IKEv1 vs IKEv2
«IKE», qui signifie «Internet Key Exchange», est un protocole appartenant à la suite de protocoles IPsec. Sa responsabilité consiste à mettre en place des associations de sécurité permettant à deux parties d'envoyer des données en toute sécurité. IKE a été introduit en 1998 et a été remplacé plus tard par la version 2 environ 7 ans plus tard. Il existe un certain nombre de différences entre IKEv1 et IKEv2, notamment la réduction de la bande passante requise par IKEv2. Libérer de la bande passante est toujours une bonne chose car la bande passante supplémentaire peut être utilisée pour la transmission de données.
Une autre différence entre IKEv1 et IKEv2 réside dans l'inclusion de l'authentification EAP dans cette dernière. IKEv1 ne prend pas en charge EAP et ne peut choisir qu'entre l'authentification par clé pré-partagée et par certificat, également prise en charge par IKEv2. EAP est essentiel pour la connexion aux systèmes d'authentification d'entreprise existants. IKEv2 introduit également MOBIKE; une fonctionnalité introuvable sur IKEv1. MOBIKE permet à IKEv2 d'être utilisé dans des plates-formes mobiles telles que les téléphones et par les utilisateurs avec des configurations multi-hébergées.
Une autre différence entre IKEv1 et IKEv2 est l’incorporation de la traversée NAT dans cette dernière. La traversée NAT est nécessaire lorsqu'un routeur le long de la route effectue la traduction d'adresse réseau. Cela se produit lorsqu'un routeur capture les paquets envoyés et modifie l'adresse de destination sur les paquets. Ceci est typique lorsque plusieurs utilisateurs utilisent la même connexion Internet, leur donnant ainsi la même adresse IP. Ce n'est pas un problème avec des activités ordinaires comme la navigation, mais peut être un problème important lorsque IPsec est nécessaire. C’est pourquoi IKEv2 a un avantage significatif sur IKEv1
Enfin, IKEv2 a été amélioré pour pouvoir détecter si le tunnel est toujours actif ou non. Ceci est communément appelé un contrôle de «vivacité». Si la vérification de la vivacité échoue, en raison de la rupture du tunnel, IKEv2 est alors en mesure de rétablir automatiquement la connexion. IKEv1 n'a pas cette capacité et supposerait simplement que la connexion est toujours active, ce qui a un impact considérable sur la fiabilité. Il existe plusieurs solutions de contournement pour IKEv1, mais elles ne sont pas normalisées..
Résumé:
1.IKEv2 ne consomme pas autant de bande passante que IKEv1.
2.IKEv2 prend en charge l’authentification EAP alors que IKEv1 ne le fait pas..
3.IKEv2 prend en charge MOBIKE alors que IKEv1 ne le fait pas..
4.IKEv2 possède une traversée NAT intégrée, contrairement à IKEv1..
5.IKEv2 peut détecter si un tunnel est toujours en vie alors que IKEv1 ne peut pas.