İnternet anahtar değişim protokolü ya da Internet Key Exchange (IKE ya da IKEv2) internet üzerinde güvenli bir şekilde veri alışverişi için kullanılan anahtarların değişimini sağlayan protokoldür.
Bu protokolde her iki kullanıcı bir bilgi değişimi yapılmadan önce gizli bir anahtar üzerinde anlaşabilirler. Bu protokol genel olarak VPN için kullanılır. Bu anahtar değişim protokolünü her iki tarafta kimliğini doğrulama ve aralarında bir iletişim oturumu şifreleme için kullanabilirler. Karşılıklı doğrulama için anahtar alt yapısı kullanılır.
IP (internet protokol) üzerinde çalışan ve bir güvenlik protokolü olan 'in (internet protokol security) bir parçası olarak geliştirilmiştir. Asıl amacı internet ağı üzerinde güvenli şifreleme için kullanılan anahtarları değiştirmektir. Bu değişim için Diffie-Hellman anahtar değişimi algoritması yaygın olarak kullanılır. Bu algoritma 500. porttan iletişim sağlayan UDP paketleri aracılığıyla her iki kullanıcının anahtarlarının değişimlerini sağlar. Buna örnek olarak AES şifrelemesi gösterilebilir. Bu şifreleme ile iki kullanıcı arasında sadece 2-3 adımda güvenli bir iletişim kanalı oluşturulabilir.
'de bulunan bazı eksiklikler nedeniyle IKEv2 adında ikinci bir IKE sürümü çıkarılmıştır. IKEv2, Windows 7.0, Windows Server 2008 tarafından tam destekle karşılanmakla birlikte BSD tarafından da destek görmüştür. Hatta burada açık kaynak kodlu bir geliştirme ortamı oluşturulmuştur.
İnternet Anahtar Değişimi (IKE veya IKEv2), IPsec protokolü için bir güvenlik ilişkisi (SA) kurmak için kullanılan bir protokoldür. IKE Oakley protokolu ile ISAKMP üzerine inşa edilmiştir. IKE kimlik doğrulaması için X.509 sertifikasını kullanır. Türetilmiş gizli oturum anahtarını DNS (tercihen DNSSEC) ve Diffie-Hellman anahtar değişimini kullanarak yapar. Buna ek olarak, bağlanılacak her bir eş (peer) için bir güvenlik politikası manuel olarak sürdürülmelidir.
Tarihçe
Internet Engineering Task Force (IETF) RFC 2407, RFC 2408 ve RFC 2409 olarak bilinen bir yayınlar dizisinde (Request for Comments) Kasım 1998 yılında IKE’ yi tanımladı:
- RFC 2407 ISAKMP için Yorumlama Internet IP Güvenlik Domain’ i tanımlamıştır.
- RFC 2408 Internet Güvenlik Ortaklığı ve Anahtar Yönetimi Protokolü (ISAKMP).
- RFC 2409 Internet Anahtar Değişimi (IKE)’ ni tanımlamış.
IKE, RFC4306 tarafından sürüm 2’ ye (IKEv2) Kasım 2005’ te güncellenmiştir. Bazı açık ayrıntılar RFC4718 tarafından Ekim 2006’ da netleştirilmiştir. Bu iki doküman artı ilave açıklamalar Eylül 2010’ da yayımlanan güncellenmiş IKEv2 RFC5996 içine kombine edilmiştir. Bir sonraki güncelleme, Proposed Standart to Önerilen standarttan Internet standardına olan dokümanı yükseltmiştir ve RFC7296 olarak Ekim 2014’ te yayımlanmıştır.
IETF’ nin ana organizasynu, the Internet Society (ISOC) serbestçe Internet toplumunca kullanılabilen bu standartların telif hakkını korumuştur.
Mimari
En IPsec uygulamaları, kullanıcı alanında koşan bir IKE daemondan ve asıl IP paketleri işleyen kerneldeki bir IPsec yığınından oluşur.
Kullanıcı alanı daemonları, gerektiği gibi IPsec uç nokta adresleri, anahtarları ve sertifikaları gibi konfigürasyon bilgisi içeren yığın depolamaya kolay erişime sahiptir. Kernel modülleri, diğer taraftan, paketleri verimli ve minimum yük ile işleyebilir. Bu performans sebepleri için önemlidir.
IKE protokolü genellikle port 500 UDP paketleri kullanır ve genellikle her iki tarafta bir SA oluşturmak için 2-3 kez çevrede dönen 4-6 paketlere ihtiyaç duyar. Anlaşmalı anahtar malzeme daha sonra (IPsec) yığınına verilir. Örneğin bu, korunan IP uç noktaları ve portları belirleyen bilgi olan bir AES anahtarı olabilir.
IPsec yığını da, eğer gerekirse ilgili IP paketlerini durdurur ve gerektiği gibi bir şifreleme / şifre çözme uygular. Uygulamalar, paketlerin nasıl durdurulduğuna göre çeşitlenir örneğin, bazıları sanal aygıtlar kullanır, diğerleri güvenlik duvarının dışından bir parça alır gibi.
IKEv1 2 faz içerir: faz 1 ve faz 2.
IKEv1
IKE faz 1’in amacı; iletişimi şifrelemek için paylaşılan gizli anahtarı oluşturmak için Diffie-Hellman anahtar değişimi algoritması kullanarak daha güvenli bir doğrulanmış bir IKE iletişim kanalı kurmaktır. Bu müzakere tek çift yönlü ISAKMP Güvenlik Ortaklığında (SA) sonuçlandırılmıştır. Kimlik doğrulama işlemi ya önceden paylaşılmış imzalar ya da ortak anahtar şifreleme kullanılarak yapılabilir. Faz 1 Ana Mod ve Agresif Mod’dan oluşur Ana Mod çiftlerin kimliklerini korur; Agresif Mod korumaz. Faz 2 boyunca; IKE çifleri, güvenlik ortaklığını IPSEC gibi diğer hizmetler adına müzakere etmek için faz 1 de kurulmuş güvenli kanalı kullanır. Müzakere en az iki tane tek yönlü güvenlik ortaklığıyla (bir gelen ve bir giden) sonuçlanır. Faz 2 yalnızca Hızlı modunda çalışır.
IKEv1 Sorunları
IKE çok sayıda yapılandırma seçenekleri vardı ama tanınmış bir varsayılan durumda(evrensel uygulanan) otomatik müzakere için genel bir olanak yoktu. Sonuç olarak, IKE’deki her iki taraf tam güvenlik ortaklığı türü üzerinde anlaşmaya vardı Onlar kurulamadı bir bağlantı oluşturmak istedi kurulamayan bir bağlantı yaratmak istediler. Eğer hata ayıklama rutii varsa, hata ayıklama çıkışını yorumlamak zor olduğu gerçeği ortaya çıktı.
Şifreleme parametresi:
Alice’in destekleyebildiği tüm algoritma kombinasyonları sunuluyor. (Çok fazla kombinasyon olabilir.)
Kimlik doğrulama:
Protokol mesajlarındaki belirli alanlar son turlarda imzalanmış şifrelenmiş / özetlenmiş.(Neden tamamı değil.)
Dahil değildir: Bob'un kabul ettiği parametreler(sorunlu)
Cookies :
Cookie koruması: Photuris Cookie’ye benzer
Karmaşıklık:
8 farklı protokol tanımlanır. (2 mod, her birinde kimlik doğrulama 4 tip)
Gereksiz yere esnek ve karmaşık.
IKEv2
IKE’ nin bakımının ihtiyacı ve niyeti RFC4306’ nın Ek-A’ sında betimlenmiştir. Aşağıdaki sorunlar ele alınmıştır:
- Daha az RFC: IKE’ nin özellikleri en az 3 RFC’ de kaplanmıştır. Bunların en az bir tanesi NAT geçişi ve diğer yaygın olarak kullanımda olan uzantıları dikkate alır. IKEv2, genel olarak NAT geçişi ve güvenlik duvarı geçişi için desteklemek üzere, bunları bir RFC’ de bağlar.
- Standart Hareketlilik desteği: IKev2 için hareketliliği desteklemek amaçlı standart bir uzantı (MOBIKE olarak adlandırılmıştır) vardır. IKEv2 uzantısının kullanımı ile, IPsec birden çok ana kullanıcılar ve mobil tarafından kullanılabilir.
- NAT traversal: UDP port 4500’ deki IKE’ nin ve ESP’ nin kapsüllemesi, bu protokollerin bir aygıt veya güvenlik duvarı üzerinden geçmesine izin verir.
- SCTP desteği: IKEv2 Internet Telephony VoIP’ de kullanılan SCTP protokolüne izin verir.
- Basit bir mesaj alışverişi: IKEv2, IKE’ nin sekiz tane belirgin olarak farklı başlangıç değişim mekanizması sağladığı yerde, bir tane 4-mesajlı başlangıç değişim mekanizmasına sahiptir. Bu sekiz mekanizmanın her biri hafif avantaj ve dezavantajlara sahiptir.
- Daha az şifreleme mekanizmaları: IKEv2 paketlerini korumak için kriptografik mekanizmalar kullanır. Bu paketler, IPsec ESP’ nin IPsec paketlerini korumak için kullandığı paketlere benzer. Bu basit uygulamalara ve Ortak Kriterler ve FIPS 140-2 sertifikalara izin verir. Bu Ortak Kriterler ve FIPS 140-2 ayrı ayrı onaylanmak için her bir kriptografik uygulamaya ihtiyaç duyar.
- Güvenilirlik ve Devlet yönetimi: IKEv2, güvenilirlik sağlamak için sıra numaraları ve bildirimleri kullanır ve bazı hata işleme lojistiklerini ve paylaşılmış durum yönetimini zorunlu kullanır. IKE, güvenilirlik ölçümleri azlığı sebebi yüzünden ölü durum içinde sonlanabilir. Bu ölçümlerde her iki parti, diğerinin sonuçlanmayan bir çözüm başlatacağını bekler. Çalışma yolları (Ölü-Çift Algılama gibi) geliştirilmiştir; fakat standartize edilmemiştir. Bu durum, çalışma yollarının farklı uygulamalarının her zaman uyumlu olmadığı anlamına gelmektedir.
Genel olarak; IKEv1 basitleştirildi, hatalar düzeltildi, belirsizlikler düzeltildi, IKEv1’e bağlı kalındı.
Kimlik doğrulama modları:
- Genel anahtar imzalar
- Önceden paylaşılan anahtarlar (PSK)
IKE SA + IPsec aynı protokolde kurulmuştur, 4 mesajda. (~ Phase 1)
Eklenebilen çocuk SA'lar, gerektiğinde sadece (~ Faz 2)
DoS koruması için isteğe bağlı via cookies.
Kripto müzakereleri basitleştirilmiştir.
Protokol Uzantıları
IETF ipsecme çalışma grubu IKEv2 protokolü modernizasyonu ve yüksek hacimli üretim ortamlarında daha iyi adapte amacıyla, uzantıları bir dizi standart hale getirmiştir.
- IKE oturumu yeniden başlatılması: tüm IKE kurulum işlemi (RFC 5723) geçmesi gerek kalmadan, bir hatadan sonra başarısız bir IKE / IPsec "oturumu" devam etmek için.
- IKE yönlendirme: Gelen IKE istekleri yeniden yönlendirilmesini, basit yük dengeleme birden IKE uç noktaları arasında (RFC 5685) .
- IPsec trafik görünürlüğü: Daha kolay (örneğin saldırı tespit sistemleri gibi) middleboxes debi (RFC 5840) analiz için yapım amacı ile, kimliği doğrulanmış ancak şifreli değildir ESP paketlerinin özel etiketleme.
- Karşılıklı EAP kimlik doğrulama: IKE çiftlerinin EAP-sadece (yani, sertifika-az) kimlik doğrulaması için destek; amaç, modern parola tabanlı kimlik doğrulama yöntemleri (RFC 5998) kullanılmak üzere izin vermektir.
- Hızlı çarpışma algılama: Bir IKE eşlerin çarpışmasından dolayı (RFC 6290) çöktü algıladığına kadar geçen süreyi en aza indirir.
- Yüksek kullanılabilirlik uzantıları: Başarısızlık durumunda (RFC 6311) sonra düştü bağlantıları olasılığını azaltmak için, IPsec uç noktaları bir küme ve bir eş arasında IKE / IPsec düzey protokol senkronizasyonunu geliştirmek.
Uygulamalar
IKE, Windows 2000, Windows XP, Windows Server 2003, Windows Vista ve Windows Server 2008’ teki Ipsec uygulamasının kısmı olarak desteklenir. ISAKMP/IKE uygulaması Cisco ve Microsoft tarafından geliştirilmiştir.
Microsoft Windows 7 ve Windows Server 2008 R2, MOBIKE (RFC 4555) gibi IKEv2’ (RFC 4306) yi de VPN Tekrarbağlan özelliği sırasında kısmen destekler. (asAgile VPN olarak da bilir.)
ilişkili IKE yetenekleri ile IPsec’ in birçok açık kaynak uygulamaları vardır. Linux üzerinde, Openswan ve strongswan uygulamaları pluto olarak çağrılan bir IKE daemonu sağlar. Pluto, KLIPS veya NETKEY kernel tabanlı IPsec yığınlarına konfigüre olabilir. NETKEY, Linux2.6 kernelinin ana Ipsec uygulamasıdır.
Berkeley Yazılım Dağıtımları da bir IPsec uygulaması ve IKE daemonuna ve en önemlisi kriptografik hızlandırıcıları desteklemeyi daha kolay yapan bir kriptografik çerçeveye (, OCF) sahiptir. OCF yakın zamanda Linux’ a taşınmıştır.
Ağ ekipman satıcılarının önemli bir kısmı kendi IKE daemonlarını (ve IPsec uygulamalarının) ya da birbirlerinden bir yığın lisans oluşturdu.
ICSA Labs, dünyanın dört bir yanından gelen 13 satıcıları ile 2007 yılının Mart ayında Orlando, FL’ de en son IKEv2 Interoperability Workshop’ unu düzenledi.
Ayrıca bakınız
- IPsec
- Key-agreement protocol
- Group Domain of Interpretation
- Kerberized Internet Negotiation of Keys
- Computer network
[1]10 Nisan 2016 tarihinde Wayback Machine sitesinde arşivlendi.
Kaynakça
https://technet.microsoft.com/en-us/library/cc784994(WS.10).aspx 28 Nisan 2016 tarihinde Wayback Machine sitesinde .
[[rfc:2409|https://tools.ietf.org/html/rfc24097 Nisan 2016 tarihinde Wayback Machine sitesinde .]]
http://www.ietf.org/rfc/rfc4306.txt 7 Ocak 2015 tarihinde Wayback Machine sitesinde .
Dış bağlantılar
- RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP14 Mart 2016 tarihinde Wayback Machine sitesinde ., Internet Engineering Task Force (IETF)
- RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP),30 Nisan 2016 tarihinde Wayback Machine sitesinde . Internet Engineering Task Force (IETF)
- , Internet Engineering Task Force (IETF)
- RFC 7296: Internet Key Exchange Protocol Version 2 (IKEv2)20 Mart 2016 tarihinde Wayback Machine sitesinde ., Internet Engineering Task Force (IETF)
- Overview of IKE (from Cisco)
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Internet anahtar degisim protokolu ya da Internet Key Exchange IKE ya da IKEv2 internet uzerinde guvenli bir sekilde veri alisverisi icin kullanilan anahtarlarin degisimini saglayan protokoldur Bu protokolde her iki kullanici bir bilgi degisimi yapilmadan once gizli bir anahtar uzerinde anlasabilirler Bu protokol genel olarak VPN icin kullanilir Bu anahtar degisim protokolunu her iki tarafta kimligini dogrulama ve aralarinda bir iletisim oturumu sifreleme icin kullanabilirler Karsilikli dogrulama icin anahtar alt yapisi kullanilir IP internet protokol uzerinde calisan ve bir guvenlik protokolu olan in internet protokol security bir parcasi olarak gelistirilmistir Asil amaci internet agi uzerinde guvenli sifreleme icin kullanilan anahtarlari degistirmektir Bu degisim icin Diffie Hellman anahtar degisimi algoritmasi yaygin olarak kullanilir Bu algoritma 500 porttan iletisim saglayan UDP paketleri araciligiyla her iki kullanicinin anahtarlarinin degisimlerini saglar Buna ornek olarak AES sifrelemesi gosterilebilir Bu sifreleme ile iki kullanici arasinda sadece 2 3 adimda guvenli bir iletisim kanali olusturulabilir de bulunan bazi eksiklikler nedeniyle IKEv2 adinda ikinci bir IKE surumu cikarilmistir IKEv2 Windows 7 0 Windows Server 2008 tarafindan tam destekle karsilanmakla birlikte BSD tarafindan da destek gormustur Hatta burada acik kaynak kodlu bir gelistirme ortami olusturulmustur Internet Anahtar Degisimi IKE veya IKEv2 IPsec protokolu icin bir guvenlik iliskisi SA kurmak icin kullanilan bir protokoldur IKE Oakley protokolu ile ISAKMP uzerine insa edilmistir IKE kimlik dogrulamasi icin X 509 sertifikasini kullanir Turetilmis gizli oturum anahtarini DNS tercihen DNSSEC ve Diffie Hellman anahtar degisimini kullanarak yapar Buna ek olarak baglanilacak her bir es peer icin bir guvenlik politikasi manuel olarak surdurulmelidir TarihceInternet Engineering Task Force IETF RFC 2407 RFC 2408 ve RFC 2409 olarak bilinen bir yayinlar dizisinde Request for Comments Kasim 1998 yilinda IKE yi tanimladi RFC 2407 ISAKMP icin Yorumlama Internet IP Guvenlik Domain i tanimlamistir RFC 2408 Internet Guvenlik Ortakligi ve Anahtar Yonetimi Protokolu ISAKMP RFC 2409 Internet Anahtar Degisimi IKE ni tanimlamis IKE RFC4306 tarafindan surum 2 ye IKEv2 Kasim 2005 te guncellenmistir Bazi acik ayrintilar RFC4718 tarafindan Ekim 2006 da netlestirilmistir Bu iki dokuman arti ilave aciklamalar Eylul 2010 da yayimlanan guncellenmis IKEv2 RFC5996 icine kombine edilmistir Bir sonraki guncelleme Proposed Standart to Onerilen standarttan Internet standardina olan dokumani yukseltmistir ve RFC7296 olarak Ekim 2014 te yayimlanmistir IETF nin ana organizasynu the Internet Society ISOC serbestce Internet toplumunca kullanilabilen bu standartlarin telif hakkini korumustur MimariEn IPsec uygulamalari kullanici alaninda kosan bir IKE daemondan ve asil IP paketleri isleyen kerneldeki bir IPsec yiginindan olusur Kullanici alani daemonlari gerektigi gibi IPsec uc nokta adresleri anahtarlari ve sertifikalari gibi konfigurasyon bilgisi iceren yigin depolamaya kolay erisime sahiptir Kernel modulleri diger taraftan paketleri verimli ve minimum yuk ile isleyebilir Bu performans sebepleri icin onemlidir IKE protokolu genellikle port 500 UDP paketleri kullanir ve genellikle her iki tarafta bir SA olusturmak icin 2 3 kez cevrede donen 4 6 paketlere ihtiyac duyar Anlasmali anahtar malzeme daha sonra IPsec yiginina verilir Ornegin bu korunan IP uc noktalari ve portlari belirleyen bilgi olan bir AES anahtari olabilir IPsec yigini da eger gerekirse ilgili IP paketlerini durdurur ve gerektigi gibi bir sifreleme sifre cozme uygular Uygulamalar paketlerin nasil durdurulduguna gore cesitlenir ornegin bazilari sanal aygitlar kullanir digerleri guvenlik duvarinin disindan bir parca alir gibi IKEv1 2 faz icerir faz 1 ve faz 2 IKEv1IKE faz 1 in amaci iletisimi sifrelemek icin paylasilan gizli anahtari olusturmak icin Diffie Hellman anahtar degisimi algoritmasi kullanarak daha guvenli bir dogrulanmis bir IKE iletisim kanali kurmaktir Bu muzakere tek cift yonlu ISAKMP Guvenlik Ortakliginda SA sonuclandirilmistir Kimlik dogrulama islemi ya onceden paylasilmis imzalar ya da ortak anahtar sifreleme kullanilarak yapilabilir Faz 1 Ana Mod ve Agresif Mod dan olusur Ana Mod ciftlerin kimliklerini korur Agresif Mod korumaz Faz 2 boyunca IKE cifleri guvenlik ortakligini IPSEC gibi diger hizmetler adina muzakere etmek icin faz 1 de kurulmus guvenli kanali kullanir Muzakere en az iki tane tek yonlu guvenlik ortakligiyla bir gelen ve bir giden sonuclanir Faz 2 yalnizca Hizli modunda calisir IKEv1 SorunlariIKE cok sayida yapilandirma secenekleri vardi ama taninmis bir varsayilan durumda evrensel uygulanan otomatik muzakere icin genel bir olanak yoktu Sonuc olarak IKE deki her iki taraf tam guvenlik ortakligi turu uzerinde anlasmaya vardi Onlar kurulamadi bir baglanti olusturmak istedi kurulamayan bir baglanti yaratmak istediler Eger hata ayiklama rutii varsa hata ayiklama cikisini yorumlamak zor oldugu gercegi ortaya cikti Sifreleme parametresi Alice in destekleyebildigi tum algoritma kombinasyonlari sunuluyor Cok fazla kombinasyon olabilir Kimlik dogrulama Protokol mesajlarindaki belirli alanlar son turlarda imzalanmis sifrelenmis ozetlenmis Neden tamami degil Dahil degildir Bob un kabul ettigi parametreler sorunlu Cookies Cookie korumasi Photuris Cookie ye benzer Karmasiklik 8 farkli protokol tanimlanir 2 mod her birinde kimlik dogrulama 4 tip Gereksiz yere esnek ve karmasik IKEv2IKE nin bakiminin ihtiyaci ve niyeti RFC4306 nin Ek A sinda betimlenmistir Asagidaki sorunlar ele alinmistir Daha az RFC IKE nin ozellikleri en az 3 RFC de kaplanmistir Bunlarin en az bir tanesi NAT gecisi ve diger yaygin olarak kullanimda olan uzantilari dikkate alir IKEv2 genel olarak NAT gecisi ve guvenlik duvari gecisi icin desteklemek uzere bunlari bir RFC de baglar Standart Hareketlilik destegi IKev2 icin hareketliligi desteklemek amacli standart bir uzanti MOBIKE olarak adlandirilmistir vardir IKEv2 uzantisinin kullanimi ile IPsec birden cok ana kullanicilar ve mobil tarafindan kullanilabilir NAT traversal UDP port 4500 deki IKE nin ve ESP nin kapsullemesi bu protokollerin bir aygit veya guvenlik duvari uzerinden gecmesine izin verir SCTP destegi IKEv2 Internet Telephony VoIP de kullanilan SCTP protokolune izin verir Basit bir mesaj alisverisi IKEv2 IKE nin sekiz tane belirgin olarak farkli baslangic degisim mekanizmasi sagladigi yerde bir tane 4 mesajli baslangic degisim mekanizmasina sahiptir Bu sekiz mekanizmanin her biri hafif avantaj ve dezavantajlara sahiptir Daha az sifreleme mekanizmalari IKEv2 paketlerini korumak icin kriptografik mekanizmalar kullanir Bu paketler IPsec ESP nin IPsec paketlerini korumak icin kullandigi paketlere benzer Bu basit uygulamalara ve Ortak Kriterler ve FIPS 140 2 sertifikalara izin verir Bu Ortak Kriterler ve FIPS 140 2 ayri ayri onaylanmak icin her bir kriptografik uygulamaya ihtiyac duyar Guvenilirlik ve Devlet yonetimi IKEv2 guvenilirlik saglamak icin sira numaralari ve bildirimleri kullanir ve bazi hata isleme lojistiklerini ve paylasilmis durum yonetimini zorunlu kullanir IKE guvenilirlik olcumleri azligi sebebi yuzunden olu durum icinde sonlanabilir Bu olcumlerde her iki parti digerinin sonuclanmayan bir cozum baslatacagini bekler Calisma yollari Olu Cift Algilama gibi gelistirilmistir fakat standartize edilmemistir Bu durum calisma yollarinin farkli uygulamalarinin her zaman uyumlu olmadigi anlamina gelmektedir Genel olarak IKEv1 basitlestirildi hatalar duzeltildi belirsizlikler duzeltildi IKEv1 e bagli kalindi Kimlik dogrulama modlari Genel anahtar imzalar Onceden paylasilan anahtarlar PSK IKE SA IPsec ayni protokolde kurulmustur 4 mesajda Phase 1 Eklenebilen cocuk SA lar gerektiginde sadece Faz 2 DoS korumasi icin istege bagli via cookies Kripto muzakereleri basitlestirilmistir Protokol UzantilariIETF ipsecme calisma grubu IKEv2 protokolu modernizasyonu ve yuksek hacimli uretim ortamlarinda daha iyi adapte amaciyla uzantilari bir dizi standart hale getirmistir IKE oturumu yeniden baslatilmasi tum IKE kurulum islemi RFC 5723 gecmesi gerek kalmadan bir hatadan sonra basarisiz bir IKE IPsec oturumu devam etmek icin IKE yonlendirme Gelen IKE istekleri yeniden yonlendirilmesini basit yuk dengeleme birden IKE uc noktalari arasinda RFC 5685 IPsec trafik gorunurlugu Daha kolay ornegin saldiri tespit sistemleri gibi middleboxes debi RFC 5840 analiz icin yapim amaci ile kimligi dogrulanmis ancak sifreli degildir ESP paketlerinin ozel etiketleme Karsilikli EAP kimlik dogrulama IKE ciftlerinin EAP sadece yani sertifika az kimlik dogrulamasi icin destek amac modern parola tabanli kimlik dogrulama yontemleri RFC 5998 kullanilmak uzere izin vermektir Hizli carpisma algilama Bir IKE eslerin carpismasindan dolayi RFC 6290 coktu algiladigina kadar gecen sureyi en aza indirir Yuksek kullanilabilirlik uzantilari Basarisizlik durumunda RFC 6311 sonra dustu baglantilari olasiligini azaltmak icin IPsec uc noktalari bir kume ve bir es arasinda IKE IPsec duzey protokol senkronizasyonunu gelistirmek UygulamalarIKE Windows 2000 Windows XP Windows Server 2003 Windows Vista ve Windows Server 2008 teki Ipsec uygulamasinin kismi olarak desteklenir ISAKMP IKE uygulamasi Cisco ve Microsoft tarafindan gelistirilmistir Microsoft Windows 7 ve Windows Server 2008 R2 MOBIKE RFC 4555 gibi IKEv2 RFC 4306 yi de VPN Tekrarbaglan ozelligi sirasinda kismen destekler asAgile VPN olarak da bilir iliskili IKE yetenekleri ile IPsec in bircok acik kaynak uygulamalari vardir Linux uzerinde Openswan ve strongswan uygulamalari pluto olarak cagrilan bir IKE daemonu saglar Pluto KLIPS veya NETKEY kernel tabanli IPsec yiginlarina konfigure olabilir NETKEY Linux2 6 kernelinin ana Ipsec uygulamasidir Berkeley Yazilim Dagitimlari da bir IPsec uygulamasi ve IKE daemonuna ve en onemlisi kriptografik hizlandiricilari desteklemeyi daha kolay yapan bir kriptografik cerceveye OCF sahiptir OCF yakin zamanda Linux a tasinmistir Ag ekipman saticilarinin onemli bir kismi kendi IKE daemonlarini ve IPsec uygulamalarinin ya da birbirlerinden bir yigin lisans olusturdu ICSA Labs dunyanin dort bir yanindan gelen 13 saticilari ile 2007 yilinin Mart ayinda Orlando FL de en son IKEv2 Interoperability Workshop unu duzenledi Ayrica bakinizIPsec Key agreement protocol Group Domain of Interpretation Kerberized Internet Negotiation of Keys Computer network 1 10 Nisan 2016 tarihinde Wayback Machine sitesinde arsivlendi Kaynakcahttps technet microsoft com en us library cc784994 WS 10 aspx 28 Nisan 2016 tarihinde Wayback Machine sitesinde rfc 2409 https tools ietf org html rfc24097 Nisan 2016 tarihinde Wayback Machine sitesinde http www ietf org rfc rfc4306 txt 7 Ocak 2015 tarihinde Wayback Machine sitesinde Dis baglantilarRFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP14 Mart 2016 tarihinde Wayback Machine sitesinde Internet Engineering Task Force IETF RFC 2408 Internet Security Association and Key Management Protocol ISAKMP 30 Nisan 2016 tarihinde Wayback Machine sitesinde Internet Engineering Task Force IETF Internet Engineering Task Force IETF RFC 7296 Internet Key Exchange Protocol Version 2 IKEv2 20 Mart 2016 tarihinde Wayback Machine sitesinde Internet Engineering Task Force IETF Overview of IKE from Cisco