À ce niveau, si vous avez suivi toutes les leçons de www.omnisecu.com, vous devez maintenant maîtriser la suite de protocoles TCP / IP et le fonctionnement des réseaux informatiques.

Vous avez peut-être remarqué le principal inconvénient de la pile de protocoles TCP / IP. « Sécurité »!!!

La suite de protocoles TCP / IP ne comporte aucun mécanisme intégré pour la protection des données en mouvement. La protection des données lors de la migration en réseau est cruciale pour la mise en réseau d’ordinateurs. En tant qu’individu, vous ne voudrez peut-être pas que vos comptes de messagerie / comptes bancaires / réseaux sociaux soient piratés. Les entreprises doivent sécuriser leurs données en mouvement car les données commerciales sont très importantes et que les pertes de données (par exemple: données de recherche, données financières) peuvent même nuire à l’existence d’organisations commerciales.

La suite de protocoles IPSec (Internet Protocol Security) est un ensemble de protocoles de sécurité réseau, développés pour assurer la confidentialité, l’intégrité et l’authentification du trafic de données sur un réseau TCP / IP. IPSec Protocol Suite assure la sécurité du trafic réseau en assurant la confidentialité et l’intégrité des données, l’authentification de l’expéditeur et du destinataire et la protection contre la réexécution.

Certaines menaces réseau atténuées par IPSec sont 1) la corruption des données dans le trafic 2) le vol de données dans le trafic 3) les mots de passe et le vol de compte et 4) les attaques basées sur le réseau

La suite de protocoles IPsec est basée sur les normes IETF (Internet Engineering Task Force). IPSec étant un standard IETF, nous pouvons assurer l’interopérabilité entre différents fournisseurs de pare-feu, de routeurs et de systèmes d’exploitation. Nous pouvons utiliser IPSec pour créer des tunnels VPN entre des périphériques de différents constructeurs tels que Cisco, Juniper, Microsoft, Red Hat, Checkpoint, Palo Alto, etc.

IPSec (Internet Protocol Security) assure la protection du trafic de données réseau (objectifs principaux d’IPSec) de quatre manières différentes, répertoriées ci-dessous.
1) Confidentialité: les données dans le trafic réseau doivent être disponibles uniquement pour le destinataire prévu. En d’autres termes, les données dans le trafic réseau NE DOIVENT PAS être disponibles pour quelqu’un d’autre que le destinataire souhaité. IPSec assure la confidentialité des données en les cryptant au cours de leur trajet.

2) intégrité: les données dans le trafic réseau NE DOIVENT PAS être modifiées en réseau. En d’autres termes, les données reçues par le destinataire doivent être exactement identiques aux données envoyées par l’expéditeur. IPSec (Internet Protocol Security) fournit l’intégrité des données à l’aide d’algorithmes de hachage.

3) Authentification: l‘expéditeur et le destinataire DOIVENT PROUVER leur identité l’un avec l’autre. IPSec fournit des services d’authentification à l’aide de certificats numériques ou de clés pré-partagées.

4) Protection contre les attaques par rejeu: Les attaques par rejeu réseau (également appelées «attaques man-in-the-middle») permettent à un attaquant d’espionner le trafic réseau entre un périphérique d’envoi et un périphérique de réception. Plus tard, l’attaquant de Re-play utilise les informations obtenues illégalement pour falsifier une authentification, une fausse autorisation ou dupliquer une transaction. IPSec protège contre les attaques par rejeu en utilisant une séquence de nombres intégrée aux paquets IPSec. En utilisant ces numéros de séquence, IPSec peut identifier les paquets déjà vus.

IPSec peut assurer la sécurité du réseau de bout en bout du trafic IP (également appelé mode de transport) ou entre deux passerelles (également appelé mode tunnel).

Mode de transport: En mode de transport, seule la charge utile de données du datagramme IP est sécurisée par IPSec. IPSec insère son en-tête entre l’en-tête IP et les niveaux supérieurs.

Mode tunnel: en mode tunnel, tout le datagramme IP est sécurisé par IPSec. Le paquet IP d’origine est
encapsulé dans un nouveau paquet IP.

IPSec est intégré à la couche 3 du modèle OSI et assure donc la sécurité de presque tous les protocoles de la suite de protocoles TCP / IP. Comme indiqué ci-dessus, la suite de protocoles IPSec (IP Security) est un ensemble de protocoles de sécurité réseau regroupant différents protocoles / technologies afin de fournir des fonctionnalités de confidentialité, d’intégrité, d’authentification et d’anti-relecture.

Voici les trois composants principaux d’IPSec.

1) Protocole IKE (Internet Key Exchange): L’échange de clés Internet (IKE) est un protocole IETF qui existe en deux versions, une ancienne version IKEv1 et une version relativement nouvelle, IKEv2. Internet Key Exchange (IKE) est utilisé pour établir une association de sécurité (SA) entre deux périphériques IPSec en communication.

2) Encapsulating Security Payload (ESP): IPSec utilise ESP (Encapsulating Security Payload) pour fournir des fonctions d’intégrité des données, de cryptage, d’authentification et d’anti-relecture à un VPN IPSec. Les implémentations de Cisco IPSec utilisent DES, 3DES et AES pour le cryptage de données.

3) En-tête d’authentification (AH): IPSec utilise l’authentification d’en-tête (AH) pour fournir des fonctions d’intégrité des données, d’authentification et d’anti-relecture pour le VPN IPSec. L’en-tête d’authentification (AH) ne fournit aucun chiffrement de données. L’en-tête d’authentification (AH) peut être utilisé pour fournir des services d’intégrité de données afin de garantir que les données ne sont pas falsifiées pendant leur parcours.

Show CommentsClose Comments

Leave a comment