מה זה IKEv2? (המדריך שלך לפרוטוקול ה- IKEV2 VPN) |


מה זה IKEv2?

IKEv2 (Internet Key Exchange גירסה 2) הוא פרוטוקול הצפנת VPN המטפל בפעולות בקשה ותגובה. זה מוודא שהתנועה מאובטחת על ידי הקמה וטיפול בתכונה SA (איגוד האבטחה) בתוך חבילת אימות – לרוב IPSec מכיוון ש- IKEv2 מבוסס עליה בעצם ומובנה בתוכה.

IKEv2 פותח על ידי מיקרוסופט יחד עם סיסקו והיא היורשת של IKEv1.

כך עובד IKEv2

כמו כל פרוטוקול VPN, IKEv2 אחראית על הקמת מנהרה מאובטחת בין לקוח VPN לשרת VPN. זה עושה זאת על ידי אימות תחילה של הלקוח וגם של השרת, ואז הסכמה על אילו שיטות הצפנה ישמשו

כבר הזכרנו כי IKEv2 מטפל במאפיין SA, אך מה זה SA? במילים פשוטות, זהו תהליך הקמת מאפייני אבטחה בין שני ישויות רשת (במקרה זה, לקוח ה- VPN ושרת ה- VPN). זה עושה זאת על ידי יצירת אותו מפתח הצפנה סימטרי עבור שתי הישויות. לאחר מכן משמש מפתח זה כדי להצפין ולפענח את כל הנתונים העוברים במנהרת VPN.

פרטים טכניים כלליים אודות IKEv2

  • IKEv2 תומך באלגוריתמי ההצפנה האחרונים של IPSec, לצד מספר צופני הצפנה אחרים.
  • באופן כללי, הדמון של IKE (תוכנית הפועלת כתהליך רקע) פועל במרחב המשתמש (זיכרון מערכת המוקדש להפעלת יישומים) ואילו מחסנית ה- IPSec פועלת במרחב הגרעינים (ליבת מערכת ההפעלה). זה עוזר להגביר את הביצועים.
  • פרוטוקול IKE משתמש במנות UDP וביציאת UDP 500. בדרך כלל, ארבע עד שש מנות נחוצות ליצירת ה- SA.
  • IKE מבוסס על פרוטוקולי האבטחה הבאים:
    • ISAKMP (איגוד אבטחת האינטרנט ופרוטוקול ניהול המפתח)
    • SKEME (מנגנון חילופי מקשים מאובטח מאובטח)
    • OAKLEY (פרוטוקול קביעת מפתח אוקלי)
  • פרוטוקול ה- VPN של IKEv2 תומך ב- MOBIKE (פרוטוקול IKEv2 Mobility and Multihoming), פונקציה המאפשרת לפרוטוקול להתנגד לשינויים ברשת.
  • IKEv2 תומך ב- PFS (Secrets Secure Perfect).
  • בעוד IKEv2 פותח על ידי מיקרוסופט יחד עם סיסקו, ישנם יישומים בקוד פתוח של הפרוטוקול (כמו OpenIKEv2, Openwan ו- StrongSwan).
  • IKE משתמש בתעודות X.509 כאשר הוא מטפל בתהליך האימות.

IKEv1 לעומת IKEv2

להלן רשימת ההבדלים העיקריים בין IKEv2 ל- IKEv1:

  • IKEv2 מציע תמיכה כברירת מחדל בגישה מרחוק בזכות אימות ה- EAP שלה.
  • IKEv2 מתוכנת לצרוך רוחב פס פחות מ- IKEv1.
  • פרוטוקול ה- IKEv2 VPN משתמש במקשי הצפנה לשני הצדדים, מה שהופך אותו לבטוח יותר מ- IKEv1.
  • ל- IKEv2 יש תמיכה ב- MOBIKE, כלומר היא יכולה לעמוד בפני שינויים ברשת.
  • ל- IKEv1 אין מעבר מובנה ב- NAT כמו שקורה ב- IKEv2.
  • בניגוד ל- IKEv1, IKEv2 יכול למעשה לזהות אם מנהרת VPN “חיה” או לא. תכונה זו מאפשרת ל- IKEv2 ליצור מחדש אוטומטית חיבור שנשמט.
  • הצפנת IKEv2 תומכת יותר באלגוריתמים מאשר ב- IKEv1.
  • IKEv2 מציע אמינות טובה יותר באמצעות שיפור מספרי רצפים ואישורים.
  • פרוטוקול IKEv2 יקבע תחילה אם המבקש אכן קיים לפני שתמשיך לבצע פעולות כלשהן. בגלל זה הוא עמיד יותר להתקפות DoS.

האם IKEv2 מאובטח?

כן, IKEv2 הוא פרוטוקול בטוח לשימוש. הוא תומך בהצפנה של 256 סיביות, ויכול להשתמש בצ’פרים כמו AES, 3DES, Camellia ו- ChaCha20. מה שכן, IKEv2 / IPSec תומך גם ב- PFS + תכונת ה- MOBIKE של הפרוטוקול מוודאת שהחיבור שלך לא יופר בעת החלפת רשתות.

דבר נוסף שכדאי להזכיר הוא שתהליך האימות המבוסס על אישורים של IKEv2 מוודא כי לא ננקטת כל פעולה עד אשר נקבע ואושר זהות המבקש..

כמו כן, נכון שמיקרוסופט עבדה על IKEv2, וזה לא תאגיד אמין במיוחד. עם זאת, הם לא עבדו על הפרוטוקול בלבד, אלא יחד עם סיסקו. כמו כן, IKEv2 אינו מקור סגור לחלוטין מכיוון שקיימים יישומי קוד פתוח של הפרוטוקול.

עם זאת, עלינו לטפל בשלושה סוגיות הקשורות לאבטחה בנושא IKEv2 / IPSec:

1. בעיות סיסמא

עוד בשנת 2018 עלה מחקר כלשהו שהדגיש את חולשות האבטחה הפוטנציאליות של IKEv1 ו- IKEv2 כאחד. בעיות IKEv1 לא אמורות להדאיג אותך באמת כל עוד אינך משתמש בפרוטוקול. באשר לסוגיית IKEv2, נראה כי ניתן לפרוץ אותה בקלות יחסית אם סיסמת הכניסה המשמשת אותה היא חלשה.

ובכל זאת, בדרך כלל זה אינו מהווה חשש אבטחה עצום אם אתה משתמש בסיסמה חזקה. ניתן לומר את אותו הדבר אם אתה משתמש בשירות VPN של צד שלישי מכיוון שהם מטפלים בסיסמאות הכניסה והאימות של IKEv2 בשמך. כל עוד אתה בוחר ספק הגון ומאובטח, לא אמורות להיות בעיות.

2. ניצול NSA של ISAKMP

המגזין הגרמני “דר שפיגל” שחרר מצגות מדליות של NSA שטענו כי ה- NSA הצליחה לנצל את IKE ו- ISAKMP כדי לפענח את התעבורה של IPSec. במקרה שלא ידעת, ISAKMP משמש IPSec ליישום משא ומתן לשירות VPN.

למרבה הצער, הפרטים מעט מעורפלים, ואין דרך מדויקת להבטיח כי המצגות תקפות. במקרה ואתם מודאגים מאוד מבעיה זו, עליכם להימנע מהגדרת החיבור בעצמכם ובמקום זאת לקבל חיבור IKEv2 מספק ספק VPN אמין העושה שימוש בצפני הצפנה חזקים..

3. התקפות אדם באמצע

נראה שתצורות IPSec VPN המיועדות לאפשר משא ומתן על תצורות מרובות יכולות להיות נתונות להתקפות שדרוג לאחור (סוג של התקפות Man-in-the-Middle). זה יכול לקרות גם אם משתמשים ב- IKEv2 במקום ב- IKEv1.

למרבה המזל ניתן להימנע מהבעיה אם משתמשים בתצורות מחמירות יותר, ואם מערכות הלקוח מופרדות בזהירות בנקודות גישה מרובות לשירות. משמעות הדבר באנגלית היא שאם ספק ה- VPN מבצע את עבודתו כמו שצריך, לא תצטרך לדאוג בעניין.

האם IKEv2 מהיר?

כן, IKEv2 / IPSec מציע מהירויות מקוונות הגון. למעשה, זהו אחד מהפרוטוקולים המהירים ביותר של VPN הזמינים למשתמשים מקוונים – פוטנציאל אפילו מהיר כמו PPTP או SoftEther. וזה הכל בזכות הארכיטקטורה המשופרת שלה ותהליך החלפת התגובה / תשובת בקשות יעילות. כמו כן, העובדה שהיא פועלת על יציאת UDP 500 מבטיחה שיהיה חביון נמוך.

עדיף, בגלל תכונת ה- MOBIKE שלה, אינך צריך לדאוג למהירויות IKEv2 יורדות או יופרעו כשאתה מחליף רשתות.

יתרונות וחסרונות של IKEv2

יתרונות

  • אבטחת IKEv2 היא די חזקה מכיוון שהיא תומכת בצפונים מתקדמים מרובים.
  • למרות תקן האבטחה הגבוה, IKEv2 מציע מהירויות מקוונות מהירות.
  • IKEv2 יכול להתנגד בקלות לשינויים ברשת בגלל התמיכה ב- MOBIKE, ויכול לשחזר אוטומטית חיבורים שנשמטו.
  • IKEv2 זמין באופן טבעי במכשירי BlackBerry, וניתן להגדיר אותו גם במכשירים ניידים אחרים.
  • הגדרת חיבור VPN ל- IKEv2 היא פשוטה יחסית.

חסרונות

  • מכיוון ש- IKEv2 משתמש רק ביציאת UDP 500, חומת אש או מנהל רשת יכולים לחסום אותה.
  • IKEv2 לא מציע תאימות חוצה פלטפורמות כמו פרוטוקולים אחרים (PPTP, L2TP, OpenVPN, SoftEther).

מהי תמיכה ב- VPN של IKEv2?

תמיכה ב- VPN של IKEv2 היא בעיקרון כאשר ספק VPN של צד שלישי מציע גישה לחיבורי IKEv2 / IPSec דרך השירות שלו. למרבה המזל, יותר ויותר ספקי VPN החלו להכיר עד כמה חשוב פרוטוקול זה למשתמשים ניידים, כך שסביר יותר שתמצאו שירותים שמציעים חיבורי IKEv2 עכשיו מאשר קודם.

ובכל זאת, אנו ממליצים לבחור ספק VPN שמציע גישה לפרוטוקולי VPN מרובים. בעוד IKEv2 / IPSec הוא פרוטוקול נהדר בנייד, לא מזיק להחזיק גיבוי הגון (כמו OpenVPN או SoftEther) כשאתה משתמש במכשירים אחרים בבית.

זקוק ל- VPN של IKEv2 שאתה יכול לסמוך עליו?

CactusVPN הוא רק השירות שאתה צריך. אנו מציעים חיבורי IKEv2 / IPSec במהירות גבוהה המאובטחים עם AES, 256 ביט NIST עקומת אליפטית, SHA-256 ו- RSA-2048. יתר על כן, אנו מגנים על פרטיותך על ידי אי רישום של אף אחד מהנתונים שלך, והשירות שלנו מצויד בהגנת דליפות DNS וגם Killswitch

חוץ מזה, עליכם לדעת כי IKEv2 לא תהיה האפשרות היחידה העומדת לרשותכם. אנו מציעים גישה גם לפרוטוקולים אחרים של VPN: OpenVPN, SoftEther, SSTP, L2TP / IPSec ו- PPTP.

הגדר חיבור IKEv2 עם קלות קיצונית

אתה יכול להגדיר מנהרה IKEv2 / IPSec עם מספר לחיצות בלבד אם אתה משתמש ב- CactusVPN. אנו מציעים מספר רב של לקוחות תואמים חוצה פלטפורמות שהם מאוד ידידותיים למשתמש.

אפליקציית CactusVPN

נסה את השירותים שלנו בחינם ברגע זה

מעוניין לראות מה CactusVPN יכול לעשות בשבילך? מדוע לא לנסות קודם את תקופת הניסיון החינמית שלנו 24 שעות ביממה? אינך צריך למסור פרטי כרטיסי אשראי, ותוכל להירשם בקלות באמצעות פרטי המדיה החברתית שלך.

בנוסף, ברגע שתהפוך למשתמש CactusVPN, תשמח לדעת שאנו מציעים אחריות של 30 יום הכסף בחזרה אם השירות לא עובד כפי שמפורסם..

IKEv2 לעומת פרוטוקולי VPN אחרים

לפני שנתחיל, נזכיר שכשנדבר על IKEv2 בסעיף זה, אנו נתייחס ל- IKEv2 / IPSec מכיוון שזה הפרוטוקול שמציעים ספקי ה- VPN בדרך כלל. כמו כן, בדרך כלל לא ניתן להשתמש ב- IKEv2 מעצמו מכיוון שהוא פרוטוקול שנבנה בתוך IPSec (וזו הסיבה שהוא משויך אליו). עם זה בדרך, בואו נתחיל:

1. IKEv2 לעומת L2TP / IPSec

שניהם L2TP וגם IKEv2 משויכים בדרך כלל ל- IPSec כאשר הם מוצעים על ידי ספקי VPN. המשמעות היא שהם נוטים להציע את אותה רמת אבטחה. ובכל זאת, בעוד L2TP / IPSec הוא קוד סגור, ישנם יישומים עם קוד פתוח של IKEv2. זאת, וסנודן טען כי ה- NSA החליש את L2TP / IPSec, אם כי אין שום ראיות אמיתיות לגיבוי טענה זו.

IKEv2 / IPSec מהיר יותר מ- L2TP / IPSec מכיוון ש- L2TP / IPSec הוא אינטנסיבי יותר למשאבים בגלל תכונת ההכמוסות הכפולה שלו, וגם לוקח זמן רב יותר לנהל משא ומתן על מנהרת VPN. ולמרות ששני הפרוטוקולים די משתמשים באותה יציאות עקב התאמה עם IPSec, ייתכן שיהיה קל יותר לחסום את L2TP / IPSec באמצעות חומת אש NAT מכיוון שלעתים L2TP נוטה לפעמים לא לעבוד טוב עם NAT – במיוחד אם לא ניתן להפסיק דרך L2TP ב- הנתב.

כמו כן, בעוד אנו בנושא היציבות, יש להזכיר כי IKEv2 יציב בהרבה מ- L2TP / IPSec מכיוון שהוא יכול לעמוד בפני שינויים ברשת. בעיקרון זה אומר שתוכל לעבור מחיבור WiFi לחיבור לתוכנית נתונים מבלי שחיבור IKEv2 יירד. שלא לדבר על כך שגם אם חיבור IKEv2 יירד, הוא ישוחזר מייד.

באשר לנגישות, L2TP / IPSec זמין באופן טבעי בפלטפורמות רבות יותר מכפי שקיים IKEv2 / IPSec, אך IKEv2 זמין במכשירי BlackBerry.

בסך הכל, נראה כי IKEv2 / IPSec היא בחירה טובה יותר למשתמשים ניידים, ואילו L2TP / IPSec עובד טוב גם למכשירים אחרים..

אם תרצה לדעת יותר על L2TP, עקוב אחר קישור זה.

2. IKEv2 לעומת IPSec

IKEv2 / IPSec די טוב יותר בכל הקשור ל- IPSec מכיוון שהוא מציע את היתרונות האבטחיים של IPSec לצד המהירויות הגבוהות והיציבות של IKEv2. כמו כן, אינך יכול באמת להשוות את IKEv2 בפני עצמו עם IPSec מכיוון ש- IKEv2 הוא פרוטוקול המשמש בחבילת פרוטוקול IPSec. כמו כן, IKEv2 מבוסס בעיקרו על מנהור IPSec.

אם תרצה לקרוא עוד על IPSec, עיין במאמר שלנו בנושא.

3. IKEv2 לעומת OpenVPN

OpenVPN פופולרי במיוחד בקרב משתמשים מקוונים בגלל האבטחה המשופרת שלו, אך עליכם לדעת כי IKEv2 יכול להציע רמת הגנה דומה. נכון ש- IKEv2 מאבטח מידע ברמת ה- IP ואילו OpenVPN עושה זאת ברמת התחבורה, אבל זה לא באמת משהו שצריך לעשות את ההבדל העצום.

עם זאת, איננו יכולים להכחיש את העובדה ש- OpenVPN להיות קוד פתוח הופכת אותה לאופציה מושכת יותר מ- IKEv2. כמובן, זה כבר לא הופך לבעיה כה גדולה אם אתה משתמש ביישומי קוד פתוח של IKEv2.

מבחינת מהירויות מקוונות, IKEv2 בדרך כלל מהיר יותר מ- OpenVPN – אפילו כאשר OpenVPN משתמש בפרוטוקול ההולכה UDP. מצד שני, למנהל רשת קשה הרבה יותר לחסום חיבורי OpenVPN מכיוון שהפרוטוקול משתמש ביציאה 443, שהיא נמל התעבורה HTTPS. IKEv2, למרבה הצער, משתמש רק ביציאת UDP 500 שמנהל רשת יכול לחסום מבלי לדאוג לעצור תנועה מקוונת חיונית אחרת..

באשר ליציבות החיבור, שני הפרוטוקולים מסתדרים לא רע, אך IKEv2 עולה על OpenVPN במכשירים ניידים מכיוון שהוא יכול לעמוד בפני שינויים ברשת. נכון שניתן להגדיר את OpenVPN כך גם עם הפקודה “float”, אבל זה לא יעיל ויציב כמו IKEv2 הוא.

לגבי תמיכה בין פלטפורמות, IKEv2 אמנם קצת מאחורי OpenVPN, אך הוא כן עובד במכשירי BlackBerry. בנוסף, IKEv2 בדרך כלל מעט קל יותר להתקנה מאחר והוא משולב בדרך כלל באופן טבעי בפלטפורמות בהן הוא זמין.

רוצה לדעת יותר על OpenVPN? הנה מדריך מעמיק שכתבנו עליו

4. IKEv2 לעומת PPTP

IKEv2 הוא בדרך כלל בחירה טובה בהרבה מ- PPTP פשוט מכיוון שזו הדרך הבטוחה ממנו. ראשית, הוא מציע תמיכה במפתחות הצפנה של 256 סיביות וצפנים מתקדמים כמו AES. כמו כן, ככל שידוע לנו, התנועה של IKEv2 טרם נסדקה על ידי ה- NSA. לא ניתן לומר את אותו דבר לגבי תעבורת PPTP.

חוץ מזה, PPTP הרבה פחות יציב מ- IKEv2. זה לא יכול להתנגד לשינויים ברשת בקלות כמו IKEv2, וגרוע מכך – קל מאוד לחסום באמצעות חומת אש – במיוחד חומת אש של NAT שכן PPTP אינו נתמך באופן טבעי ב- NAT. לאמיתו של דבר, אם מעבר של PPTP לא ניתן להפעיל בנתב, אפילו לא ניתן ליצור חיבור PPTP.

בדרך כלל, אחד הדגשים העיקריים של PPTP הגורם לו להתבלט מתחרותו הוא המהירות הגבוהה מאוד שלה. ובכן, הדבר המצחיק הוא ש- IKEv2 למעשה מסוגל להציע מהירויות דומות לאלה שמציעה PPTP.

בעיקרון, הדרך היחידה ש- PPTP טובה יותר מ- IKEv2 היא בכל הקשור לזמינות וקלות ההתקנה. אתה מבין, PPTP מובנה באופן טבעי מטונות של פלטפורמות, כך שתצורת חיבור היא פשוטה ביותר. עם זאת, יתכן שזה לא יהיה המצב בעתיד שכן התמיכה המקורית ב- PPTP החלה להסיר מגירסאות חדשות יותר של מערכות הפעלה מסוימות. לדוגמה, PPTP כבר לא זמין באופן טבעי ב- iOS 10 ו- macOS Sierra.

בסך הכל, עליך תמיד לבחור את IKEv2 על PPTP במידת האפשר.

אם תרצה ללמוד עוד אודות PPTP ולברר מדוע זו אפשרות כל כך מסוכנת, עקוב אחר קישור זה.

5. IKEv2 מול Wireguard

Wireguard הוא פרוטוקול VPN עם קוד פתוח חדש מאוד שככל הנראה שואף להיות טוב משמעותית מ- IPSec (פרוטוקול המנהור IKEv2 מבוסס עליו). לפי ההיגיון הזה, Wireguard צריך להיות בטוח יותר, מהיר יותר ונוח יותר לשימוש מאשר IKEv2 – וזה יכול בהחלט להיות המקרה בעתיד..

ובכל זאת, נכון לעכשיו, Wireguard נמצא רק בשלב הניסוי, והוא לא יציב במיוחד, והוא גם לא עובד על מספר פלטפורמות. למעשה, נכון לעכשיו, Wireguard עובד רק על הפצות לינוקס. על פי מדדים אלה, מכשיר ה- Wireguard מהיר בהרבה מ- IPSec, אם כי זה לא בהכרח אומר שהוא מהיר יותר מ- IKEv2 לעת עתה מכיוון שגם IKEv2 מהיר יותר מ- IPSec.

לכן, עדיין בטוח יותר להשתמש ב- IKEv2 כשאתם באינטרנט.

למקרה שתרצה ללמוד עוד על Wireguard, הנה קישור למדריך שלנו.

6. IKEv2 מול SoftEther

גם IKEv2 וגם SoftEther הם פרוטוקולים מאובטחים למדי, ולמרות ש- SoftEther עשוי להיות אמין יותר מכיוון שזה קוד פתוח, תוכלו למצוא גם יישומי קוד פתוח של IKEv2. שני הפרוטוקולים הם גם מהירים מאוד, אם כי SoftEther עשוי להיות קצת מהיר יותר מ- IKEv2.

כשמדובר ביציבות הדברים שונים. ראשית, SoftEther קשה הרבה יותר לחסום באמצעות חומת אש מכיוון שהיא פועלת ביציאה 443 (יציאת HTTPS). מצד שני, תכונת ה- MOBIKE של IKEv2 מאפשרת לו להתנגד להחלפת רשת בצורה חלקה (כמו בעת מעבר מחיבור WiFi לתוכנית נתונים).

יתכן וזה יעניין אותך לדעת שלמרות שרת ה- VPN של SoftEther תומך בפרוטוקולי IPSec ו- L2TP / IPSec (בין היתר), אין לו תמיכה בפרוטוקול IKEv2 / IPSec.

בסופו של דבר, SoftEther היא אפשרות טובה בהרבה מ- IKEv2, אם כי ייתכן שתעדיף להשתמש ב- IKEv2 אם אתה משתמש בנייד – במיוחד מכיוון שהוא זמין במכשירי BlackBerry..

אם ברצונך לברר מידע נוסף על SoftEther, עיין בקישור זה.

7. IKEv2 לעומת SSTP

IKEv2 ו- SSTP מציעים רמת אבטחה דומה, אך SSTP עמידה הרבה יותר בפני חומות מפני שהיא משתמשת ביציאת TCP 443, יציאה שלא ניתן לחסום בדרך כלל. מצד שני, SSTP אינו זמין בפלטפורמות רבות כמו IKEv2. SSTP מובנה רק במערכות Windows (ויסטה ומעלה) וניתן להגדיר אותו עוד יותר בנתבים, לינוקס ואנדרואיד. IKEv2 עובד בכל אותם פלטפורמות ועוד (התקני macOS, iOS, FreeBSD ו- BlackBerry).

שניהם IKEv2 ו- SSTP פותחו על ידי מיקרוסופט, אך IKEv2 פותח על ידי מיקרוסופט יחד עם סיסקו. זה עושה את זה קצת יותר אמין מ- SSTP שנמצא בבעלות בלעדית של מיקרוסופט – חברה שהעניקה ל- NSA גישה להודעות מוצפנות בעבר, וזה גם חלק מתוכנית המעקב של PRISM..

מבחינת מהירות החיבור, שני הפרוטוקולים קשורים למדי, אך סביר מאוד ש- IKEv2 מהיר יותר מ- SSTP. למה? מכיוון שלרוב משווים את המהירות של SSTP למהירויות OpenVPN, וכבר הזכרנו כי IKEv2 מהיר יותר מ- OpenVPN. חוץ מזה, יש גם את העובדה ש- SSTP משתמש רק ב- TCP, שהוא איטי יותר מ- UDP (פרוטוקול השידור המשמש את IKEv2).

מעוניין ללמוד עוד על SSTP? הנה מאמר שכתבנו עליו.

אז האם פרוטוקול IKEv2 הוא בחירה טובה?

כן, IKEv2 הוא אפשרות טובה לחוויה מקוונת בטוחה וחלקה. אנו ממליצים עדיין להשתמש ב- OpenVPN או ב- SoftEther, אך אם אפשרויות אלה אינן זמינות מסיבה כלשהי, IKEv2 עובד גם טוב – במיוחד אם אתה משתמש בנייד שלך ואתה נוסע לעתים קרובות למדי.

מה זה IKEv2? לסיכום

IKEv2 הוא גם פרוטוקול VPN וגם פרוטוקול הצפנה המשמשים בחבילת IPSec.

בעיקרו של דבר, זה משמש לביסוס ואימות של תקשורת מאובטחת בין לקוח VPN לשרת VPN.

IKEv2 מאוד בטוח לשימוש, מכיוון שהוא תומך בצפני הצפנה חזקים, והוא גם שיפר את כל פגמי האבטחה שהיו קיימים ב- IKEv1. כמו כן, IKEv2 היא בחירה מצוינת למשתמשים ניידים בגלל תמיכת MOBIKE שלה המאפשרת לחיבורי IKEv2 להתנגד לשינויי רשת.

ובכל זאת, אנו ממליצים לבחור ספק VPN שמציע גישה לפרוטוקולים מרובים לצד IKEv2. אמנם זו אפשרות נהדרת למשתמשים בנייד, אך לא מזיק שיהיו פרוטוקולים טובים אפילו יותר (כמו OpenVPN ו- SoftEther) כחלופה למכשירים אחרים..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map