छोटे से ओवरहेड के साथ विवश संसाधन प्रणालियों पर चल रहे अनुप्रयोगों के बीच सुरक्षित संचार सुनिश्चित करने के लिए किया जा सकता है।[36]

मानक स्थिति

आईपीसेक को आईपीवी6 के संयोजन में विकसित किया गया था और मूल रूप से RFC 6434 द्वारा इसे केवल एक अनुशंसा करने से पहले आईपीवी6 के सभी मानकों-अनुपालन कार्यान्वयन द्वारा समर्थित होने की आवश्यकता थी।[37] आईपीवी 4 कार्यान्वयन के लिए आईपीसेक भी वैकल्पिक है। आईपीसेक का प्रयोग सामान्यतया पर आईपीवी 4 परियात को सुरक्षित करने के लिए किया जाता है।[citation needed]

आईपीसेक प्रोटोकॉल मूल रूप से RFC 1825 में RFC 1829 के माध्यम से परिभाषित किए गए थे, जो 1995 में प्रकाशित हुए थे। 1998 में, इन दस्तावेजों को RFC 2401 और RFC 2412 द्वारा कुछ असंगत अभियान्त्रिकी विवरणों के साथ अधिक्रमित किया गया था, यद्यपि वे वैचारिक रूप से समान थे। इसके अलावा, सुरक्षा समिति को बनाने और प्रबंधित करने के लिए एक पारस्परिक प्रमाणीकरण और कुंजी विनिमय प्रोटोकॉल इंटरनेट की विनिमय (आईकेई) को परिभाषित किया गया था। दिसंबर 2005 में, RFC 4301 और RFC 4309 में नए मानकों को परिभाषित किया गया था, जो इंटरनेट की विनिमय मानक IKEv2 के दूसरे संस्करण के साथ पूर्व संस्करणों का एक अधिसमुच्चय है। इन तीसरी पीढ़ी के दस्तावेज़ों ने आईपीसेक के संक्षिप्त नाम को ऊपरीकेस "आईपी" और लोअरकेस "सेकंड" में मानकीकृत किया। "ईएसपी" सामान्यत: पर आरएफसी 4303 को संदर्भित करता है, जो विनिर्देश का नवीनतम संस्करण है।

2008 के मध्य से, एक आईपीसेक अनुरक्षण और विस्तार (आईपीसेक me) कार्यकारी सूत्रधार आईईटीएफ में सक्रिय है।[38][39]

कथित एनएसए हस्तक्षेप

2013 में, स्नोडेन लीक के भाग के रूप में, यह पता चला था कि बुलरुन कार्यक्रम के भाग के रूप में अमेरिकी राष्ट्रीय सुरक्षा अभिकरण सक्रिय रूप से "व्यावसायिक एन्क्रिप्शन प्रणाली, आईटी प्रणाली, संजाल और लक्ष्य द्वारा प्रयोग किए जाने वाले समापन बिंदु संचार उपकरणों में कमजोरियों को सम्मिलित करने" के लिए काम कर रही थी।[40] ऐसे अभिकथन हैं कि आईपीसेक एक लक्षित कूटलेखन प्रणाली थी।[41]

OpenBSD आईपीसेक स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख विकासक थियो डी रैडट को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम करने वाले जेसन राइट और अन्य ने OpenBSD क्रिप्टो में "कई गुप्तद्वार और पार्श्व प्रणाली की लीकिंग प्रक्रिया " डाले। कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी। अभिकथन पर जेसन राइट की प्रतिक्रिया: "हर शहरी किंवदंती को वास्तविक नामों, तिथियों और समय के समावेश से और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इस श्रेणी में आता है। ... मैं स्पष्ट रूप से कहूंगा कि मैंने OpenBSD संचालन में गुप्तद्वार को नहीं जोड़ा। व्यवस्था या OpenBSD क्रिप्टोग्राफिक संरचना (ओसीएफ)।" कुछ दिनों बाद, डी राड्ट ने टिप्पणी की कि "मेरा मानना है कि नेटसेक को कथित तौर पर गुप्तद्वार लिखने के लिए अनुबंधित किया गया था। ... यदि वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे तरु में बनाया है।" यह स्नोडेन लीक से पहले प्रकाशित हुआ था।

लोगजाम (कंप्यूटर सुरक्षा) हमले के लेखकों द्वारा प्रस्तुत एक वैकल्पिक स्पष्टीकरण से पता चलता है कि एनएसए ने प्रमुख विनिमय में प्रयोग किए जाने वाले डिफी-हेलमैन एल्गोरिदम को कम करके आईपीसेक वीपीएन से समझौता किया। अपने पेपर में, उन्होंने आरोप लगाया किएनएसए ने विशेष रूप से विशिष्ट उत्कृष्ट और जनित्र के लिए गुणक उपसमूहों की पूर्व-गणना करने के लिए एक कंप्यूटिंग समूह बनाया, जैसे कि RFC 2409 में परिभाषित दूसरे ओकले समूह के लिए। मई 2015 तक, 90% संबोधित करने योग्य आईपीसेक वीपीएन ने आईकेई के भाग के रूप में दूसरे ओकले समूह का समर्थन किया। यदि कोई संगठन इस समूह की पूर्व-गणना करता है, तो वे बदले जा रही कुंजीयों को प्राप्त कर सकते हैं और किसी भी प्रक्रिया सामग्री को गुप्तद्वार में डाले बिना ट्रैफ़िक को विकोडन कर सकते हैं।

एक दूसरा वैकल्पिक स्पष्टीकरण जो सामने रखा गया था वह यह था कि समीकरण सूत्रधार ने कई निर्माताओं के वीपीएन उपकरणों के विरुद्ध शून्य-दिन (कंप्यूटिंग) के शोषण का प्रयुक्त किया था, जिसे कास्परस्की लैब द्वारा इक्वेशन ग्रुप से बंधे होने के रूप में मान्य किया गया था और उन निर्माताओं द्वारा वास्तविक शोषण के रूप में मान्य किया गया, जिनमें से कुछ उनके प्रदर्शन के समय शून्य-दिन के शोषण थे। सिस्को पिक्स और एएसए और एएसए फ़ायरवॉल में भेद्यताएँ थीं जिनका प्रयोग एनएसए द्वारा वायरटैपिंग के लिए किया गया था[citation needed].

इसके अलावा, आक्रामक संचार समुच्चयन का प्रयोग करने वाले आईपीसेक वीपीएन स्पष्ट रूप से पीएसके का हैश भेजते हैं। यह ऑफ़लाइन शब्दकोश आक्षेप का प्रयोग करके एनएसए द्वारा स्पष्ट रूप से लक्षित किया जा सकता है और लक्षित किया जा सकता है।[42][43][44]

आईईटीएफ दस्तावेज

मानक ट्रैक

  • RFC 1829: ईएसपी डेस-सीबीसी रूपांतरण
  • RFC 2403: ईएसपी और एएच के भीतर एचएमएसी-एमडी5-96 का प्रयोग
  • RFC 2404: ईएसपी और एएच के भीतर एचएमएसी-एसएचए-1-96 का प्रयोग
  • RFC 2405: स्पष्ट IV के साथ ईएसपी डीईएस-सीबीसी सिफर एल्गोरिथम
  • RFC 2410: पूर्ण कूटलेखन एल्गोरिथम और आईपीसेक के साथ इसका प्रयोग
  • RFC 2451: ईएसपी सीबीसी-संचार सिफर एल्गोरिदम
  • RFC 2857: ईएसपी और एएच के भीतर एचएमएसी-आरआईपीईएमडी-160-96 का प्रयोग
  • RFC 3526: अधिक प्रमापीय चरघातांकी (एमओडीपी) डिफी-हेलमैन कुंजी विनिमय (आईकेई) के लिए
  • RFC 3602: एईएस-सीबीसी सिफर एल्गोरिदम और आईपीसेक के साथ इसका प्रयोग
  • RFC 3686: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस) प्रत्युत्तर संचार का प्रयोग करना
  • RFC 3947: आईकेई में एनएटी-पथक्रमण की बातचीत
  • RFC 3948: आईपीसेक ईएसपी वेष्टक का यूडीपी संपुटीकरण
  • RFC 4106: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) में गैलोज़/प्रत्युत्तर संचार (जीसीएम) का प्रयोग
  • RFC 4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना
  • RFC 4302: आईपी प्रमाणीकरण हैडर
  • RFC 4303: आईपी प्रावरणिंग सुरक्षा पेलोड
  • RFC 4304: इंटरनेट सुरक्षा संगठन और कुंजी प्रबंधन प्रोटोकॉल (आईएसएकेएमपी) के लिए आईपीसेक व्याख्या का क्षेत्र (डीओआई) के लिए विस्तारित अनुक्रम संख्या (ईएसएन) परिशिष्ट
  • RFC 4307: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) में प्रयोग के लिए गुप्‍तलेखीय एल्गोरिदम
  • RFC 4308: आईपीसेक के लिए गुप्‍तलेखीय सुइट
  • RFC 4309: आईपीसेक प्रावरणिंग सुरक्षा पेलोड (ईएसपी) के साथ उन्नत कूटलेखन मानक (एईएस ) सीसीएम संचार का प्रयोग करना
  • RFC 4543: आईपीसेक ईएसपी और एएच में गलोइस संदेश प्रमाणीकरण संहिता (जीएमएसी) का प्रयोग
  • RFC 4555: IKEv2 गतिशीलता और बहुविधाकरण प्रोटोकॉल (मोबाइक)
  • RFC 4806: IKEv2 के लिए ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (ओसीएसपी) विस्तार
  • RFC 4868: आईपीसेक के साथ एचएमएसी-एसएचए-256, एचएमएसी-एसएचए-384 और एचएमएसी-एसएचए-512 का प्रयोग करना
  • RFC 4945: IKEv1/आईएसएकेएमपी, IKEv2, और पीकेआईएक्स की इंटरनेट आईपी सुरक्षा पीकेआई परिच्छेदिका
  • RFC 5280: इंटरनेट X.509 सार्वजनिक कुंजी अवसंरचना प्रमाणपत्र और प्रमाणपत्र निरस्तीकरण सूची (सीआरएल) परिच्छेदिका
  • RFC 5282: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) प्रोटोकॉल के एन्क्रिप्टेड पेलोड के साथ प्रमाणित कूटलेखन एल्गोरिदम का प्रयोग करना
  • RFC 5386: कुछ नहीं से बेहतर सुरक्षितिटी: आईपीसेक का एक अप्रामाणित संचार
  • RFC 5529: आईपीसेक के साथ प्रयोग के लिए कमीलया (सिफर) के संचालन के तरीके
  • RFC 5685: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) के लिए पुनर्निर्देशन प्रक्रिया
  • RFC 5723: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) सत्र पुनरारंभ
  • RFC 5857: IKEv2 विस्तार आईपीसेक पर सुदृढ़ हैडर संपीड़न का समर्थन करने के लिए
  • RFC 5858: आईपीसेक विस्तार आईपीसेक पर सुदृढ़ हैडर संपीड़न का समर्थन करने के लिए
  • RFC 7296: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2)
  • RFC 7321: सुरक्षा पेलोड (ईएसपी) और प्रमाणीकरण हैडर (एएच) को प्रावरण करने के लिए गुप्‍तलेखीय एल्गोरिथम कार्यान्वयन आवश्यकताएँ और प्रयोग मार्गदर्शन
  • RFC 7383: इंटरनेट कुंजी विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) संदेश विखंडन
  • RFC 7427: इंटरनेट कुंजी विनिमय संस्करण 2 (IKEv2) में हस्ताक्षर प्रमाणीकरण
  • RFC 7634: चाचा20, पॉली1305, और इंटरनेट की विनिमय प्रोटोकॉल (IKE) और आईपीसेक में उनका प्रयोग

प्रायोगिक RFCs

  • RFC 4478: इंटरनेट की विनिमय (IKEv2) प्रोटोकॉल में बार-बार प्रमाणीकरण

सूचनात्मक आरएफसी

  • RFC 2367: पीएफ_कुंजी अंतरापृष्ठ
  • RFC 2412: ओकली कुंजी निर्धारण प्रोटोकॉल
  • RFC 3706: पूर्णतया इंटरनेट की विनिमय (आईकेई) पीयर का पता लगाने की एक ट्रांसपोर्ट -आधारित विधि
  • RFC 3715: आईपीसेक-संजाल एड्रेस स्थानांतरण (NAT) संगतता आवश्यकताएँ
  • RFC 4621: IKEv2 गतिशीलता और बहुविधाकरण प्रोटोकॉल (मोबाइक) की योजना
  • RFC 4809: आईपीसेक प्रमाणपत्र प्रबंधन परिच्छेदिका के लिए आवश्यकताएँ
  • RFC 5387: कुछ नहीं से बेहतर सुरक्षा के लिए समस्या और प्रयोज्यता कथन (बीटीएनएस)
  • RFC 5856: आईपीसेक सुरक्षा समितिों पर मजबूत हैडर संपीड़न का एकीकरण
  • RFC 5930: इंटरनेट कुंजी विनिमय संस्करण 02 (IKEv2) प्रोटोकॉल के साथ उन्नत कूटलेखन मानक प्रत्युत्तर संचार (एईएस -सीटीआर) का प्रयोग करना
  • RFC 6027: आईपीसेक गुच्छ समस्या कथन
  • RFC 6071: आईपीसेक और आईकेई दस्तावेज़ दिशानिर्देश
  • RFC 6379: आईपीसेक के लिए सुइट बी गुप्‍तलेखीय सुइट
  • RFC 6380: सुइट बी इंटरनेट प्रोटोकॉल सुरक्षा के लिए परिच्छेदिका (आईपीसीईसी)
  • RFC 6467: इंटरनेट की विनिमय संस्करण 2 (IKEv2) के लिए सुरक्षित पासवर्ड संरचना

सर्वश्रेष्ठ वर्तमान अभ्यास RFCs

  • RFC 5406: आईपीसेक संस्करण 2 के प्रयोग को निर्दिष्ट करने के लिए दिशानिर्देश

अप्रचलित/ऐतिहासिक आरएफसी

  • RFC 1825: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (RFC 2401 द्वारा अप्रचलित)
  • RFC 1826: आईपी प्रमाणीकरण हैडर (आरएफसी 2402 द्वारा अप्रचलित)
  • RFC 1827: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 2406 द्वारा अप्रचलित)
  • RFC 1828: कुंजीयुक्त एमडी5 (ऐतिहासिक) का प्रयोग करके आईपी प्रमाणीकरण
  • RFC 2401: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना (आईपीसेक ओवरव्यू) (RFC 4301 द्वारा अप्रचलित)
  • RFC 2406: आईपी प्रावरणिंग सुरक्षितिटी पेलोड (ईएसपी) (RFC 4303 और RFC 4305 द्वारा अप्रचलित)
  • RFC 2407: आईएसएकेएमपी के लिए व्याख्या का इंटरनेट आईपी सुरक्षा कार्यक्षेत्र (RFC 4306 द्वारा अप्रचलित)
  • RFC 2409: इंटरनेट की विनिमय (RFC 4306 द्वारा अप्रचलित)
  • RFC 4305: सुरक्षा पेलोड (ईएसपी) और प्रमाणीकरण हैडर (एएच) को प्रावरण करने के लिए गुप्‍तलेखीय एल्गोरिथम कार्यान्वयन आवश्यकताएँ (RFC 4835 द्वारा अप्रचलित)
  • RFC 4306: इंटरनेट की विनिमय (IKEv2) प्रोटोकॉल (RFC 5996 द्वारा अप्रचलित)
  • RFC 4718: IKEv2 स्पष्टीकरण और कार्यान्वयन दिशानिर्देश (RFC 7296 द्वारा अप्रचलित)
  • RFC 4835: सुरक्षा पेलोड (ईएसपी) और प्रमाणीकरण हैडर (एएच) को प्रावरण करने के लिए गुप्‍तलेखीय एल्गोरिथम कार्यान्वयन आवश्यकताएँ (RFC 7321 द्वारा अप्रचलित)
  • RFC 5996: इंटरनेट की विनिमय प्रोटोकॉल संस्करण 2 (IKEv2) (RFC 7296 द्वारा अप्रचलित)

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Kent, S.; Atkinson, R. (November 1998). आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP). IETF. doi:10.17487/RFC2406. RFC 2406. {{citation}}: zero width space character in |title= at position 6 (help)
  2. "IPSec प्रोटोकॉल का कार्यान्वयन - IEEE सम्मेलन प्रकाशन" (in English). doi:10.1109/ACCT.2012.64. S2CID 16526652. {{cite journal}}: Cite journal requires |journal= (help)
  3. Gilmore, John. "नेटवर्क एन्क्रिप्शन - इतिहास और पेटेंट". Archived from the original on 2014-09-03. Retrieved 2014-02-18.
  4. "वीपीएन निर्माण का इतिहास". Le VPN. August 17, 2018. {{cite web}}: Text "वीपीएन का उद्देश्य" ignored (help)
  5. 5.0 5.1 "IPv6 + IPSEC + ISAKMP वितरण पृष्ठ". web.mit.edu.
  6. "यूसेनिक्स 1996 वार्षिक तकनीकी सम्मेलन". www.usenix.org.
  7. "IP सुरक्षा प्रोटोकॉल (ipsec) -". datatracker.ietf.org.
  8. Seo, Karen; Kent, Stephen (December 2005). "RFC4301: इंटरनेट प्रोटोकॉल के लिए सुरक्षा संरचना". Network Working Group of the IETF: 4. वर्तनी "IPsec" को प्राथमिकता दी जाती है और इसका उपयोग इस पूरे और सभी संबंधित IPsec मानकों में किया जाता है। IPsec [...] के अन्य सभी बड़े अक्षरों को बहिष्कृत कर दिया गया है। {{cite journal}}: Cite journal requires |journal= (help)
  9. "एनआरएल आईटीडी उपलब्धियां - आईपीएससेक और आईपीवी6" (PDF). US Naval Research Laboratories. Archived (PDF) from the original on 2015-09-15.
  10. Thayer, R.; Doraswamy, N.; Glenn, R. (November 1998). आईपी ​​​​सुरक्षा दस्तावेज़ रोडमैप. IETF. doi:10.17487/RFC2411. RFC 2411. {{citation}}: zero width space character in |title= at position 6 (help)
  11. Hoffman, P. (December 2005). IPsec के लिए क्रिप्टोग्राफिक सूट. IETF. doi:10.17487/RFC4308. RFC 4308.
  12. 12.0 12.1 Kent, S.; Atkinson, R. (November 1998). आईपी ​​​​प्रमाणीकरण हैडर. IETF. doi:10.17487/RFC2402. RFC 2402. {{citation}}: zero width space character in |title= at position 6 (help)
  13. 13.0 13.1 13.2 13.3 13.4 Kent, S. (December 2005). आईपी ​​​​प्रमाणीकरण हैडर. IETF. doi:10.17487/RFC4302. RFC 4302. {{citation}}: zero width space character in |title= at position 6 (help)
  14. इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 एब्स्ट्रैक्ट
  15. Kaufman, C. (ed.). आईकेई संस्करण 2. IETF. doi:10.17487/RFC4306. RFC 4306.
  16. Sakane, S.; Kamada, K.; Thomas, M.; Vilhuber, J. (November 1998). केर्बेराइज़्ड इंटरनेट नेगोशिएशन ऑफ़ कीज़ (KINK). IETF. doi:10.17487/RFC4430. RFC 4430.
  17. 17.0 17.1 Richardson, M. (February 2005). DNS में IPsec कुंजीयन सामग्री को संग्रहीत करने की विधि. IETF. doi:10.17487/RFC4025. RFC 4025.
  18. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 270. ISBN 9780852969823.
  19. {{#section:Template:Ref RFC/db/49|rfc4949ref}} {{#section:Template:Ref RFC/db/49|rfc4949status}}.
  20. 20.0 20.1 "प्रोटोकॉल नंबर". IANA. IANA. 2010-05-27. Archived from the original on 2010-05-29.
  21. "SIPP एनकैप्सुलेटिंग सुरक्षा पेलोड". IETF SIPP Working Group. 1993. Archived from the original on 2016-09-09. Retrieved 2013-08-07.
  22. Deering, Steve E. (1993). "ड्राफ्ट एसआईपीपी विशिष्टता". IETF: 21. {{cite journal}}: Cite journal requires |journal= (help)
  23. Bellovin, Steven M. (1996). "आईपी ​​​​सुरक्षा प्रोटोकॉल के लिए समस्या क्षेत्र" (PostScript). Proceedings of the Sixth Usenix Unix Security Symposium. San Jose, CA. pp. 1–16. Retrieved 2007-07-09. {{cite conference}}: zero width space character in |title= at position 6 (help)
  24. Paterson, Kenneth G.; Yau, Arnold K.L. (2006-04-24). "सिद्धांत और व्यवहार में क्रिप्टोग्राफी: IPsec में एन्क्रिप्शन का मामला" (PDF). Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004. Berlin. pp. 12–29. Retrieved 2007-08-13.
  25. Degabriele, Jean Paul; Paterson, Kenneth G. (2007-08-09). "केवल-एन्क्रिप्शन कॉन्फ़िगरेशन में IPsec मानकों पर हमला" (PDF). IEEE Symposium on Security and Privacy, IEEE Computer Society. Oakland, CA. pp. 335–349. Retrieved 2007-08-13.
  26. Kent, S. (December 2005). आईपी ​​एनकैप्सुलेटिंग सुरक्षा पेलोड (ESP). IETF. doi:10.17487/RFC4303. RFC 4303. {{citation}}: zero width space character in |title= at position 6 (help)
  27. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 271. ISBN 9780852969823.
  28. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. pp. 272–3. ISBN 9780852969823.
  29. RFC 2406, §1, page 2
  30. Thomas, M. (June 2001). कुंजी के Kerberized इंटरनेट बातचीत के लिए आवश्यकताएँ. doi:10.17487/RFC3129. RFC 3129.
  31. C. Cremers (2011). IPsec में प्रमुख एक्सचेंज पर दोबारा गौर किया गया: IKEv1 और IKEv2 का औपचारिक विश्लेषण, ESORICS 2011. Lecture Notes in Computer Science. Springer. pp. 315–334. doi:10.1007/978-3-642-23822-2_18. hdl:20.500.11850/69608. ISBN 9783642238222. S2CID 18222662.
  32. William, S., & Stallings, W. (2006). Cryptography and Network Security, 4/E. Pearson Education India. p. 492-493
  33. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 266. ISBN 9780852969823.
  34. Peter Willis (2001). कैरियर-स्केल आईपी नेटवर्क: इंटरनेट नेटवर्क का डिजाइन और संचालन. IET. p. 267. ISBN 9780852969823.
  35. RFC 2367, PF_KEYv2 Key Management API, Dan McDonald, Bao Phan, & Craig Metz (July 1998)
  36. Hamad, Mohammad; Prevelakis, Vassilis (2015). माइक्रोकर्नल OS में एम्बेडेड IPsec का कार्यान्वयन और प्रदर्शन मूल्यांकन. doi:10.1109/wscnis.2015.7368294. ISBN 9781479999064. S2CID 16935000. {{cite book}}: |journal= ignored (help)
  37. RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  38. "ipsecme चार्टर". Retrieved 2015-10-26.
  39. "ipsecme स्थिति". Retrieved 2015-10-26.
  40. "गुप्त दस्तावेजों से खुलासा N.S.A. एन्क्रिप्शन के विरुद्ध अभियान". New York Times.
  41. John Gilmore. "पुन: [क्रिप्टोग्राफी] प्रारंभिक चर्चा: "बुलरून" पर अटकलें".</रेफरी> OpenBSD IPsec स्टैक बाद में आया और व्यापक रूप से कॉपी किया गया। 11 दिसंबर 2010 को ग्रेगरी पेरी से OpenBSD के प्रमुख डेवलपर थियो डी राड्ट को प्राप्त एक पत्र में, यह आरोप लगाया गया है कि एफबीआई के लिए काम कर रहे जेसन राइट और अन्य ने कई पिछले दरवाजे (कंप्यूटिंग) और साइड चैनल कुंजी लीकिंग तंत्र को इसमें डाला। OpenBSD क्रिप्टो कोड। 2010 से अग्रेषित ईमेल में, थियो डी रैडट ने पहले ईमेल को अग्रेषित करने से निहित समर्थन के अलावा दावों की वैधता पर आधिकारिक स्थिति व्यक्त नहीं की थी। रेफरी>Theo de Raadt. "ओपनबीएसडी आईपीएसईसी के संबंध में आरोप".</ रेफ> आरोपों पर जेसन राइट की प्रतिक्रिया: वास्तविक नामों, तिथियों और समय को शामिल करने से प्रत्येक शहरी किंवदंती को और अधिक वास्तविक बना दिया जाता है। ग्रेगरी पेरी का ईमेल इसी श्रेणी में आता है। … मैं स्पष्ट रूप से कहूंगा कि मैंने ओपनबीएसडी ऑपरेटिंग सिस्टम या ओपनबीएसडी क्रिप्टोग्राफिक फ्रेमवर्क (ओसीएफ) में बैकडोर नहीं जोड़ा। रेफरी>Jason Wright. "ओपनबीएसडी आईपीएसईसी के संबंध में आरोप".</रेफरी> कुछ दिनों बाद, डी रैडट ने टिप्पणी की कि मुझे विश्वास है कि NETSEC को कथित तौर पर बैकडोर लिखने के लिए अनुबंधित किया गया था। … अगर वे लिखे गए थे, तो मुझे विश्वास नहीं होता कि उन्होंने इसे हमारे पेड़ में बनाया है। रेफरी>Theo de Raadt. "ओपनबीएसडी आईपीएसईसी पिछले दरवाजे के आरोप पर अपडेट".
  42. Cite error: Invalid <ref> tag; no text was provided for refs named weakdh
  43. "key exchange - IKEv1 आक्रामक मोड की समस्याएं क्या हैं (IKEv1 मुख्य मोड या IKEv2 की तुलना में)?". Cryptography Stack Exchange.
  44. "IPsec का उपयोग अभी बंद न करें". No Hats. December 29, 2014.

बाहरी संबंध