TCP/IP

Fonctionnement de l’authentification basée sur le port IEEE 802.1X (dot1x)

Fonctionnement de l’authentification basée sur le port IEEE 802.1X (dot1x)

Consultez le lien suivant pour savoir ce qu’est l’authentification basée sur le port IEEE 802.1X (dot1x), le demandeur, l’authentificateur et le serveur d’authentification si vous n’êtes pas familiarisé avec l’authentification basée sur le port IEEE 802.1X (dot1x). IEEE 802.1X (dot1x) utilise le protocole EAP (Extensible Authentication Protocol) pour échanger des messages pendant le processus d’authentification. Dans un réseau local Ethernet câblé, le…

IEEE 802.1X (dot1x) Authentification basée sur le port, demandeur, authentificateur et serveur d’authentification

IEEE 802.1X (dot1x) Authentification basée sur le port, demandeur, authentificateur et serveur d’authentification

Dans un environnement réseau étendu comprenant un grand nombre d’ordinateurs répartis sur plusieurs bâtiments (par exemple, un campus universitaire), il est difficile de contrôler tous les points d’extrémité du réseau. Un attaquant du réseau peut attacher son ordinateur portable chargé avec différents outils de piratage à un port réseau activé situé au coin d’un bâtiment et commencer à attaquer le réseau. L’authentification…

Qu’est-ce que NAT-Traversal (traduction d’adresses réseau – Traversal)?

Qu’est-ce que NAT-Traversal (traduction d’adresses réseau – Traversal)?

PSec ne fonctionne pas si nous avons un périphérique NAT entre deux homologues IPSec, effectuant la traduction d’adresse de port. Il n’est pas possible pour les paquets ESP IPSec de traverser (Traverser ou passer sur) un périphérique NAT effectuant une PAT. Avant de poursuivre, vous devez savoir ce qu’est la traduction d’adresses réseau (NAT) et la traduction d’adresses de port (PAT). Dans…

Echanges de messages IKEv2 Phase 1 (IKE SA) et Phase 2 (Child SA)

Echanges de messages IKEv2 Phase 1 (IKE SA) et Phase 2 (Child SA)

La leçon précédente, nous avions appris à propos d’IKEv1 et des échanges de messages IKEv1 en Phase1 (Mode principal / Mode agressif) et en Phase2 (Mode rapide). Dans IKEv1, il y a neuf échanges de messages si IKEv1 Phase 1 est en mode principal (six messages pour le mode principal et trois messages pour le mode rapide) ou six échanges de messages…

Qu’est-ce que le secret parfait avant (PFS)?

Qu’est-ce que le secret parfait avant (PFS)?

Le secret de transfert parfait (PFS) est une propriété configurable pour IKEv1 Phase 2 (Mode rapide). Perfect Forward Secrecy (PFS) est une méthode permettant de dériver de nouvelles clés de la phase 2 indépendantes des clés précédentes. Perfect Forward Secrecy (PFS) force les homologues à générer un nouveau secret partagé lors de l’échange de messages de phase 2 (mode rapide). Perfect Forward…

Mode principal IKEv1, mode agressif et échanges de messages en mode rapide

Mode principal IKEv1, mode agressif et échanges de messages en mode rapide

Internet Key Exchange (IKE) est un protocole utilisé pour configurer des attributs de sécurité d’associations de sécurité IPSec, tels que la clé de cryptage, l’algorithme de cryptage et le mode, entre homologues IPSec. Internet Key Exchange permet aux homologues IPSec d’échanger de manière dynamique des clés et de négocier des associations de sécurité IPSec. En utilisant Internet Key Exchange (IKE), les associations…

Association de sécurité et index de paramètre de sécurité

Association de sécurité et index de paramètre de sécurité

Les SA IPSec sont des identificateurs utilisés localement par chaque homologue IPSec pour les informations pertinentes utilisées pour sécuriser les communications réseau. Lorsque deux homologues IPSec décident d’établir la connectivité IPSec, ils doivent accepter de nombreux paramètres. Les associations de sécurité IPSec (SA IPSec) peuvent négocier un certain nombre de paramètres de sécurité entre deux homologues IPSec pour établir et gérer le…

Modes VPN IPSec – Mode tunnel et mode transport

Modes VPN IPSec – Mode tunnel et mode transport

IPSec peut être utilisé pour créer des tunnels VPN vers le trafic IP de bout en bout (également appelé mode de transport IPSec) ou des tunnels IPSec de site à site (entre deux passerelles VPN, également appelé mode de tunnel IPSec). Mode tunnel IPSec: En mode tunnel IPSec, le paquet IP d’origine (en-tête IP et charge utile de données) est encapsulé dans…

Composantes principales d’IPSec – IKE, ESP et AH

Composantes principales d’IPSec – IKE, ESP et AH

Voici les trois composants principaux d’IPSec. 1) Protocole IKE (Internet Key Exchange): Le protocole IKE (Internet Key Exchange) est un protocole de sécurité réseau conçu pour permettre à deux périphériques d’échanger de manière dynamique des clés de cryptage et de négocier des associations de sécurité (SA). Les associations de sécurité (SA) Internet Key Exchange (IKE) peuvent être établies de manière dynamique et…

Qu’est-ce que le groupe Diffe-Hellman?

Qu’est-ce que le groupe Diffie-Hellman?

Les groupes Diffie-Hellman sont utilisés pour déterminer la force de la clé utilisée dans le processus d’échange de clés Diffie-Hellman. Les numéros de groupe Diffie-Hellman supérieurs sont plus sécurisés, mais les groupes Diffie-Hellman supérieurs nécessitent des ressources de traitement supplémentaires pour calculer la clé.