Information, der strømmer ind over internettet, eller mellem to digitale enheder, gør dette ved hjælp af protokoller. Disse protokoller opdeler meddelelsen i forskellige dele (normalt to): En, der indeholder de faktiske data, der sendes, og en, der indeholder oplysninger om reglerne for transmissionen. For at en forbindelse kan etableres, skal begge sider forstå og anvende samme kommunikationsprotokol. En tunnelføringsprotokol er en, der indsætter en komplet datapakke i sit datagram, som benytter en anden kommunikationsprotokol. De skaber i bund og grund en tunnel mellem to punkter i et netværk, der sikkert kan overføre alle slags data mellem sig.

Generelt anvendes disse typer protokoller til at sende private netværksdata via et offentligt netværk, sædvanligvis ved oprettelse af et virtuelt privat netværk (VPN), men de kan også bruges til at øge sikkerheden af ukrypterede data, når de sendes via et offentligt netværk. Der findes en række populære tunnelføringsprotokoller, f.eks. Secure Socket (SSH), Point-to-Point Tunneling (PPTP) og IPsec, der hver især er skræddersyet til forskellige specifikke tunnelføringsformål.

Da tunnelføringsprotokoller skjuler en komplet pakke i sit datagram, er der potentiale for misbrug. Tunnelføring anvendes ofte til at komme forbi uavancerede eller dårligt konfigurerede firewalls ved at indsætte blokerede protokoller i protokoller, som firewallen tillader adgang for. Brug af tunnelføringsprotokoller gør det også vanskeligt at udføre opgaver som dyb pakkeinspektion, hvor netværksinfrastrukturen undersøger datagrammet for mistænkelige data eller indgående/udgående filtrering og udfører logisk kontrol af datadestinationsadresser med henblik på at afværge mulige angreb. Der er endda beretninger om malware, der transmitteres via den nye IPv6-teknologi, som anvender tunnelføring til at sende til eller via enheder, der ikke er klargjort til IPv6.

Som en potentiel trussel skal tunnelføringsprotokoller blot være inden for radaren i et netværk eller hos it-medarbejdere, der skal sørge for, at deres systemer kan blokere uønskede tunneler og er konfigureret til at anvende sikkerhedsprotokoller til data, der sendes ind med en kendt tunnel, ligesom data, der sendes via VPN.

Andre artikler og links relateret til definitioner

Vi bruger cookies til at gøre din oplevelse af vores websteder bedre. Ved at bruge og navigere videre på dette websted, accepterer du dette. Detaljerede oplysninger om brugen af cookies på denne hjemmeside er tilgængelige ved at klikke på "Flere oplysninger".

Accepter og luk