Internet Key Exchange или IKE — это протокол туннелирования на основе IPSec , который обеспечивает безопасный канал связи VPN и определяет автоматические средства подключения и аутентификации для защищенных каналов IPSec в соответствии со способом их защиты.
Первая версия протокола (IKEv1) была представлена в 1998 году, а вторая версия (IKEv2) вышла 7 лет спустя. Между IKEv1 и IKEv2 существует ряд различий, наиболее заметным из которых является снижение требований к пропускной способности IKEv2.
Подробное введение в IKEv2
Зачем использовать IKEv2?
- 256-битное шифрование данных
- Развертывание IPSec для обеспечения безопасности
- Стабильное и последовательное соединение
- Поддержка MOBIKE обеспечивает лучшую скорость

IKEv2 использует аутентификацию по сертификату сервера.
Безопасность
IKEv2 использует аутентификацию по сертификату сервера, что означает, что он не будет предпринимать никаких действий, пока не определит личность запрашивающего. Это проваливает большинство атак типа «человек посередине» и DoS .
Надежность
В первой версии протокола, если вы пытались переключиться на другое подключение к Интернету, например с Wi-Fi на мобильный Интернет, с включенным VPN , это прерывало VPN-соединение и требовало повторного подключения.
Это имеет определенные нежелательные последствия, такие как снижение производительности и изменение предыдущего IP-адреса. Благодаря мерам по обеспечению надежности, примененным в IKEv2, эта проблема решена.
Кроме того, в IKEv2 реализована технология MOBIKE, позволяющая использовать ее мобильным пользователям и многим другим. IKEv2 также является одним из немногих протоколов, поддерживающих устройства Blackberry.
Скорость
Хорошая архитектура IKEv2 и эффективная система обмена информацией обеспечивают лучшую производительность. Кроме того, скорость его соединения значительно выше, особенно благодаря встроенной функции обхода NAT, которая позволяет намного быстрее обходить брандмауэры и устанавливать соединения.
Особенности и технические детали
Цель IKE — создать одинаковый симметричный ключ для независимого общения сторон. Этот ключ используется для шифрования и дешифрования обычных IP-пакетов, используемых для передачи данных между одноранговыми VPN. IKE создает VPN-туннель , аутентифицируя обе стороны и достигая соглашения о методах шифрования и целостности.
IKE основан на базовых протоколах безопасности, таких как ассоциация безопасности Интернета и протокол управления ключами (ISAKMP), универсальный механизм безопасного обмена ключами для Интернета (SKEME) и протокол определения ключей Oakley.

Как работает IKEv2
ISAKMP определяет структуру аутентификации и обмена ключами, но не определяет их. SKEME описывает гибкую технику обмена ключами, которая обеспечивает возможность быстрого обновления ключей. Oakley позволяет прошедшим проверку сторонам обмениваться ключевыми документами через незащищенное соединение, используя алгоритм обмена ключами Диффи-Хеллмана. Этот метод обеспечивает идеальный метод секретной пересылки ключей, защиты личности и аутентификации.
Протокол IKE, использующий порт UDP 500, идеально подходит для сетевых приложений, где важна воспринимаемая задержка, таких как игры, голосовая и видеосвязь. Кроме того, этот протокол связан с протоколами «точка-точка» (PPP). Это делает IKE быстрее, чем PPTP и L2TP . Благодаря поддержке шифров AES и Camellia с длиной ключа 256 бит IKE считается очень безопасным протоколом.
Преимущества и недостатки протокола IKEv2
Преимущество
- Быстрее, чем PPTP и L2TP
- Поддерживает расширенные методы шифрования.
- Стабильно при смене сетей и повторном установлении VPN-подключений, когда соединение временно потеряно
- Обеспечивает расширенную мобильную поддержку
- Простая настройка
Дефект
- Использование UDP-порта 500 может быть заблокировано некоторыми брандмауэрами.
- Нелегко применить на стороне сервера.
Узнать больше: