رمزنگاری اطلاعات در سازمان با IPsec

رمزنگاری اطلاعات در سازمان با IPsec
  • ۱۳۹۱/۰۷/۱۶
  • محمد مهدی واعظی نژاد
  • 11

امروزه با رشد سریع تکنولوژی های اطلاعات و ارتباطات و آسیب پذیری هایی که از این رهگذر، جوامع بشری را تهدید می کند، حفاظت و نگهداری از اطلاعات، امری بسیار مهم است که باید توجه زیادی به آن نمود.

معمولاً، اطلاعاتی که بین سیستم ها در یک شبکه منتقل می شود، اگر به صورت صحیح رمزگذاری نشود، به راحتی توسط نفوذگران، قابل شنود (Sniff) بوده و با توجه به حساسیت اطلاعات، ممکن است قشر گسترده ای از کاربران را تحت تأثیر عوامل مخرب ناشی از دسترسی غیر مجاز به آن ها قرار دهد. بنابراین، در این مقاله سعی می شود تا با آموزش تنظیمات IPsec که اعمال آن، نقش مهمی در رمزنگاری اطلاعات در حال تبادل دارد، گام ارزنده ای در خصوص تأمین امنیت اطلاعات برداشته شود.

ابتدا از طریق Control Panel ویندوز، وارد قسمت Windows Firewall می شویم:

سپس بر روی گزینه Advanced Settings از منوهای سمت چپ صفحه کلیک می نماییم:

آنگاه بر روی گزینه on Local Computer Windows Firewall with Advanced Security راست کلیک نموده و Properties را انتخاب می کنیم:

در داخل پنجره on Local Computer Windows Firewall with Advanced Security گزینه IPsec Settings را انتخاب کرده و در قسمت IPsec defaults بر روی دکمه Customize کلیک می نماییم:

از درون پنجره Customize IPsec Settings در قسمت Data protection (Quick Mode) گزینه Advanced را انتخاب کرده و بر روی دکمه Customize مقابل آن، کلیک می کنیم:

در قسمت Customize Data Protection Settings گزینه Require encryption for all connection security rules that use these settings را انتخاب می کنیم:

لازم به ذکر است که برای رمزنگاری اطلاعات، به صورت پیش فرض از الگوریتم کد گذاری استاندارد AES-128 استفاده می شود که اگر سرویس گیرنده (Client) یا سرویس دهنده (Server) این سطح از رمزگذاری را پشتیبانی نکند، از الگوریتم 3DES استفاده می گردد.

سپس بر روی OK کلیک می نماییم. بدینوسیله IPsec پیش فرض ویندوز، جهت رمزگذاری داده ها ایجاد می شود که این امر می تواند به امنیت تبادل اطلاعات داخلی در سازمان ها کمک به سزایی نماید.

دیدگاه خود را وارد کنید
تعداد دیدگاه ها : 11 دیدگاه
  1. من معذرت میخوام….کجای این ipsec برقراره؟؟؟
    اینیکه شما نوشتین که IPsec نیس که…ipsec زمانی فعال میشه که سرویس ipsec رو از خود Local Security Policy یا از گروپ پالسی دومین ست کرده باشین.تازه اون وقته که بین دوتا کامپیوتر یا یه subnet یا dns server یا یه gatway یه پروتکل Secure ایجاد میشه که قابل پینگ یا شنود نیست.
    اینی که شما عرض کردین فقط تو فایروال تعریف میکنن که برای چه رنج آیپی آدرس هایی قراره ipsec ایجاد بشه که فایروال هم سطح امنیتی رو بعد از ست کردن ipsed روی اون رنج ایجاد کنه.

  2. سلام دوست عزیز
    معمول ترین روش ابتدایی رمزنگاری بدون استفاده از نرم افزارهای رمزنگار، استفاده از ipsec هستش که مراحل آن در شکل های فوق توضیح داده شده است.
    اون چیزی که شما می گویید واسه کامپیوترهایی هستش که عضو domain هستند و ipsec از طریق policy های domain تعریف می شه.
    موفق باشی

    1. جناب واعظی معمولی ترین که عرض کردین آخه این که نشد جواب…
      وقتی این جریان ipsec بین کامپیوتر ها برقرار میشه که حالا یا از طریق دومین یا از طریق شبکه لوکال محلی این پروتکل ایجاد بشه.
      تا از خود پنجره Local Security Policy سیستم ipsec رو فعال نکنی هیچ پروتکل امنیتی ایجاد نمیشه.
      اینکار هیچ پروتکل امنیتی رو ایجاد نمیکنه.هر کسی راحت میتونه وارد شبکه بشه پینگ هر سیستمی رو داشته باشه.راحت هم میشه شنود کرد…
      شما اصن خفن ترین نوع الگوریتم رو تو فایروال تو یه رنج در نظر بگیر آخر الگوریتمش هم AES-CBC 256
      مثلا تو فایروال ویندوز تعریف کن آقا IP های :
      192.۱۶۸.۱۳۷.۱ تا ۱۹۲.۱۶۸.۱۳۷.۱۰۰ رو براش ipsec به همین روش تعریف کن.
      خوب یه کاربر میاد این وسط خودش رو اضافه میکنه با ip :
      192.۱۶۸.۱۳۷.۱۰۱….
      اگه قراره ipsec ایجاد بشه قطعا این آیپی ۱۰۱ نباید بتونه پینگ رنج ست شده رو داشته باشه.ولی خوب متاسفانه به راحتی پینگ بقیه کلاینت ها رو داره.چون هنوز پروتکل امنیتی ipsec فعال نشده.

    2. سلام دوست عزیز
      ipsec برای ایجاد رمزنگاری در تبادل اطلاعات بین کامپیوترهاست. اینکه اطلاعات شنود می شه اصلاً ربطی به رمزنگاری داده ها نداره، مهم اینه که این اطلاعات غیر قابل استفاده باشه. شما در اصل با رمزنگاری، از شنود اطلاعات جلوگیری نمی کنید، چون همونطور که از اسم آن معلومه، فقط رمزنگاری می کنه.
      برای اینکه شما متوجه شوید که پس از انجام اعمال فوق، رمزنگاری داده ها انجام می شود یا خیر، کافیه که اطلاعات را شنود کرده و ببنید که داده ها با رشته هایی غیر قابل مفهوم از طریق شبکه دارند منتقل می شوند.
      رمزنگاری با جلوگیری از شنود خیلی متفاوته. خواهش می کنم این دو مسئله را با هم اشتباه نگیرید.

    3. مهدی جان من یه چیو متوجه نشدم.
      ببین مثلا من همونطور که گفتم میام یه رنجی رو به قول خودت رمزنگاری میکنم…
      کسی که حالا یه نفر غریبه میاد حالا یا بوسیله وایراس یا اینکه بوسیله کابل شبکه خودش رو تو شبکه جا میکنه و ip رو هم ست میکنه.قطعا نباید بتونه از منابطع شبکه استفاده کنه.
      در حالیکه راحت میتونه share شبکه رو در بیاره.

    1. سلام
      من مسیرش رو رفتم ولی با سون خیلی فرق میکنه
      یکی نیست جواب بده

    2. سلام دوست عزیز
      راستشو بخواین من تا حالا با ویندوز ویستا اصلاً کار نکردم و نمیدونم که تنظیمات ipsec در این ویندوز به چه طریقی انجام می شه.

    3. سلام دوست عزیز
      ما توی رمزنگاری اطلاعات، چیزی به عنوان اینکه یه رنج ip رمزنگاری بشه یا نه، اصلاً نداریم. ÷س از اعمال تنظیمات رمزنگاری، همه اطلاعات رمزنگاری می شود و این رنجی که شما مدام به آن اشاره می کنید، برای من خیلی نامفهومه.
      اینکه شما رمزنگاری انجام دادید، مهم اینه که اطلاعات شما در حال انتقال باز هم تأکید می کنم که فقط در حال انتقال (در صورت تنظیم ipsec) غیر قابل فهم باشه. یعنی اطلاعات شنود می شود ولی شنودکننده نمی تواند به مضامین اطلاعات پی ببرد و با اطلاعات بسیار بسیار زیادی که خیلی نامفهوم هستند مواجه می شه.
      اینکه که نفوذگر می تونه اطلاعاتی را shsre کنه و یا غیر آن، هم ربطی به رمزنگاری نداره. شما در این مواقع باید راه های جلوگیری از نفوذ به سیستم را بررسی و مسدود نمایید.
      توصیه می کنم در مورد رمزنگاری اطلاعات، بیشتر مطالعه فرمایید. بنده هم در خصوص امنیت اطلاعات، در صدد هستم تا دوره هایی را به صورت رایگان برگزار کنم ولی هنوز جای مناسبی را پیدا نکردم.

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *