¨
IPSEC (Internet
Protocol Security) est une suite de protocoles normalisés par l’IETF qui
fournit des services de sécurisation des données au niveau de la couche réseau.
Il présente l’avantage d’être à la fois commun aux normes Ipv4 et Ipv6.
Il assure les services ci-dessous :
-
confidentialité :
service qui consiste à rendre impossible l’interprétation de données si on
n’en est pas le destinataire. C’est la fonction de chiffrement qui assure ce
service en transformant des données intelligibles (en clair) en données
inintelligibles (chiffrées).
-
authentification :
service qui permet de s’assurer qu’une donnée provient bien de l’origine
de laquelle elle est censée provenir.
-
intégrité : service qui
consiste à s’assurer qu’une donnée n’a pas été altérée
accidentellement ou frauduleusement.
-
protection contre le rejeu :
service qui permet d’empêcher les attaques consistant à envoyer de nouveau
un paquet valide intercepté précédemment sur le réseau pour obtenir la même
autorisation que ce paquet à entrer dans le réseau. Ce service est assuré par
la présence d’un numéro de séquence.
-
gestion des clés : mécanisme
de négociation de la longueur des clés de chiffrement entre deux éléments
IPSEC et d’échange de ces clés.
IPSEC fait appel à deux mécanismes de sécurité pour le trafic IP
:
ð
AH (Authentification Header).
ð
ESP (Encapsulation Security Payload)
Le but du protocole AH est de remettre au destinataire
final un message possédant une identification sécurisée.
·
AH : Le
protocole AH assure l’intégrité des données en mode non connecté et
l’authentification de l’origine des datagrammes IP sans chiffrement des
données . Son principe est
d’ajouter un bloc au datagramme IP. Une partie de ce bloc servira à
l’authentification, tandis qu’une autre partie, contenant un numéro de séquence,
assurera la protection contre le rejeu.
ð
AH est approprié lorsque la
confidentialité n’est pas requise ou n’est pas permise.
·
ESP : Le
protocole ESP assure, en plus des fonctions réalisées par AH, la
confidentialité des données et la protection partielle contre l’analyse du
trafic, dans le cas du mode tunnel. C’est pour ces raisons que ce protocole
est le plus largement employé.
Le mécanisme est différent de celui de AH. En effet, ce
protocole utilise les mécanismes d’encapsulation et de chiffrement des données.
La technologie
IPSEC présente deux modes de fonctionnement qui sont :
ð
le mode « transport »
ð
le mode « tunnel ».
Dans le cas du mode transport, les données sont prises au
niveau de la couche 4 du modèle OSI (couche transport). Elles sont cryptées et
signées avant d’être transmise à la couche IP. Ce mode est relativement
facile à mettre en œuvre.
Le défaut présenté par le mode transport, et que, étant
donné que le mécanisme s’applique au niveau de la couche transport, il n’y
a pas de masquage d’adresse. C’est pourquoi un deuxième mode peut être mis
en œuvre, le mode tunnel, dans lequel l’encapsulation Ipsec a lieu après que
les données envoyées par l’application est traversé la pile de protocole
jusqu’à la couche IP incluses. Dans ce cas, il y a bien masquage des
adresses.
|