Ipsec techniques pdf IPSec Techniques Fiche technique Bénoni MARTIN Degré de di ?culté L ? un des protocoles les plus complexes complexité notamment dûe au fait que IPSec se base sur d ? autres protocoles AH ESP ISAKMP IKE qu ? il faut donc appréhender av
IPSec Techniques Fiche technique Bénoni MARTIN Degré de di ?culté L ? un des protocoles les plus complexes complexité notamment dûe au fait que IPSec se base sur d ? autres protocoles AH ESP ISAKMP IKE qu ? il faut donc appréhender avant d'aborder IPSec complexité qui se traduit d'ailleurs par le nombre élevé de RFCs traitant du sujet Pour certains IPSec est basé sur le trio AH ESP IKE pour d ? autres ce sera plutôt le trio IKE ISAKMP Oakley pour d ? autres encore IPSec est un ensemble de mécanismes destiné à pallier le manque de sécurité de IPv ? I PSec a été développé par l'IETF dans le but de sécuriser TCP IP au niveau de la couche couche réseau du modèle OSI contrairement à SSL TLS ou SSH qui sécurisent respectivement les couches et ce qui évite de rattacher IPSec à un port donné - pour SSH ou pour HTTPs- Il peut être implémenté sur des connexions hôte vers hôte hôte vers passerelle ou passerelle vers passerelle Le premier type requiert soit le mode transport soit le mode tunnel tandis que les deux derniers cas demandent forcément un mode tunnel Par l'authenti ?cation et le chi ?rement des paquets IP IPSec permet de sécuriser toute transmission de données reposant sur TCP Nous présenterons donc IPSec comme ? étant un patch de sécurité pour IP IPSec étant en option sous IPv mais obligatoire avec le futur Ipv ? étant un protocole pouvant être utilisé sous deux modes transport et tunnel ? faisant appel à deux sous-protocoles AH et ESP ? et se basant sur plusieurs autres protocoles plus ou moins utilisés dans leur totalité ISAKMP IKE Oakley Photuris Skeme et SKIP IPSec permet donc principalement ? l ? authenti ?cation ?? cette fonctionnalité repose entre autres sur le concept de cookie comme nous le verrons par la suite et est basée sur des clés prépartagées adresses IP noms FQDN certi ?cats X ? l ? intégrité des données ?? via l ? utilisation d ? algorithmes de hachage nous pouvons véri ?er que les données n ? ont pas été altérées entre le départ et l ? arrivée Cette intégrité repose sur deux types particuliers de fonctions de hachage les MACs -cf Encadré- et les HMACs -cf Encadré- Cet article explique ? Comment fonctionne IPSec en détail Ce qu'il faut savoir ? Idéalement avoir des connaissances de base sur les protocoles TCP UDP et IP ? Des notions de base en cryptographie clé prépartagée échange de Di ?e-Hellman certi ?cats et signatures numériques hakin N ? www hakin org CIPSec La gestion des clés Les types de clés existantes On a trois grands types de clés ? les clés de chi ?rement de clés Servant à chi ?rer d ? autres clés par exemple crypter la clé qui va permettre de transmettre la clé symétrique de chi ?rement de données ce type de clé doit être par conséquent très solide d ? o? une utilisation recommandée
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702428493f727aoz5yag6bncasllzfo3ozqiqfagmtgxtjxbyzn0at7rozyl7milwhcf1yvlxyg6egqzkj1czkvrqasfaqvpekwn9omydu8xx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zGI0mYjkik0zPGSgUexuBhHH0ctq6HYTOfusWPvt77yietWlL8Nuk6ZCT2oSpaEqWbS9ks5rfWOMRpO0xyKwo5T4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702394008q226kd0xytnmagrjbjasakvsqr8wscvqczzbuyuk20ktedur0biquaf6veanat78awvgqqivcaizrtwssufu4mkftw3dhvkcn82s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702480098pkuq6b2wciigi4uvivckyido6jmbkop9ozsfzgiuhjnnwpwvudyxpsmw8madfok9evd9tuprg8crxsjn5xbv4kkowhhiosvet8pl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702464991skhrygh361mfloikf5f21aiqvxeajqxsx4g9two9l4gy0w4xrs7djjyp6ikorzume00x7hybmjwxfypghq4fixpwelebnp7vp58a.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702691971f6j1yv5bnanovldlair8wv7lquzqhxbcd3dcxt9juhh0bejylo6bxayn7u1bhs15v8rv09w7l6gsdqpbytrppc7gzlvda4snwrem.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702568924sgzdlldaxzkljdmvdmgbfh2wmtcdanplrmphql7digbepmywe91nw67vyex4q9sv0vr2bblrsujffgwp4fn37udqrwpyn097yywt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702436779t2xv51bnglphpt2tagxemb5877wng477wfcijlzlogdxgplcstjslfswbqoweenxec0ow0sfbhl83khl6tof7u3yvnti0mdfmvfx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/LDwrexhwoZDoDotjggYR7Ef50IRYI330UFgABxqbQaNt6uyy3z6QUuZr2Pv07y9LD3L5hS4e9xrvBOB4L5m7HhWh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117025566811s3s5ywdvcp5wbfzpvg0qnvr8udyh22xqoiimkcrplmaquvdukiqqkywmbxyttsh9vdtyd3almlzosqpt0xqzuayksnfqsbnzltu.png)
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 18, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 85.6kB