adplus-dvertising

Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Technologie IPSec

 

Technologie IPSec

La technologie qui apporte une communication sécurisée à IP est appelée sécurité IP, généralement abrégée en IPsec (ou IPSEC). Il ne s'agit pas d'un protocole unique, mais plutôt d'un ensemble de services et de protocoles qui assurent la sécurité des réseaux IP. Il est défini par une séquence de plusieurs normes Internet. Ces services et protocoles se combinent pour fournir différents types de protection. Étant donné qu'IPsec fonctionne au niveau de la couche IP, il peut fournir ces protections pour toutes les couches supérieures de la suite de protocoles TCP/IP sans avoir besoin de méthodes de sécurité supplémentaires. C'est l'une des principales caractéristiques d'IPsec. IPsec est un ensemble de RFC qui définissent l'architecture, les services et les différents protocoles.

IPsec offre de nombreuses fonctionnalités telles que :

  •  IPsec est développé pour fonctionner avec différents protocoles tels que TCP, UDP, ICMP, OSPF, etc.
  •  IPsec protège l'intégralité du paquet présenté à la couche IP, y compris l'en-tête de la couche supérieure.
  •  La cryptanalyse dans ce cas est très difficile, car les en-têtes de couche supérieure sont cachés, ce qui inclut même le numéro de port.
  •  Le concept d'IPsec fonctionne d'une entité de réseau à une autre entité de réseau, et non de processus d'application à processus d'application. Par conséquent, la sécurité peut être adoptée sans qu'il soit nécessaire de modifier les ordinateurs/applications des utilisateurs individuels.
  •  IPsec peut également fournir une sécurité d'hôte à hôte.
  •  L'utilisation la plus courante d'IPsec fournit un réseau privé virtuel (VPN), soit entre deux emplacements (passerelle à passerelle), soit entre un utilisateur distant et un réseau d'entreprise (hôte à passerelle).

IPsec fournit des services de sécurité au niveau de la couche IP du modèle TCP/IP. Ces dispositifs (soit des hôtes d'utilisateurs finaux, soit des dispositifs intermédiaires tels que des routeurs ou des pare-feu) souhaitent établir des communications sécurisées. Ils établissent un chemin sécurisé entre eux. Cela peut traverser de nombreux systèmes intermédiaires non sécurisés. Ceci est accompli en effectuant les tâches suivantes :

  1. La communication de données entre les deux hôtes utilisateurs finaux et les dispositifs intermédiaires doit se faire dans un format spécifique et selon des protocoles de sécurité convenus.
  2. Les messages sont chiffrés à l'aide d'un algorithme de chiffrement spécifique.
  3. Pour décrypter les données, la clé doit être échangée entre les dispositifs.
  4. Une fois ces processus terminés, les dispositifs peuvent maintenant utiliser les méthodes de protocole spécifiées et les clés convenues précédemment pour chiffrer les données et les envoyer sur le réseau.

La sécurité sous IPsec utilise un certain nombre de composants différents. Ces composants travaillent ensemble pour fournir les services de sécurité requis. Parmi ces composants, les deux principaux sont le protocole central IPsec et les composants de support IPsec, comme le montre la figure ci-dessous.

Authentification Header (AH)

AH fournit les services d'authentification pour IPsec. L'AH protège un paquet IP et ajoute également un en-tête supplémentaire au paquet IP, mais il ne crypte pas les paquets pour assurer la confidentialité. Il fournit également une protection contre les attaques de réponse, par lesquelles un message est capturé par un utilisateur non autorisé et renvoyé.

Encapsulation Security Payload(ESP)

L'Encapsulation Security Payload assure la confidentialité (cryptage) et l'authentification (intégrité sans connexion et authentification de l'origine des données). ESP protège un paquet IP mais pas l'en-tête supplémentaire que ESP ajoute. Les protocoles AH et ESP peuvent être appliqués seuls ou ensemble pour fournir les services de sécurité requis. La sécurité qu'ils fournissent dépend de l'algorithme cryptographique qu'ils appliquent. Ces deux protocoles sont indépendants des algorithmes, ce qui permet d'ajouter de nouveaux algorithmes sans affecter les autres parties de la mise en œuvre.

Les protocoles AH et ESP prennent en charge deux modes IPsec :

  •  Mode transport
  •  Mode tunnel

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.