En-tête ESP
Protocole IPsec
TE7545 v1 Archive

En-tête ESP
Protocole IPsec

Auteur(s) : Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2003

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Maryline LAURENT-MAKNAVICIUS : Maître de conférences - Institut national des télécommunications (INT), Évry

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Pour faciliter les communications inter‐ et intra-entreprises, et ainsi pour améliorer leurs relations commerciales et leur productivité, de nombreuses entreprises se connectent à l'Internet, voire se tournent vers des sociétés spécialisées (fournisseurs d'accès Internet, opérateurs...) pour souscrire un service de VPN (Virtual Private Network). Ces réseaux privés virtuels consistent à interconnecter les réseaux d’une ou plusieurs entreprises au travers d'une infrastructure de réseau public, en garantissant, dans la plupart des cas, une certaine qualité de service.

Dès qu'une entreprise effectue des échanges au travers d'un réseau public, sans verser dans la paranoïa, il est important de rester très prudent. En effet, rien ne prouve que ces échanges ne feront pas l'objet d'écoutes lors de leur transfert et qu'ainsi leur teneur ne sera pas révélée à un tiers. C'est l'une des multiples formes que peut prendre l'espionnage industriel. De plus, rien n’assure non plus que le trafic reçu provienne bien du terminal déclaré et qu'il n'est pas issu d'un terminal malveillant ayant usurpé l'identité d'un terminal légitime.

Pour répondre à cette problématique, la solution la plus naturelle et la plus répandue consiste à utiliser le protocole IPsec (IP security), la version sécurisée d'IP. Ce protocole proposé par l'Internet Engineering Task Force (IETF) permet en effet d'authentifier l’origine de paquets IP et de garantir leur confidentialité et leur intégrité. Du fait que la très grande majorité des réseaux d'entreprise repose sur le protocole IP, IPsec apparaît comme la solution la plus naturelle. IPsec est d'ailleurs proposé dans quasiment toutes les offres commerciales de VPN pour assurer la protection des échanges IP, et ce quel que soit le type de réseau de transport exploité dans l'interconnexion (MPLS, IP...).

Cet article décrit le protocole IPsec, en particulier les deux protocoles AH (Authentication Header) et ESP (Encapsulating Security Payload), ainsi que les différents modes d'utilisation. Les problèmes de compatibilité d’IPsec avec les mécanismes de base comme la traduction d’adresses et la fragmentation sont exposés, ainsi que les solutions de sécurité alternatives de type SSL et SHTTP à .

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7545

Lecture en cours
Présentation

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. En-tête ESP

L’en-tête ESP (Encapsulating Security Payload) permet d’assurer la confidentialité des paquets IP, et/ou, tout comme l’en-tête d’authentification le fait, il permet de garantir l’intégrité des paquets et l’identité de son émetteur. L’authentificateur permet optionnellement de détecter les rejeux de paquets. Contrairement à AH, ESP encapsule véritablement l'ensemble des champs à protéger, ce qui justifie le E (Encapsulating) de ESP.

Pour rendre l’ensemble de ces services de sécurité, il est nécessaire de chiffrer les données à protéger, de calculer un authentificateur et d’encapsuler ces informations dans l’en-tête ESP. Il est important de constater ici que l’authentificateur est calculé après avoir réalisé le chiffrement. Cela permet un gain de temps à la réception du paquet. En effet, si le paquet est erroné, plutôt que de déchiffrer et de se rendre compte ensuite que l’authentificateur est mauvais, l’authentificateur est d’abord vérifié et, s’il est correct, le déchiffrement a lieu.

Bien entendu, pour construire cet en-tête ESP, il est nécessaire qu’une association de sécurité soit convenue entre les deux équipements réalisant la sécurité de la communication. Cette association de sécurité doit contenir le ou les algorithmes de chiffrement, la ou les clés et un indice de paramètres de sécurité SPI.

5.1 Modes

L’en-tête ESP est composé d’un sous-en-tête ESP, d’une queue ESP et d’un authentificateur ESP. Suivant le mode de protection choisi, l’étendue des champs protégés diffère.

En mode transport, seul le contenu du paquet IP est protégé. Plus précisément, seuls le contenu du paquet et la queue ESP sont chiffrés (figure 10a ). L’authentificateur placé dans le champ Auth. ESP permet d’authentifier l’équipement émetteur et de prouver l’intégrité de l’en-tête ESP, excepté le champ Auth. ESP puisqu’il est mis à zéro lors du calcul de l’authentificateur 4.3...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
En-tête ESP

Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité des réseaux sans fil et mobiles – volume 1 : Concepts fondamentaux  -  – 1ère édition, traité IC2, Hermès, avril 2007.

  • (2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité des réseaux sans fil et mobiles – volume 3 : Technologies émergentes  -  – 1ère édition, traité IC2, Hermès, mars 2007, ISBN 3 978-2-7462-1699-0.

  • (3) - CIZAULT (G.) -   IPv6 Théorie et pratique  -  . 3ème édition, O'Reilly, 2005.

  • (4) - COMBES (J.-M.), MIGAULT (D.), BOURNELLE (J.), CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   Sécurité des réseaux mobiles IP  -  – chapitre du traité IC2 .

  • (5) - RESCORLA (E.) -   SSL and TLS : Designing and building secure systems  -  – 2nd edition, Addison-Wesley, 2001.

  • ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(141 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en ...

Gestion du roaming par AAA pour les services PPP et Mobile P

L'accès d'un utilisateur distant à un intranet suppose une opération d'authentification auprès du ...

Diffusion MPLS - Le meilleur du multicast IP et de l'ingénierie de trafic

La croissance significative des services IP, par exemple pour la diffusion de programmes télévisés, ...

VPN MPLS IPv6

La nouvelle architecture VPN BGP/MPLS IPv6 de type 6VPE normalisée à l'IETF peut être vue comme un ...