IPSEC İsmail KIRBAŞ 055122007.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

TCP/IP Mimarisi ve Katmanları
Bölüm 6 IP Adresleme ve Yönlendirme
BBY 302 Bilgi Teknolojisi ve Yönetimi
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
TCP (Transmission Control Protocol)
TCP/IP Protokolü.
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
 Meltem KORCAY  Ayşe KUBİLAY
3/10/2003Onur BEKTAŞ TUBİTAK ULAKBİM UlakNet IPv6 Planlananlar ve IPv6 Güvenliği Onur BEKTAŞ TÜBİTAK - ULAKBİM.
MD-5 (Message-Digest Algoritma).
Internet Katmanı Güvenlik Protokolleri
AĞ PROTOKOLÜ.
IP Adresleme Mekanizması - Adres Sınıfları ve Altağlar Sistem Adresi ve Ağ Adresi Kaynaklar: Ilker Temir, Yrd.Doc.Dr. Sirin Karadeniz, Rize Univ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
İnternet ve e-posta Yönetimi
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
Secure Socket Layer (SSL) Nedir?
Open Systems Interconnection
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
IPv4-IPv6 Yılmaz Can ANUK
Ağ PROTOKOLLERİ.
İnternet Katmanı Öğr. Gör. Mustafa SARIÖZ
32 bit destination IP address
ALT AĞLAR.
Hüseyin Gömleksizoğlu
İnternet Teknolojisi Temel Kavramlar
Asimetrik Şifreleme Sistemleri ve Özellikleri
Anahtar link-katmanı cihazı: hublardan daha zeki, aktif rol üstlenir
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
SAMED ÖZCAN T-12/D 2446
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
BLM619 Bilgisayar Ağları ve Uygulamaları
AKILLI KART SAĞLIK SİSTEMİ
NAT: Network Address Translation (Ağ Adres Dönüşümü)
TCP/IP – DHCP Nedir?.
Ipv4 nedir? IPv4 sistemi kurumsal olarak 4 milyar farklı adrese imkan tanıyan bir protokol olmasına rağmen sınıf sistemi nedeniyle verimli kullanılamamaktadır.
Bilgi Güvenliği: Dünyadaki Eğilimler
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
E-TICARET’TE GUVENLİK SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Elektronik İmza Elektronik ortamda yapılan işlemlerde güvenliğin sağlanması bakımından bir çare olarak ortaya çıkmıştır. Ancak matematiksel işlemlerle.
Ethernet Anahtarlama.
Yönlendirici (Router) Güvenliği
KIRKLARELİ ÜNİVERSİTESİ
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
IP PAKETİ. IP Paketi ● IP protokolü akış şeklinde çalışır. ● İletim katmanı mesajları alır 64K'lık datagramlara ayırır. ● Her datagram ağ üzerinden karşı.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
TCP /IP ADRESLEMESİ.
İnternet Adresleri IP Kavramı
OSI Modeli 6. Hafta Dersi.
E-TICARET’TE GUVENLİK SİSTEMLERİ
ALİ ÖRTÜL BİLİŞİM NOTLARI
VIRTUAL PRIVATE NETWORK (VPN)
ARP-RARP MERVE AYDIN
OSİ Modeli.
TCP-IP.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

IPSEC İsmail KIRBAŞ 055122007

IPSEC (INTERNET PROTOCOL SECURITY) Internet Protocol Security (IPSec) güvenli haberleşmeler sağlamak ve IP ağları üzerinde kişisel gizliliği korumak için standartlar üzerine kurulmuş bir yapıdır. IPSec RFC (Requests for Comments) 2401-2411 de tanımlanmış olan bir IETF (Internet Engineering Task Force) standartıdır.

Kullandığı teknikler ve yararları Gizlilik (Confidentiality) Veri Bütünlüğü (Data Integrity) İnkar Edememe (Technical Non-Repudiation) Doğrulama (Authentication)

IPSEC Ip paketleri üzerindeki korumayı temin eder. Alıcı ve gönderici aynı IPSEC kriterlerine göre yapılandırılmış bilgisayarlardır. Bunlar dışında kalan hiçbir bilgisayar bu ip paketlerini alamaz ve kullanamaz.

Amaç: IPSEC standart ip paketlerine uygulanır. Temel amaç verilerin şifreleme yöntemi ile güvenliğinin sağlanması ve doğrulama mekanizmalarının işletilmesidir.

IPSEC network güvenliğini şu şekilde sağlar Karşılıklı olarak bilgisayarlar arasında kimlik doğrulama yapılır. İki bilgisayar arasında güvenlik anlaşması yapılır. Veriler şifrelenmiş olarak karşılıklı el değiştirir.

IPsec kullanım alanları: VPN LAN / WIRELES GÜVENLİ –UZAK YÖNETİM(secure remote-managment)

Ipsec Çatısı Altında Kullanılan Şifreleme Algoritmaları “ Güçlü” olarak tanımlanan birçok şifreleme algoritması mevcuttur fakat IPSec çatısı altında kullanılmak üzere bunlardan sadece birkaçı resmen deklare edilmiştir: DES, Digital Encryption Standard, ve 3DES, Triple-pass DES.

DES ve 3DES DES 56-bit anahtar kullanmaktadır ve kullanılan diğer 40-bitlik algoritmalarla aynı güce sahip olduğu düşünülmektedir. Triple-pass DES ise her üç DES geçişinde üç ayrı anahtar kullanmaktadır ve teorik olarak 168-bit’lik anahtar uzunluğu oluşturmaktadır

IPSec uygulaması aşağıda örnekleri verilen diğer bilinen şifreleme algoritmalarını da kullanmaktadır.   Asimetrik Şifreler: RSA El-Gamal DSA Diffie-Hellman Simetrik Şifreler: DES (56 bits) 3DES (168 bits in theory) Blowfish (40-448 bits) CAST-128 (128 bits) AES (128-256 bits)

IV public randomization factor Simetrik şifreler hızlı olduklarından Ipsec tarafından en fazla kullanılanlardır. Blok şifre modları: CBC Counter ECB, OFB, CFB IV public randomization factor

CBC MOD:

COUNTER MOD:

ŞİFRE ÖZELLİKLERİ Encryption Key Length Block size DES 56bit / 8 Byte un-stripped 8 Bytes CAST 128bit Blowfish 32bit to 448bit IDEA Triple-DES 168bit / 24 Byte un-stripped AES 128bit / 16 Byte 192bit / 24 Byte 256bit / 32 Byte 16 Bytes 24 Bytes 32 Bytes

Doğrulama Mekanizması’nın Rolü (Authentication Mechanism) “ Şifreleme yeterince güvenlik sağlamıyor mu?” diye sorulabilir. Mesajın iletim esnasında değiştirilmesi söz konusu olduğunda devreye Doğrulama Mekanizması girer. Mekanizma alıcıya, mesajın gerçekten gönderdiğini bildiği kişiden geldiğini ispat eder ve daha da önemlisi, mesajın gönderen tarafından gönderildikten sonra değiştirilmediğini ispat eder.

DOĞRULAMA Hash fonksiyonları kullanılır: MD5 SHA1 Tüm mesajlar doğrulanırken IPsec de HMAC kullanılır. HMAC: hashi ortak gizli anahtar K ile şifreler HMAC(K, M) = H(K  opad, H(K  ipad, M))

HMAC-MD5 ya da HMAC-SHA-1 olarak adlandırılır. MD5 ve SHA-1 512-bit blokları üzerinde çalışır. HMAC çıkışı hash fonksiyonlarının temelini oluşturur. (128 ya da 160 bit MD5 ve SHA-1) h döngülü hash fonksiyonu, K is a gizli anahtar m doğrulanacak mesaj , outer padding ve inner padding iki one-block–long hexadesimal sabit.

Özellikler (difficult to forge) yanlızca sahibi gizli anahtarla imzalayabilir (unalterable: once signed can not be modified) değişmezlik:ilk imzalama değişmeye uğramaz (non-transformable: the signature can not be used for other packets) Kullanılamama:bir imza farklı paketler için kullanılamaz (nonrepudiable: signed packet can not be repudiated later) inkar etmeme: imzalanan paket daha sonra reddedilememeli

IPSEC BİLEŞENLERİ SA Database IPSec base protocol Policy Database (SPD) Policy Engine Internet Key Exchange (IKE) Logger

Güvenlik ilişkileri (SA) (Security Association) İki makine IPSec ile haberleşmeden önce birbirlerinin kimlik tanılamasını yapmalı ve bir kriptolama metodu üzerinde anlaşmalıdırlar. Makineler bunu bir veya daha fazla Güvenlik İlişkisi (SA) kurarak gerçekleştirirler. Bir bağlantı esnasında sunucu istemciden güven belgesi ister ve kendi içerisinde bulunan sertifikayı gönderir.

Güvenlik İlişkisi iki makine arasında kullanılacak olan belirli güvenlik ayarlarına bağlı bir anlaşma gibi düşünülebilir. Güvenlik İlişkileri her IPSec bilgisayarda belirli bir veritabanında saklanır (SAD). SA`lar veritabanı içerisinde her AH veya ESP başlığında bulunan Güvenlik Parametre İndeksinden (SPI) tanınırlar. SA nın kullanımı içinde IKE protokolü kullanılır.

IKE (Internet Key Exchange ) Veriyi şifrelemek ve doğrulamak ; şifreleme ve doğrulama algoritmaları ve bunlar için gerekli anahtarla yapılır. IKE protokolü bu “oturum anahtarları”’nın (session keys) dağıtımını yapmak ve uç noktalarının hangi güvenlik politikalarında anlaşacaklarını kararlaştırmak için kullanılan bir metotdur.

Yani IKE SA`ların yaratılmasını üstlenir ve bilgiyi güvenli hale getirmede kullanılacak anahtarları yaratır. Bu teknik veriyi kriptolayıp dekriptolamada kullanılacak simetrik anahtarların yaratılmasını sağlar

IKE’ini üç ana görevi vardır: Uç noktalara karşılıklı doğrulama için yöntem sağlar Yeni IPSEC bağlantıları oluşturur (SA’ler yaratır) Mevcut bağlantıları yönetir

IKE her bağlantıya SA tahsis ederek bağlantıların izini tutar IKE her bağlantıya SA tahsis ederek bağlantıların izini tutar. SA bir bağlantı için atanmış ESP, AH, oturum anahtarları gibi tüm parametreleri tanımlar. SA tek yönlüdür. Belirli ömürleri vardır. Zaman ve veri miktarı cinsinden.

IPsec Protokolleri AH (Authentication Header) ESP (Encapsulating Security Payload)

AH (Authentication Header): Kimlik Doğrulama Başlığı IPSec`in kullandığı protokollerden biridir.

Identifier Flags IHL Total Length Version Fragment Offset Options + Padding Destination Address Source Address Time To Live 32 bits Type of Service Protocol Header Checksum

IP Header (usually 20 bytes) Next Header Length Reserved Security Parameter Index (SPI) 32 bits Sequence Number 32 bits Authentication Data 96 bits Payload Data

Sonraki başlığı (Next Header) :Orjinal IP başlığının protokol numarası. Yük boyutu (Payload Length) :Kimlik doğrulama başlığının uzunluğu. Güvenlik Parametre İndeksi (Security Parameter Index - SPI): Kimlik doğrulama başlığı bağlantılarını diğerlerinden ayırmayı mümkün kılan 32-bitlik bir seri numara

Sıra Numarası (Sequence Number) :Replay koruması için AH datagram`ının seri numarası Bütünlük Kontrol Değeri (Integrity Check Value-ICV) :AH datagram`ının kriptografik bir bütünlük sağlama toplamı (checksum)

AH data akışını doğrulamak için kullanılan bir protokoldür AH data akışını doğrulamak için kullanılan bir protokoldür. IP paketinde bulunan veriden MAC oluşturmak için kriptografik hash fonksiyonu kullanır. Elde edilen MAC, karşı tarafa, mesajın bütünlüğünün korunduğunun anlaşılması için orijinal paketle birlikte iletilir

AH bir ağı 3 tip saldırıdan korur: Replay Saldırıları, kötü amaçlı bir kişinin bazı paketleri yakalaması, daha sonrası için kaydetmesi ve sonra tekrar yollaması. Bu tip saldırılar saldırganın artık ağda bulunmayan bir makinenin yerine geçebilmesini sağlar. AH pakete anahtarlanmış bir 'hash' ekleyerek, başkalarının paketi tekrar gönderebilmesini engelleyerek replay saldırılarına karşı koruma sağlar. Değişiklik, IPSec`in kullandığı anahtarlanmış hash paketin gönderildikten sonra içeriğinin değiştirilmediğine emin olunmasını sağlar. Spoof, AH protokolü iki-yönlü kimlik tanılama sunar, istemci ve sunucunun her ikisinin de bir diğerinin kimliğinden emin olmasını sağlar.

ESP (Encapsulating Security Payload) ESP protokolü IP paketinin hem şifrelenmesi hem de doğrulanması için kullanılır. ESP protokolü IP paketinin sadece şifrelenmesi veya sadece doğrulanması için de kullanılabilir.

ESP protokolü IP başlığından sonra ESP başlığı yerleştirir ESP protokolü IP başlığından sonra ESP başlığı yerleştirir. ESP başlığından sonraki tüm veri şifrelenmektedir ve/veya doğrulanmaktadır. AH protokolünden farkı; ESP IP paketinin şifrelenmesini sağlamaktadır

Gizlilik Kimlik tanılama başlığı (AH) saldırılara karşı kimlik tanılama sağlar. IPSec ayrıca gizlilik için anlaşılan bir algoritma ile veriyi kriptolamak için ESP (Encapsulating Security Payload) protokolünü de kullanır. ESP protokolü her paketin içindeki tüm içeriği kriptolar fakat IP başlığında bir kriptolama veya checksum sağlamaz.

IPsec ESP header IP Header SPI (32 bits) ESP Header Protocol = ESP SPI (32 bits) ESP Header 8 bytes + Crypto block size Sequence Number (32 bits) IV (variable block size) Payload Data (variable) Encrypted Payload, Padding and Trailer Padding (0-255) Pad Len Next Hdr Authentication Data (96 bits) Keyed MD5-HMAC or SHA-1-HMAC ESP Auth 8 bytes

Güvenlik Parametre İndeksi (SPI) Hedef adres ve güvenlik protokolü (AH veya ESP) ile birlikte kullanıldığında haberleşme için doğru güvenlik ilişkisini (SA) tanımlar. Alıcı bu değeri kullanarak bununla hangi güvenlik ilişkisinin kullanılacağını belirler. Sıra Numarası SA için anti-replay koruması sağlar. 32 bit`tir. 1 den başlayarak arttırılarak haberleşmede güvenlik ilişkisi üzerinde gönderilen paket sayısını belirler. Sıra numarasının tekrarlanmasına izin verilmez. Alıcı bu numaraya ait güvenlik ilişkisinin sıra numarasını kontrol ederek daha önce alınıp alınmadığını belirler. Eğer daha önce alınmış ise paket kabul edilmez.

Ekleme/Takviye (Padding) Kullanılan blok şifrelemenin blok ölçüsüne uyacak şekilde verinin uzunluğunu değiştirir. 0 ile 255 byte arasında. Pad uzunluğu Takviye alanının byte olarak uzunluğu. Bu alan alıcı tarafından takviye alanını atmada kullanılır.

Sonraki Başlığı (Next header) Orjinal IP başlığının protokol numarasıdır. Yükü tanımlamak için kullanılır, TCP veya UDP gibi. ESP IP başlığından sonra TCP, UDP ,ICMP gibi üst katman protokolden önce yada zaten yerleştirilmiş olan diğer IPSec başlıklarından önce yerleştirilir. ESP`yi takip eden herşey (üst katman protokolü, veri ve ESP trailer) imzalanır. IP başlığı imzalanmaz ve bu sebeple değişikliklerden korunmaz. Üst katman protokolü bilgisi, veri ve ESP trailer kriptolanır.

NORMAL IP YAPISI

ESP+IP

ESP+AH+IP

Ipsec modları İki protokol de iki moddan birinde kullanılabilir 1)nakil 2)tünel AH ve ESP`nin moda dayalı olarak işlemleri farklı değildir, tek fark verinin bütünlük amaçlı imzalanmasıdır. Modların ve protokollerin 4 mümkün kombinasyonu vardır. AH ve ESP tünel veya nakil modlarında kullanılabilir.

Nakil modu (TRANSPORT) Bu modda AH ve ESP nakil katmanından ağ katmanına akan paketleri yakalarlar ve AH ve ESP başlığı altında korurlar. Ayarlanan güvenliği sağlarlar.(SA)

IPSec`in nakil modu sadece güvenlik son noktadan son noktaya arzulanıyorsa yapılabilir. Yani 2 nokta arasında bağlantı kurmak istenirse yapılır.

Tünel modu : Saklama yönlendirme işlemlerinin tümüne tünel oluşturma denir. Özgün paket yeni bir paket içinde gizlenir ya da saklanır. Bu yeni pakette, ağlar arasında dolaşmasını sağlayan yeni adresleme ve yönlendirme bilgileri olabilir. Tünel oluşturma gizlilikle birleştirildiği zaman, özgün paket verisi mesela özgün kaynak ve hedef bilgileri gibi... ağdaki trafiği dinleyenlere gösterilmez.

Saklı alınan paketler hedeflerine ulaştığında, saklama üstbilgisi kaldırılır ve paketi son hedefe yönlendirmek için özgün paket üstbilgisi kullanılır. Tünelin kendisi, içinden saklı paketlerin geçtiği mantıksal veri yoludur

Tünel genellikle özgün kaynak ve hedef çiftine saydamdır ve ağ yolunda noktadan noktaya bağlantı olarak görünür. Çiftler, tünelin başlangıç ve bitiş noktaları arasındaki yönlendiricilerden, anahtarlardan, proxy sunucularından veya diğer güvenlik ağ geçitlerinden haberdar değillerdir.

Tünel modu, güvenliğin, paketlerin kaynağı olmayan bir cihaz tarafından sağlandığı durumlarda (VPN`lerde olduğu gibi) veya paketin gerçek hedefinden farklı bir yerde güvenli hale getirilmesine ihtiyaç duyulduğunda kullanılır. Yani ağ geçitleri ve uç sistemlerle birlikte çalışılabilmeyi sağlarlar. Kriptografik son-nokta bir ağ için güvenlik sağlayan bir güvenlik ağ-geçididir. Şekil 1-4 IPSec tünel modu ESP`nin sınırdan sınıra örneğini göstermektedir

IPSec tünel modu gelişmiş bir özellik olarak yalnızca ağ geçidinden ağ geçidine tünel oluşturma senaryolarında ve belirli sunucudan sunucuya veya sunucudan ağ geçidine yapılandırmalarında desteklenir

AH TÜNEL MODU: AH tünel modu, tünelin içeriği için şifreleme gizliliği sağlamaz, yalnızca güçlü bütünlük ve kimlik doğrulama sağlar. Tüm paket, yeni tünel üstbilgisi de dahil olmak üzere bütünlük için imzalanır. Bu nedenle, paket tünelin kaynağı tarafından gönderildikten sonra, kaynak veya hedef adreste hiçbir değişiklik yapılamaz

ESP TÜNEL MODU: ESP Tünel modu: özgün IP üstbilgisi genellikle son kaynak ve hedef adreslerini dış IP üstbilgisi ise genellikle güvenlik ağ geçitlerinin kaynak ve hedef adresilerini içerir. ESP tünel biçimi tünel içindeki akış için her zaman güçlü bütünlük ve kimlik doğrulama sağlar.ESP tüneli genellikle DES ve 3DES şifrelemesi kullanan tünel oluşturulmuş paketler için gizlilik sağlamak amacıyla kullanılır.

IPV4/IPV6 Internet Protocol version 6 IPv6, IP olarak da bilinen IPv4’ün yerini alacak olan yeni bir ağ katmanı protokolüdür. Günümüz Interneti IPv4 protokolü üzerine kurulmuştur. • IPv4 adresleri 32 bitten ibarettir. • Bu adres alanı teoride 4,294,967,296 = 4,2.10^9 toplam adres oluşturur.

IPsec protokolü, hem IPv4 için hem de IPv6 için dogrulama (authentication),bütünlük (integrity) ve gizlilik (confidentiality) servisleri saglamak için tasarımlanmıstır. Transport seviyesinde çalıstıgı için uygulamalarda ek bir ayarlama yapmaya gerek yoktur. IPv4 aglarına IPSEC eklemek için bu görevi üstlenecek bir ag cihazı (router, VPN concentrator ... vb) veya ag güvenlik duvarı kullanmak gerekmektedir. Kullanıcı da VPN client yazılımını makinasına kurmalıdır.

IPv6’nın tanımlamaları da tamamlanmak üzeredir IPv6’nın tanımlamaları da tamamlanmak üzeredir. IPv6, daha büyük bir adres uzayı(128 bit adres), yönlendirme esnekligi, entegre servis kalitesi (QOS), otomatik konfigürasyon, mobil computing, “data multicasting” ve gelismis güvenliközelliklerine sahiptir. IPv6 ‘da IPSEC destegi bütünlesik olarak gelmektedir. Bu tür bir entegrasyon bu servislerin daha sorunsuz ve etkin çalısmasını saglayacaktır. Örnegin ag seviyesinde dogrulama ile paketin belirtilen kaynak adresinden gelip gelmedigi tespit edilebilmektedir.

Mevcut olan IPv4 protokolünün servis kalitesine (QoS) destek vermiyor oluşu. IPv6 protokolü ise veri, görüntü, video ve ses taşımada IPv4'ten çok daha kalitelidir. Internet kullanıcılarının sayısı da arttıkça daha kaliteli servis isteği talepleri çığ gibi büyümektedir. IPv6 ölçeklenebilir ve güvenli bir protokoldür. IPv4’te ise uluslararası güvenirlilik standartlarına uyumluluk yoktur. IPv4’te hizmetin gerçek zaman aralığında olacağına (haberleşmenin belirli zaman aralığında olacağına) garanti yoktur. IPv4 adres uzayının 2005-2015 yılları arasında tükeneceği tahmin edilmektedir. IPv4 adreslemenin başlangıçta etkin bir şekilde organize edilememesi ve adaletli dağıtılamaması sebebiyle bir çokülke IPv4 adres ihtiyacını karşılayamamaktadır. Kullanılabilen adres uzayının tükenmeden IPv6 sistemlerine geçişin hızlandırılması ihtiyacı vardır.

1995 yılında IETF 32 bit temelli IPv4 protokolünün yerine 128 bit temelli IPv6 versiyonun geliştirilmesini önermiştir. IPv6 yeni nesil Internet teknolojisi IPv4’ten 2^96 kat daha fazla adres alanı sunar.

IPv4 IPv6

Teşekkürler…