¿IPSec usa IKE o ISAKMP?

11

¿El conjunto de protocolos IPSec usa IKE o ISAKMP?

RFC 2828 indica que ISAKMP es el protocolo utilizado en IPSec para manejar las SA, la administración de claves y la autenticación del sistema. Otras fuentes dicen que IKE es el protocolo que usamos.

De RFC 2828 :

  

$ Asociación de seguridad de Internet y Protocolo de administración de claves (ISAKMP)

     

(I) Un protocolo IPsec de Internet [R2408] para negociar, establecer, modificar y eliminar asociaciones de seguridad, e intercambiar datos de autenticación y generación de claves, independientemente de los detalles de cualquier técnica de generación de claves específica, protocolo de establecimiento de claves, cifrado algoritmo, o mecanismo de autenticación.

    
pregunta sybind 14.05.2013 - 08:13
fuente

5 respuestas

16

Primero aclaremos algunas confusiones. Internet Key Exchange (IKE) es un protocolo híbrido, consta de 3 "protocolos"

  • ISAKMP : no es un protocolo de intercambio de claves en sí, es un marco en el que operan los protocolos de intercambio de claves .

  • Oakley : describe los "modos" de intercambio de claves (por ejemplo, perfecto secreto de reenvío para claves, protección de identidad y autenticación)

  • SKEME : Proporciona es compatible con el intercambio de claves basadas en claves públicas, los centros de distribución de claves y la instalación manual, también describe los métodos de actualización rápida y segura de las claves.

Entonces, sí, IPSec hace utiliza IKE, pero ISAKMP es parte de IKE.

    
respondido por el Adi 14.05.2013 - 09:10
fuente
4

Esta es una respuesta de Craig Constatine de ingeniería de redes para una pregunta similar:

  

ISAKMP es parte de IKE. (IKE tiene ISAKMP, SKEME y OAKLEY). IKE   Establece la política de seguridad compartida y las claves autenticadas. ISAKMP   Es el protocolo que especifica la mecánica del intercambio de claves. los   La confusión (para mí) es que en el Cisco IOS ISAKMP / IKE están acostumbrados a   referirse a lo mismo. Por lo que quiero decir, mi entendimiento es que   IKE de Cisco solo implementa / utiliza ISAKMP. Así que uno configura IKE, y   luego, conceptualmente dentro de eso, uno configura ISAKMP.

    
respondido por el Lucas Kauffman 14.05.2013 - 08:55
fuente
2

ISAKMP puede verse como el marco de concepción e IKE como la realización concreta de ISAKMP. La implementación real de IKE luego usa tanto Oakley como SKEME para lograr sus objetivos (todas las implementaciones, excepto la de Cisco, ya que tampoco usa Oakley ni SKEME, lo que genera una confusión con ISAKMP en el mundo de Cisco; corríjame si me equivoco) . en el mundo del desarrollo, se puede pensar en ISAKMP como una clase abstracta (C ++) o como una interfaz (Java), e IKE como la clase concreta que implementa esta clase o interfaz abstracta ...

    
respondido por el M. SUZENNE 16.12.2014 - 21:19
fuente
1

IKE es un superconjunto de ISAKMP, protocolo de Oakley y SKEME.

ISAKMP (protocolo para establecer un marco para la autenticación y el intercambio de claves)

Oakley (describe una serie de intercambios y servicios clave)

SKEME (técnica de intercambio de claves que proporciona anonimato, repudibilidad y actualización de claves).

El RFC al que se ha referido indica que ISAKMP es un protocolo IPSEC y es cierto. Solo que los nuevos dispositivos utilizan IKE para configurar conexiones VPN.

    
respondido por el aRun 14.05.2013 - 09:04
fuente
1

Estoydeacuerdoconloanterior,estoyleyendoenelsitiodemicrosoftacercadeestoytienenISAKMPencapsulandoIKEnoISAKMP,¿quizásunerrordeellos?

enlace

    
respondido por el tom 02.09.2013 - 11:58
fuente

Lea otras preguntas en las etiquetas