Hva er IKEv2/3/IPSec og hvordan fungerer det?

What Is IKEv123IPSec and How Does It Work?


IKEv2/IPSec raskt forklart:

Kort fortalt er IKEv2/IPSec en svært sikker VPN-protokoll med utmerket ytelse og høy hastighet. Den bruker AES-256-kryptering, tilbyr stabile tilkoblinger og fungerer godt på mobile enheter. IKEv2 er raskere enn OpenVPN, men er litt mindre populær på grunn av sin lukkede kildekode, inkompatibilitet med enkelte enheter og sannsynligheten for å bli blokkert av brannmurer og nettverksadministratorer.

Som helhet er den blant de sikreste VPN-protokollene med støtte for MOBIKE, NAT-T og asymmetrisk autentisering, noe som gjør den bedre enn IKEv1 – en første iterasjon av IKE.

IKE, også kjent som “Internet Key Exchange“, er en populær VPN-protokoll som er kjent for sin kombinasjon av ytelse og sikkerhet. Men hvis du er en vanlig VPN-bruker, lurer du kanskje på hvorfor protokollen er så populær og ofte brukes som erstatning for OpenVPN.

I denne guiden forklarer vi hva den populære IKEv2-protokollen er, samt dens v1- og v3-versjoner. Vi forklarer også hvorfor den ofte kombineres med IPSec for å sikre tilkoblingen din ytterligere og sørge for bedre stabilitet og pålitelighet.

Hva er VPN-protokoller?

VPN-tjenester baserer seg på et utall sikkerhetsprotokoller for å koble enheten din til VPN-serveren. Dette er faktisk hovedfunksjonen til en VPN-protokoll. VPN-protokoller genererer krypteringsnøkler etter autentisering av VPN-serveren og brukerens enhet. Denne nøkkelen kan deretter brukes av begge.

Moderne VPN-er bruker ulike protokoller, for eksempel OpenVPN, WireGuard, NordLynx, Lightway og IKEv2/IPSec. Sistnevnte er spesielt interessant fordi den er så enkel å implementere at den kan brukes på mobile enheter. IKEv2 er spesielt populært på iOS-enheter på grunn av den innebygde inkompatibiliteten med OpenVPN. Men hva er IKEv2/IPSec?

IKEv2/IPSec: Hva er det? Hvordan fungerer det?

IKE står som sagt for “Internet Key Exchange“, og “v2”-delen står for den andre versjonen – den ble utviklet av Microsoft og Cisco. IKEv2 bygger på IPSec, som nå står for “Internet Protocol Security” Tenk på IPSec som en autentisering som sørger for sikker trafikk.

IPSec er avgjørende for å koble sammen enheter og legge til kryptering, noe som gir trygg datatrafikk. IPSec og IKEv2 kan brukes hver for seg (svært sjelden), men de kombineres nesten alltid for å oppnå best mulig effekt. IKEv2 er raskt og stabilt, noe som gir en smidig og pålitelig tilkobling.

IKEv2 How It Works

Med tillatelse fra ARAVIND .S(LinkedIn)

På den annen side gir IPSec utmerket sikkerhet og forhindrer sporing og overvåking fra tredjeparter. I 99 % av tilfellene er IKEv2 VPN-protokollen kombinert med IPSec. Nå må vi se hvordan IKEv2 fungerer. Som forventet er den grunnleggende funksjonen ikke forskjellig fra andre VPN-protokoller.

Den primære funksjonen er å koble sammen serveren og VPN-klienten. IPSec er her for å autentisere begge sider med en privat nøkkel og sette opp såkalte utvekslingsregler. I denne prosessen bestemmes krypteringsmetoden, og deretter opprettes forbindelsen.

I tillegg til IPSec håndterer IKEv2 også noen av sikkerhetsattributtene(Security Association eller SA). VPN-serveren og VPN-klienten trenger for eksempel de samme konfigurasjonene for å lykkes med datautvekslingen, og IKEv2 gir begge en identisk (symmetrisk) krypteringsnøkkel for å oppnå dette.

Men mens IPSec fastsetter alle de nevnte reglene og tildeler en privat nøkkel før tilkoblingen opprettes, brukes IKEv2-nøkkelen når dataene allerede har passert gjennom VPN-tunnelen.

Forskjeller mellom IKEv1 vs. IKEv2 vs. IKEv3

Uansett hvilket nummer som står på slutten av IKE-protokollen, er det viktig å vite at de fungerer på samme måte. Dette reiser naturligvis spørsmålet om hvordan de er forskjellige, og hvorfor IKEv2 er det mest populære alternativet. For det første er IKEv1 en gammel protokoll som ble introdusert i 1998.

IKEv2 ble lansert i 2005 og er rett og slett en bedre versjon. IKEv2 er kjent for å støtte EAP ( Extensible Authentication Protocols ), noe som muliggjør ekstern tilgang. IKEv2 er også en forbedring i forhold til IKEv1, og bruker mindre båndbredde og er mye raskere.

Og ikke minst støtter IKEv2 NAT-T (Network Address Translation-Traversal), noe som gir bedre og mer stabil ytelse. MOBIKE (Mobility and Multi-homing Protocol) er en annen funksjon som IKEv1 ikke støtter, men som finnes i IKEv2, og som forbedrer ytelsen og den generelle sikkerheten.

På sikkerhetssiden er IKEv2 også ganske mye bedre. IKEv2 bruker for eksempel separate krypteringsnøkler for hver side (VPN-klienten og VPN-serveren) og støtter mange mer komplekse krypteringsalgoritmer enn IKEv1 , blant annet ChaCha20, Camellia og AES.

IKEv3 nevnes ofte på nettet, men denne protokollen er mer teori enn praksis. IKEv2 er den mest moderne versjonen i skrivende stund, og IKEv3 er bare levedyktig på papiret. VPN-tjenester som NordVPN, CyberGhost og andre bruker fortsatt IKEv2 som den beste versjonen av IKE-protokollen.

I fremtiden vil vi kanskje se IKEv3 bli en realitet, men i 2024 er det fortsatt ikke tilfelle.

IKEv2 vs IPSec vs OpenVPN: Hvilken protokoll er best?

Det er ingen vits i å sammenligne IPSec og IKEv2, siden de er så forskjellige. Derfor passer de godt sammen. IPSec er ekstremt sikkert, mens IKEv2s styrke er tilkoblingshastigheten. Du vil sjelden – om noen gang – se at IPSec brukes av VPN-er som separate protokoller.

I 99,99 % av tilfellene brukes den sammen med IKEv2 under navnet IKEv2/IPSec eller bare IKEv2. Denne “hybriden” gir deg korte tilkoblingstider, raskere VPN-hastigheter og upåklagelig sikkerhet. Hvis vi nå sammenligner IKEv2/IPSec og OpenVPN, hvilken protokoll er best?

Ifølge cybersikkerhetseksperter, som for eksempel Avast, har IKEv2 en liten fordel i forhold til OpenVPN når det gjelder ytelse, hastighet og stabilitet. OpenVPN er imidlertid sikrere, ettersom det er åpen kildekode, støtter flere tilpasninger og ikke blokkeres av brannmurer og IT-administratorer.

OpenVPN kan også bidra til å omgå sensur i enkelte land når det kombineres med obfuskering. Det er ikke rart at NordVPNs obfuskerte servere baserer seg på OpenVPN TCP og fungerer godt i Kina.

Ulemper med IKEv2

IKEv2/IPSec høres nesten perfekt ut på papiret, men det har noen ulemper som er verdt å ta i betraktning.

  • Det er ikke åpen kildekode. IKE ble utviklet av Microsoft og Cisco, og protokollen er lukket kildekode. Dette er en stor ulempe fordi det ikke gir rom for forbedringer. Protokoller med åpen kildekode som OpenVPN og WireGuard gjør det mulig for alle å inspisere dem, noe som gjør det mulig for cybersikkerhetseksperter å revidere disse protokollene og forbedre sikkerheten.
  • Kompatibilitet med enheter. IKEv2/IPSec fungerer ganske bra på Windows, iOS og macOS. Dessverre stopper enhetskompatibiliteten der, ettersom alle andre enheter vanligvis bruker enten OpenVPN eller WireGuard, og IKEv2-konfigurasjonen er langt mer komplisert – hvis det i det hele tatt er mulig.
  • Det krever spesifikke porter. 443 og 80 er typiske porter som brukes til VPN- og HTTP-tilkoblinger. 443 brukes for OpenVPN, mens port 80 brukes for HTTP-tilkoblinger. IKEv2 bruker port 500 (UDP), som ofte kan stenges av IT-administratorer eller brannmurer av sikkerhetshensyn.

Konklusjon

Med et stort utvalg av VPN-protokoller er IKEv2 fortsatt blant de beste alternativene, til tross for lanseringen av WireGuard. IKEv2 er svært sikkert, stabilt og fungerer godt. Sikkerheten er svært sterk, med støtte for AES-256-kryptering og IPSec-autentisering for ekstra trygghet.

IKEv2 fungerer riktignok ikke på alle enheter, det er lukket kildekode og krever port 500 UDP for å fungere. Men hvis du har en moderne macOS/Windows-PC eller en iPhone, vil IKEv2 sannsynligvis fungere bra. De fleste mobile VPN-tjenester bruker IKEv2 som standard på iOS/macOS uten behov for manuelt oppsett.

We earn commissions using affiliate links.


14 Privacy Tools You Should Have

Learn how to stay safe online in this free 34-page eBook.


Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Skroll til toppen