RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Messagerie avec antispam - Mise en œuvreArticle de référence | Réf : TE7545 v2
Auteur(s) : Maryline LAURENT-MAKNAVICIUS
Date de publication : 10 nov. 2007
Article suivant
Pare-feu - Couteau suisse de la sécurité informatiqueCet article fait partie de l’offre
Réseaux Télécommunications (163 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Afin de se prémunir des écoutes et des usurpations d'identité, le groupe IPsec de l'IETF a intégré des mécanismes de sécurité dans les protocoles IPv4 et IPv6 afin de :
chiffrer les paquets IP (leur contenu seul ou le paquet entier) ;
introduire un authentificateur permettant de certifier l'équipement émetteur et de contrôler l'intégrité de tout ou parties du paquet IP.
Les mécanismes de sécurité étant identiques pour IPv4 et IPv6, nous nous intéresserons dans un premier temps à IPv4 ; les particularités de IPsec, dans un environnement IPv6, étant présentées § .
La suite de protocole IPsec comprend trois sous-protocoles. Les deux premiers servent directement à la protection des paquets IP et consistent en deux nouveaux en-têtes (encore appelés « extensions » pour la nouvelle génération IPv6 du protocole IP). Le troisième intervient au niveau applicatif afin de gérer dynamiquement la sécurité.
L'en-tête d'authentification (Authentication Header ou AH) contient, entre autre, un authentificateur. Il permet donc de vérifier l'identité de l'équipement de sécurité émetteur et de contrôler l'intégrité des données.
Il permet optionnellement de détecter si les données reçues n'ont pas été précédemment reçues (ceci pour éviter qu'une personne malveillante ayant réussi à capturer un paquet légitime sur le réseau ne puisse rejouer un paquet vers le même destinataire).
L'en-tête ESP (Encapsulating Security Payload) permet de transporter un paquet IP, tout ou en partie chiffré, ainsi qu'un authentificateur offrant la même gamme de services que l'en-tête d'authentification.
Le protocole IKE (Internet Key Exchange) assure une gestion dynamique de la sécurité en permettant aux équipements de sécurité de s'authentifier et de convenir de la manière de protéger leurs échanges IP.
Ce protocole se présente sous la forme d'une application (ou « démon ») hébergée sur chaque équipement de sécurité et qui se met à dialoguer avec son homologue, à chaque fois qu'une connexion IPsec sécurisée est à initier.
Ces en-têtes, présentés § et ,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
(1) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 1 : Concepts fondamentaux - – 1ère édition, traité IC2, Hermès, avril 2007.
(2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 3 : Technologies émergentes - – 1ère édition, traité IC2, Hermès, mars 2007, ISBN 3 978-2-7462-1699-0.
(3) - CIZAULT (G.) - IPv6 Théorie et pratique - . 3ème édition, O'Reilly, 2005.
(4) - COMBES (J.-M.), MIGAULT (D.), BOURNELLE (J.), CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - Sécurité des réseaux mobiles IP - – chapitre du traité IC2 .
(5) - RESCORLA (E.) - SSL and TLS : Designing and building secure systems - – 2nd edition, Addison-Wesley, 2001.
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 590 € HT |
Autres formules |
1 - PROBLÉMATIQUE DE SÉCURITÉ ET PREMIERS ÉLÉMENTS DE RÉPONSE
2 - CARACTÉRISTIQUES ET FONCTIONNEMENT GÉNÉRAL DE LA SUITE DE PROTOCOLES IPSEC
3 - POLITIQUE DE SÉCURITÉ : LES ASSOCIATIONS DE SÉCURITÉ
4 - EN-TÊTE D'AUTHENTIFICATION AH
6 - PROTOCOLE IKE DE GESTION DYNAMIQUE DES ASSOCIATIONS DE SÉCURITÉ
7 - IPSEC APPLIQUÉ AU PROTOCOLE IPV6
8 - POUR UNE MEILLEURE COMPATIBILITÉ ENTRE IPSEC ET NAT
9 - USAGE DE IPSEC DANS LA CONSTRUCTION DE VPN
10 - POSITIONNEMENT DES VPN IPSEC PAR RAPPORT AUX VPN SSL ET SSH
11 - IPSEC AU SERVICE DE LA MOBILITÉ IPV6
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | COOKIES | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20