इंटरनेट कुंजी एक्सचेंज

From alpha
Jump to navigation Jump to search

कंप्यूटिंग में, इंटरनेट की एक्सचेंज (IKE, कभी-कभी IKEv1 या IKEv2, संस्करण के आधार पर) IPsec प्रोटोकॉल सूट में एक सुरक्षा संघ (SA) स्थापित करने के लिए उपयोग किया जाने वाला प्रोटोकॉल है। IKE ओकले प्रोटोकॉल और इंटरनेट सुरक्षा संघ और प्रमुख प्रबंधन प्रोटोकॉल पर आधारित है।[1] IKE प्रमाणीकरण के लिए X.509 प्रमाणपत्रों का उपयोग करता है - या तो डोमेन नाम प्रणाली का उपयोग करके पूर्व-साझा या वितरित किया जाता है (अधिमानतः डोमेन नाम सिस्टम सुरक्षा एक्सटेंशन के साथ) - और एक साझा रहस्य स्थापित करने के लिए एक डिफी-हेलमैन कुंजी एक्सचेंज जिससे क्रिप्टोग्राफ़िक कुंजियाँ निकाली गई है। रेफरी नाम = rfc3129p1 > RFC 3129: Requirements for Kerberized Internet Negotiation of Keys, Internet Engineering Task Force, June 2001, p. 1 </रेफरी>[2] इसके अलावा, कनेक्ट होने वाले प्रत्येक सहकर्मी के लिए एक सुरक्षा नीति को मैन्युअल रूप से बनाए रखा जाना चाहिए।[3]


इतिहास

इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) ने मूल रूप से RFC 2407, RFC 2408 और RFC 2409 के रूप में ज्ञात प्रकाशनों की एक श्रृंखला (टिप्पणियों के लिए अनुरोध) में नवंबर 1998 में IKE को परिभाषित किया:

  • RFC 2407 ISAKMP के लिए व्याख्या के इंटरनेट आईपी सुरक्षा डोमेन को परिभाषित किया।[4]
  • RFC 2408 इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP) को परिभाषित किया। [5]
  • RFC 2409 इंटरनेट की एक्सचेंज (IKE) को परिभाषित किया। [6]

RFC 4306 दिसंबर 2005 में IKE को संस्करण दो (IKEv2) में अपडेट किया गया।[7] RFC 4718 अक्टूबर 2006 में कुछ खुले विवरणों को स्पष्ट किया।[8] RFC 5996 अद्यतन IKEv2 में इन दो दस्तावेज़ों और अतिरिक्त स्पष्टीकरणों को मिला दिया,[9] सितंबर 2010 में प्रकाशित। एक बाद के अपडेट ने प्रस्तावित मानक से इंटरनेट मानक के रूप में प्रकाशित दस्तावेज़ को अपग्रेड किया RFC 7296 अक्टूबर 2014 में।

आईईटीएफ, द इंटरनेट सोसाइटी (आईएसओसी) के मूल संगठन ने इंटरनेट समुदाय के लिए स्वतंत्र रूप से उपलब्ध इन मानकों के कॉपीराइट को बनाए रखा है।

आर्किटेक्चर

अधिकांश IPsec कार्यान्वयन में एक IKE डेमन (कंप्यूटर सॉफ़्टवेयर) होता है जो उपयोगकर्ता स्थान में चलता है और कर्नेल (कंप्यूटर विज्ञान) में एक IPsec स्टैक होता है जो वास्तविक इंटरनेट प्रोटोकॉल पैकेट को संसाधित करता है।

यूजर-स्पेस डेमॉन के पास जरूरत के मुताबिक IPsec एंडपॉइंट एड्रेस, की और सर्टिफिकेट जैसी कॉन्फ़िगरेशन जानकारी वाले मास स्टोरेज तक आसान पहुंच होती है। दूसरी ओर, कर्नेल मॉड्यूल पैकेट को कुशलतापूर्वक और न्यूनतम ओवरहेड के साथ संसाधित कर सकता है - जो प्रदर्शन कारणों से महत्वपूर्ण है।

IKE प्रोटोकॉल उपयोगकर्ता डेटाग्राम प्रोटोकॉल पैकेट का उपयोग करता है, आमतौर पर पोर्ट 500 पर, और आमतौर पर दोनों तरफ ISAKMP सुरक्षा संघ (SA) बनाने के लिए 2-3 राउंड ट्रिप के साथ 4-6 पैकेट की आवश्यकता होती है। तय की गई मुख्य सामग्री IPsec स्टैक को दी जाती है। उदाहरण के लिए, यह एक उन्नत एन्क्रिप्शन मानक कुंजी हो सकती है, आईपी एंडपॉइंट्स और संरक्षित किए जाने वाले बंदरगाहों की पहचान करने वाली जानकारी, साथ ही किस प्रकार की आईपीएसईसी सुरंग बनाई गई है। IPsec स्टैक, बदले में, प्रासंगिक IP पैकेटों को इंटरसेप्ट करता है और जहाँ उपयुक्त हो और आवश्यकतानुसार एन्क्रिप्शन / डिक्रिप्शन करता है। पैकेटों का अवरोधन कैसे किया जाता है, इस पर कार्यान्वयन अलग-अलग होते हैं- उदाहरण के लिए, कुछ आभासी उपकरणों का उपयोग करते हैं, अन्य फ़ायरवॉल से एक टुकड़ा लेते हैं, आदि।

IKEv1 में दो चरण होते हैं: चरण 1 और चरण 2।[10]


IKEv1 चरण

IKE चरण का उद्देश्य आगे IKE संचार को एन्क्रिप्ट करने के लिए एक साझा गुप्त कुंजी उत्पन्न करने के लिए डिफी-हेलमैन कुंजी विनिमय एल्गोरिथ्म का उपयोग करके एक सुरक्षित प्रमाणित संचार चैनल स्थापित करना है। इस बातचीत के परिणामस्वरूप एक एकल द्वि-दिशात्मक ISAKMP सुरक्षा संघ होता है।[11] प्रमाणीकरण या तो पूर्व-साझा कुंजी (साझा रहस्य), हस्ताक्षर, या सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करके किया जा सकता है।[12] चरण 1 मुख्य मोड या आक्रामक मोड में संचालित होता है। मुख्य मोड साथियों की पहचान और साझा कुंजी के हैश को एन्क्रिप्ट करके उनकी सुरक्षा करता है; आक्रामक मोड नहीं है।[10]

IKE चरण दो के दौरान, IKE सहकर्मी IPsec जैसी अन्य सेवाओं की ओर से सुरक्षा संघों पर बातचीत करने के लिए चरण 1 में स्थापित सुरक्षित चैनल का उपयोग करते हैं। बातचीत का परिणाम कम से कम दो यूनिडायरेक्शनल सुरक्षा संघों (एक इनबाउंड और एक आउटबाउंड) में होता है।[13] चरण 2 केवल त्वरित मोड में कार्य करता है।[10]


=== आईकेई === के साथ समस्याएं मूल रूप से, IKE के पास कई कॉन्फ़िगरेशन विकल्प थे, लेकिन एक प्रसिद्ध डिफ़ॉल्ट मामले की स्वचालित बातचीत के लिए एक सामान्य सुविधा का अभाव था जिसे सार्वभौमिक रूप से लागू किया गया है। नतीजतन, एक IKE के दोनों पक्षों को उस प्रकार के सुरक्षा संघ पर सटीक रूप से सहमत होना पड़ा जो वे बनाना चाहते थे - विकल्प द्वारा विकल्प - या एक कनेक्शन स्थापित नहीं किया जा सका। आगे की जटिलताएं इस तथ्य से उत्पन्न हुईं कि कई कार्यान्वयनों में डिबग आउटपुट की व्याख्या करना मुश्किल था, अगर डायग्नोस्टिक आउटपुट का उत्पादन करने के लिए कोई सुविधा थी।

IKE विनिर्देश व्याख्या की एक महत्वपूर्ण डिग्री के लिए खुले थे, डिजाइन दोषों पर सीमाबद्ध थे (डेड पीयर डिटेक्शन | डेड-पीयर-डिटेक्शन एक मामला है[citation needed]), विभिन्न IKE कार्यान्वयनों को जन्म देते हुए विकल्पों के कई संयोजनों के लिए एक सहमति-आधारित सुरक्षा संघ बनाने में सक्षम नहीं हो रहे हैं, हालांकि सही ढंग से कॉन्फ़िगर किए गए वे किसी भी छोर पर दिखाई दे सकते हैं।

=== IKEv2 === के साथ सुधार

IKEv2 प्रोटोकॉल को 2005 में RFC 4306 के परिशिष्ट A में वर्णित किया गया था। निम्नलिखित मुद्दों को संबोधित किया गया था:

  • टिप्पणियों के लिए कम अनुरोध (RFCs): IKE के विनिर्देशों को कम से कम तीन RFC में शामिल किया गया था, यदि कोई NAT ट्रैवर्सल और अन्य एक्सटेंशन जो सामान्य उपयोग में हैं, को ध्यान में रखते हैं। IKEv2 इन्हें एक RFC में जोड़ता है और साथ ही NAT ट्रैवर्सल (नेटवर्क एड्रेस ट्रांसलेशन (NAT)) और फ़ायरवॉल (नेटवर्किंग) ट्रैवर्सल के समर्थन में सुधार करता है।
  • मानक गतिशीलता समर्थन: IKEv2 के लिए [rfc:4555 मोबिलिटी और मल्टीहोमिंग प्रोटोकॉल] (MOBIKE) नाम का एक मानक विस्तार है (यह भी देखें, IPsec#IETF_documentation) इसके लिए गतिशीलता और मल्टीहोमिंग का समर्थन करने के लिए उपयोग किया जाता है और IPsec#Encapsulating_Security_Payload (ESP)। इस एक्सटेंशन के उपयोग से IKEv2 और IPsec का उपयोग मोबाइल और मल्टीहोम उपयोगकर्ताओं द्वारा किया जा सकता है।
  • NAT ट्रैवर्सल: उपयोगकर्ता डेटाग्राम प्रोटोकॉल (UDP पोर्ट 4500) में IKE और IPsec#Encapsulating_Security_Payload का इनकैप्सुलेशन इन प्रोटोकॉल को डिवाइस या फ़ायरवॉल के माध्यम से नेटवर्क एड्रेस ट्रांसलेशन करने में सक्षम बनाता है।[14]
  • स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल (SCTP) सपोर्ट: IKEv2 इंटरनेट टेलीफोनी प्रोटोकॉल, वॉयस ओवर आईपी (VoIP) में उपयोग किए जाने वाले स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल प्रोटोकॉल की अनुमति देता है।
  • सरल संदेश विनिमय: IKEv2 में एक चार-संदेश प्रारंभिक विनिमय तंत्र है जहाँ IKE आठ अलग-अलग प्रारंभिक विनिमय तंत्र प्रदान करता है, जिनमें से प्रत्येक के मामूली फायदे और नुकसान थे।
  • कम क्रिप्टोग्राफ़िक तंत्र: IKEv2 अपने पैकेट की सुरक्षा के लिए क्रिप्टोग्राफ़िक तंत्र का उपयोग करता है जो IPsec ESP द्वारा IPsec पैकेट की सुरक्षा के लिए उपयोग किए जाने वाले समान हैं। इसने सामान्य मानदंड और FIPS 140-2 (संघीय सूचना प्रसंस्करण मानक (FIPS) के लिए सरल कार्यान्वयन और प्रमाणन का नेतृत्व किया, जिसके लिए प्रत्येक क्रिप्टोग्राफ़िक कार्यान्वयन को अलग से सत्यापित करने की आवश्यकता होती है।
  • विश्वसनीयता और राज्य प्रबंधन: IKEv2 विश्वसनीयता प्रदान करने के लिए अनुक्रम संख्या और पावती का उपयोग करता है और कुछ त्रुटि प्रसंस्करण रसद और साझा राज्य प्रबंधन को अनिवार्य करता है। ऐसे विश्वसनीयता उपायों की कमी के कारण IKE एक मृत अवस्था में समाप्त हो सकता है, जहां दोनों पक्ष दूसरे से कार्रवाई शुरू करने की अपेक्षा कर रहे थे - जो कभी नहीं हुआ। वर्क अराउंड (जैसे डेड पीयर डिटेक्शन|डेड-पीयर-डिटेक्शन) विकसित किए गए लेकिन मानकीकृत नहीं किए गए। इसका मतलब यह था कि वर्कअराउंड के विभिन्न कार्यान्वयन हमेशा संगत नहीं होते थे।
  • डिनायल ऑफ़ सर्विस (DoS) हमले का लचीलापन: IKEv2 तब तक अधिक प्रसंस्करण नहीं करता है जब तक यह निर्धारित नहीं करता है कि वास्तव में अनुरोधकर्ता मौजूद है या नहीं। इसने IKE द्वारा सामना की गई कुछ DoS समस्याओं को संबोधित किया जो IP एड्रेस स्पूफिंग स्थानों से बहुत महंगी क्रिप्टोग्राफ़िक प्रोसेसिंग का प्रदर्शन करेगा।
मान लें कि HostA का सुरक्षा पैरामीटर इंडेक्स (SPI) है A और HostB का Security Parameter Index है Bपरिदृश्य इस तरह दिखेगा:

<पूर्व> होस्टए -------------------------------------------------- - होस्ट बी

    |HDR(A,0),sai1,kei,Ni--------------------------> |
    | <---------------------------- एचडीआर (ए, 0), एन (कुकी) |
    |एचडीआर(ए,0),एन(कुकी),साई1,केई,एनआई----------------> |
    | <--------------------------एचडीआर(ए,बी),एसएआर1,केर,एनआर|

</पूर्व>

यदि HostB (उत्तरदाता) को बड़ी मात्रा में आधे-खुले IKE कनेक्शन का अनुभव हो रहा है, तो यह एक अनएन्क्रिप्टेड उत्तर संदेश भेजेगा IKE_SA_INIT HostA (आरंभकर्ता) को प्रकार के एक सूचित संदेश के साथ COOKIE, और उम्मीद करेंगे कि HostA एक भेजेगा IKE_SA_INIT HostB को सूचित पेलोड में उस कुकी मान के साथ अनुरोध करें। यह सुनिश्चित करने के लिए है कि आरंभकर्ता उत्तरदाता से आईकेई प्रतिक्रिया को संभालने में वास्तव में सक्षम है।

प्रोटोकॉल एक्सटेंशन

IETF ipsecme वर्किंग ग्रुप ने लक्ष्य के साथ कई एक्सटेंशन को मानकीकृत किया है IKEv2 प्रोटोकॉल का आधुनिकीकरण करने और इसे उच्च मात्रा में बेहतर ढंग से अपनाने के लिए, उत्पादन वातावरण। इन एक्सटेंशन में शामिल हैं:

  • IKE सत्र की बहाली: एक विफलता के बाद एक विफल IKE/IPsec सत्र को फिर से शुरू करने की क्षमता, संपूर्ण IKE सेटअप प्रक्रिया से गुजरने की आवश्यकता के बिना (RFC 5723).
  • IKE पुनर्निर्देशन: आने वाले IKE अनुरोधों का पुनर्निर्देशन, कई IKE समापन बिंदुओं के बीच सरल लोड-संतुलन की अनुमति देता है (RFC 5685).
  • IPsec ट्रैफ़िक दृश्यता: ESP पैकेटों की विशेष टैगिंग जो प्रमाणित हैं लेकिन एन्क्रिप्टेड नहीं हैं, प्रवाह का विश्लेषण करने के लिए मिडिलबॉक्स (जैसे घुसपैठ का पता लगाने वाली प्रणाली) के लिए इसे आसान बनाने के लक्ष्य के साथ (RFC 5840).
  • म्यूचुअल ईएपी प्रमाणीकरण: एक्सटेंसिबल ऑथेंटिकेशन प्रोटोकॉल-ओनली (यानी, सर्टिफिकेट-लेस) दोनों आईकेई साथियों के प्रमाणीकरण के लिए समर्थन; लक्ष्य आधुनिक पासवर्ड-प्रमाणीकृत कुंजी अनुबंध|पासवर्ड-आधारित प्रमाणीकरण विधियों के उपयोग की अनुमति देना है (RFC 5998).
  • त्वरित दुर्घटना का पता लगाना: उस समय को कम करना जब तक कि एक IKE सहकर्मी यह पता नहीं लगा लेता है कि उसका विपरीत साथी दुर्घटनाग्रस्त हो गया है (RFC 6290).
  • उच्च उपलब्धता एक्सटेंशन: IPsec एंडपॉइंट्स और एक सहकर्मी के क्लस्टर के बीच IKE/IPsec-स्तर प्रोटोकॉल सिंक्रोनाइज़ेशन में सुधार, एक विफलता घटना के बाद गिराए गए कनेक्शन की संभावना को कम करने के लिए (RFC 6311).

कार्यान्वयन

IKE को Windows 2000, Windows XP, Windows Server 2003, Windows Vista और Windows Server 2008 में IPsec कार्यान्वयन के भाग के रूप में समर्थित किया गया है।[15] ISAKMP/IKE कार्यान्वयन सिस्को और माइक्रोसॉफ्ट द्वारा संयुक्त रूप से विकसित किया गया था।[16] Microsoft Windows 7 और Windows Server 2008 R2 आंशिक रूप से IKEv2 का समर्थन करते हैं (RFC 7296) और साथ ही मोबाइल (RFC 4555) वीपीएन रीकनेक्ट सुविधा के माध्यम से (एजाइल वीपीएन के रूप में भी जाना जाता है)।

संबंधित IKE क्षमताओं के साथ IPsec के कई ओपन सोर्स कार्यान्वयन हैं। लिनक्स पर, लाइब्रेस्वान, ओपेन्सवान और स्ट्रांगस्वान कार्यान्वयन एक IKE डेमॉन प्रदान करते हैं जो KLIPS या XFRM/NETKEY कर्नेल-आधारित IPsec स्टैक को कॉन्फ़िगर (यानी, SAs स्थापित कर सकते हैं) कर सकते हैं। XFRM/NETKEY Linux कर्नेल मूल IPsec कार्यान्वयन है जो संस्करण 2.6 के रूप में उपलब्ध है।

बर्कले सॉफ़्टवेयर डिस्ट्रीब्यूशन में एक IPsec कार्यान्वयन और IKE डेमॉन भी है, और सबसे महत्वपूर्ण रूप से एक क्रिप्टोग्राफ़िक फ़्रेमवर्क (OpenBSD क्रिप्टोग्राफ़िक फ़्रेमवर्क, OCF) है, जो क्रिप्टोग्राफ़िक त्वरक का समर्थन करना बहुत आसान बनाता है। OCF को हाल ही में Linux में पोर्ट किया गया है।

बड़ी संख्या में नेटवर्क उपकरण विक्रेताओं ने अपने स्वयं के IKE डेमॉन (और IPsec कार्यान्वयन) बनाए हैं, या एक दूसरे से स्टैक का लाइसेंस लेते हैं।

IKEv2 के कई कार्यान्वयन हैं और IPsec प्रमाणन और इंटरऑपरेबिलिटी परीक्षण में काम करने वाली कुछ कंपनियां IKEv2 परीक्षण से निपटने के लिए परीक्षण के साथ-साथ अद्यतन प्रमाणन आवश्यकताओं के लिए कार्यशालाएं आयोजित करना शुरू कर रही हैं।

IKEv2 के निम्नलिखित ओपन सोर्स कार्यान्वयन वर्तमान में उपलब्ध हैं:

भेद्यता

डेर स्पीगेल द्वारा जारी लीक एनएसए प्रस्तुतियों से संकेत मिलता है कि आईपीएसईसी ट्रैफिक को डिक्रिप्ट करने के लिए अज्ञात तरीके से आईकेई का शोषण किया जा रहा है, जैसा कि आईएसएकेएमपी है।[17] लॉगजैम (कंप्यूटर सुरक्षा) की खोज करने वाले शोधकर्ताओं ने कहा कि 1024-बिट डिफी-हेलमैन कुंजी एक्सचेंज को तोड़ना। डिफी-हेलमैन समूह 66% वीपीएन सर्वर, शीर्ष मिलियन HTTPS डोमेन के 18% और एसएसएच सर्वर के 26% को तोड़ देगा। , जो शोधकर्ताओं का दावा है कि लीक के अनुरूप है।[18] इयाल रोनेन और आदि शमीर दोनों ने अपने पेपर क्रिटिकल रिव्यू ऑफ इम्परफेक्ट फॉरवर्ड सेक्रेसी में इस दावे का खंडन किया था [19] और लाइब्रेस्वान के पॉल वाउटर्स द्वारा एक लेख में वीपीएन के 66% वास्तव में टूटे नहीं हैं [20] IPsec VPN कॉन्फ़िगरेशन जो कई कॉन्फ़िगरेशन की बातचीत की अनुमति देता है, IKEv1 और IKEv2 दोनों के साथ प्रस्तावित कॉन्फ़िगरेशन के बीच मैन-इन-द-मिडल_अटैक-आधारित डाउनग्रेड_टैक के अधीन हैं।[21] सख्त कॉन्फ़िगरेशन के साथ कई सर्विस एक्सेस पॉइंट्स पर क्लाइंट सिस्टम के सावधानीपूर्वक अलगाव से इसे टाला जा सकता है।

कम एन्ट्रॉपी पासवर्ड का उपयोग करने पर IKE मानक के दोनों संस्करण ऑफ़लाइन शब्दकोश हमले के लिए अतिसंवेदनशील होते हैं। IKEv1 के लिए यह मुख्य मोड और एग्रेसिव मोड के लिए सही है।[22][23][24]


यह भी देखें

  • कंप्यूटर नेटवर्क
  • व्याख्या का समूह डोमेन
  • आईपीसेक
  • केर्बराइज्ड इंटरनेट नेगोशिएशन ऑफ कीज
  • की-एग्रीमेंट प्रोटोकॉल

संदर्भ

  1. इंटरनेट की एक्सचेंज (IKE), RFC 2409, §1 सार
  2. RFC 4322: Opportunistic Encryption using the Internet Key Exchange (IKE), Internet Engineering Task Force, June 2001, p. 5
  3. Cite error: Invalid <ref> tag; no text was provided for refs named rfc3129p1
  4. ISAKMP के लिए व्याख्या का इंटरनेट IP सुरक्षा डोमेन. doi:10.17487/RFC2407. RFC 2407.
  5. इंटरनेट सुरक्षा संघ और कुंजी प्रबंधन प्रोटोकॉल (ISAKMP). doi:10.17487/RFC2408. RFC 2408.
  6. D. Harkins. इंटरनेट कुंजी एक्सचेंज (IKE). doi:10.17487/RFC2409. RFC 2409.
  7. C. Kaufman (Microsoft) (December 2005). इंटरनेट की एक्सचेंज (IKEv2) प्रोटोकॉल. doi:10.17487/RFC4306. RFC 4306.
  8. Eronen, P.; Hoffman, P. (October 2006). IKEv2 स्पष्टीकरण और कार्यान्वयन दिशानिर्देश. doi:10.17487/RFC4718. RFC 4718.
  9. Kaufman, C.; Hoffman, P.; Nir, Y.; Eronen, P. (September 2010). इंटरनेट की एक्सचेंज (IKEv2) प्रोटोकॉल. doi:10.17487/RFC5996. RFC 5996.
  10. 10.0 10.1 10.2 "RFC 2409 The Internet Key Exchange (IKE)", Internet Engineering Task Force (IETF), p. 5
  11. "RFC 2409 The Internet Key Exchange (IKE)", Internet Engineering Task Force (IETF), p. 6
  12. "RFC 2409 The Internet Key Exchange (IKE)", Internet Engineering Task Force (IETF), p. 10-16
  13. "RFC 4306 Internet Key Exchange (IKEv2) Protocol", Internet Engineering Task Force (IETF), p. 11,33
  14. "RFC 4306: Internet Key Exchange (IKEv2) Protocol", Internet Engineering Task Force (IETF), p 38-40
  15. Internet Key Exchange: Internet Protocol Security (IPsec): Technet
  16. Using IPSec in Windows 2000 and XP, Part 1
  17. Fielded Capability: End-to-end VPN SPIN9 Design Review (PDF), NSA via 'Der Spiegel', p. 5
  18. Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (October 2015). इम्परफेक्ट फॉरवर्ड सेक्रेसी: कैसे डिफी-हेलमैन व्यवहार में विफल रहता है (PDF). 22nd ACM Conference on Computer and Communications Security (CCS ’15). Denver. Retrieved 15 June 2016.
  19. Ronen, Eyal; Shamir, Adi (October 2015). "इम्परफेक्ट फॉरवर्ड सेक्रेसी की समीक्षात्मक समीक्षा" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  20. Wouters, Paul (October 2015). "66% वीपीएन वास्तव में टूटे नहीं हैं".
  21. Bhargavan, Karthikeyan; Brzuska, Christina; Fournet, Cédric; Kohlweiss, Markulf; Zanella-Béguelin, Santiago; Green, Matthew (January 2016). "की-एक्सचेंज प्रोटोकॉल में रेजिलिएशन को डाउनग्रेड करें" (PDF).
  22. Pliam, John (2 October 1999). "कमजोर पूर्व-साझा रहस्यों के साथ IKE और Xauth में प्रमाणीकरण भेद्यताएँ". Johns Hopkins University. Archived from the original on 10 June 2002. Retrieved 5 February 2020.
  23. McGrew, David (5 July 2011). "ग्रेट सिफर, लेकिन आपको वह चाबी कहां से मिली". Cisco Blog. Archived from the original on 9 July 2011. Retrieved 11 February 2020.
  24. Felsch, Dennis (August 2018). कुंजी पुन: उपयोग के खतरे: IPsec IKE पर व्यावहारिक हमले. 27th USENIX Security Symposium. ISBN 9781939133045. Retrieved 11 February 2020.


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध