[게시물]를 SSL 및 IPSec의 비교

SSL 및 IPSec의 비교

SSL 및 IPSec의 비교

자신이 컴파일되지 않은 원본 콘텐츠이 문서. 목적으로 만 학습. 각주 텍스트를 참조하십시오.

SSL 및 IPSec 네트워크 보안 기술은 널리이 사용된다.

0.5 소프트웨어 하드웨어

VPN 연결 (사이트 사이트)에 적합한 네트워크의 IPSec 네트워크는 광범위하게 배치 VPN 라우터를 사용했다. 
널리 네트워크 보안 거래 및 원격 제어에 사용되는 모바일 사용자 원격 액세스 (클라이언트 사이트)에 더 적합 SSL.

IPSecVPN 사용자들은 적절한 클라이언트 소프트웨어가 필요합니다. 
SSLVPN 일반적으로 클라이언트 브라우저를 설치하지 않고.

는 IPSec 공급 업체 (5 협업 참조)의 양쪽 끝에서 동일한 소프트웨어를 필요, 네트워크 외부 엔터프라이즈 애플리케이션의 설립에 도움이되지 않습니다. 각 노드의 구성 및 운영 비용을 증가시키는, 통신 및 특정 장치의 액세스를 관리하도록 구성 될 필요가있다. 
SSL은 다른 위치에서 다중 사용자 액세스 기업, 필요 구성 및 운영 비용을 절감 중앙 노드와 게이트웨이 장치, 유지 보수가 필요없는 클라이언트, 저를 필요로하는 클라이언트 장치를 유지 할 수 있습니다.

1. 인증 알고리즘

기술 지원되는 인증 알고리즘
IPSec을 디지털 서명, 키 알고리즘
SSL 디지털 서명

2. 인증 방법

IPSec을 인증 방법을 지원, SSL은 여러 가지 다른 인증 방법을 지원합니다. 
IPSec은 SSL 단방향 / 양방향 인증을 사용하는 양방향 인증을 사용합니다.

기술 인증 방법 검증 알고리즘
IPSec을 피어 인증 키 디지털 서명 알고리즘
SSL 서버 측 인증 RSA 알고리즘 (질의 / 응답)
DSA 디지털 서명 알고리즘
클라이언트 인증 RSA / DSA 디지털 서명 알고리즘

3. 기본 프로토콜

IPSec은 그 IP 통신 프로토콜 스위트를 보장 중심으로 네트워크 계층에 제공하기 위해 네트워크 계층이다. 하는 UDP 층 1 개 단계 협상은 포트 (500)의 이용은 재송신 타이머를 유지한다. 여러 사용자가 두 엔드 포인트 사이의 동일한 터널을 사용할 수 있으며, 오버 헤드 요구는 단일 연결 설정함으로써 감소 될 수있다. 
SSL을 중심으로 응용 프로그램 계층에 HTTP 통신 소켓 계층을 보호하기위한 프로토콜입니다. TCP 계층에서 협상 핸드 셰이크 계약, 사용 포트는 응용 프로그램에 따라 다를 수 있습니다. 당신은 독립적으로 다른 각각의 서로 별도의 채널 및 각 사용자의 키를 할당해야합니다.

서버 측에서, IPSec 및 SSL은 특정 포트에 바인딩해야합니다. 
클라이언트에서 IPSec은 특정 포트에 바인드에 필요하며, SSL하지 않습니다.

UDP 데이터가 손실 될 수 있습니다 또는 신뢰할 수없는 UDP 전송을 방지하기 위해, 전송 과정에서 변조되지 : 
새로운 TCP, UDP 및 TCP 지원 응용 프로그램을 추가하기 위해 IPSec을 원래의 패킷 헤더를. 
SSL은 TCP 애플리케이션을 지원하는 TCP 계층에서 작동합니다.

4. 암호화 동작 지령

IPSec은 데이터를 암호화하고 암호화 된 데이터에 대해 메시지 인증 코드 MAC를 생성한다. 
SSL은 MAC 일반 텍스트를 생성하고 데이터를 암호화합니다.

어떤 IPSec을 암호 해독을 수행하기 전에, MAC을 확인합니다. 
SSL 먼저 패킷을 해독하고 MAC을 확인.

5. 협력

어떤면에서의 IPSec 업체는 물론, 상황에 따라 적절하게 변경을 할 필요가 통일되어 있지 않습니다.

6. 헤드

IPSec은 추가적인 오버의 결과로, 원래의 패킷에 헤더를 추가한다. 구체적인 비용은 다음과 같습니다 :

협정 모드 오버 헤드 (바이트)
IPSec을 터널 ESP (32)
ESP & AH (44)
IPSec을 전송 ESP (36)
ESP & AH (48)
SSL HMAC-MD5 (21)
HMAC-SHA1 (25)

7. 시간 악수 필요

2048 RSA 키 교환 메커니즘, 1536 지명 타자 교환 알고리즘에 기반 IPSec 핸드 셰이크 시간.

모드 유형 소요 시간 핸드 쉐이크 (MS)
마스터 모드 (PSK 인증 알고리즘) 97
고급 모드 (PSK 인증 알고리즘) (56)
마스터 모드 (RSA 디지털 서명) (170)

RSA 키 교환 메커니즘을 기반으로 SSL 핸드 셰이크 시간, 2048, 그리고 DH 교환 알고리즘의 768을 기반으로.

모드 유형 소요 시간 핸드 쉐이크 (MS)
서버 측 인증 41.7
클라이언트 인증 74.8
서버 측 인증 (DH 알고리즘) 66.1
클라이언트 인증 (DH 알고리즘) 118.6

클라이언트 인증을 사용하여 1536 DH 알고리즘은 768가 매우 느린에 비해 1648ms이 필요합니다.

8. 압축 알고리즘

IPSec을은 IPComp 프로토콜에 의해 압축됩니다. 
SSL은 작은 영역, OpenSSL을 지원 압축에 압축을 사용합니다.

낮은 대역폭 환경 토폴로지, 압축의 사용, IPSec 및 SSL 처리량 향상되었습니다. 
고 대역폭 환경 토폴로지, 처리량이 감소 된 경우를 제외하고 압축의 사용은 IPSec 3DES에, SSL은 여전히 처리량 증가하고있다.

변화의 처리량에 영향을 미치는 요인은 다음과 계약의 레벨이, 각각의 프로토콜 오버 헤드를 생성, 압축, 암호화, 전송 속도.


[1]  IPSec 및 SSL [J] 컴퓨터 지식과 기술, 2011 년 7 지앙 야 눈 비교 분석 (5) :. 1,208에서 1,210 사이 
[2]  의 IPSec VPN과 SSL VPN 특정의 차이점은 무엇입니까

추천

출처www.cnblogs.com/jinanxiaolaohu/p/12213346.html