IPSec
Yves Legrandgérard email : ylg@pps.jussieu.fr
Principales caractéristiques du protocole IPSec application application
TCP/UDP
IPv4/v6
IPSec
TCP/UDP
IPv4/v6
IPSec
●
Sécurité des échanges au niveau de la couche réseau
●
Transparent pour les applications
●
RFC 2401 : Security Architecture for the Internet
Protocol
2 modes : mode tunnel et mode transport (1/2)
Mode transport entête IP d'origine
Datagramme d'origine
nouvel entête IP
entête
IPSec
entête
IPSec
données
entête
IP d'origine
données
entête
IP d'origine
données
Mode tunnel
2 modes : mode tunnel et mode transport (2/2)
●
En mode transport, seules les données des protocoles de niveau supérieur sont protégées.Le mode transport ne devrait être utilisé qu'entre des équipements connectés par une liaison point à point ●
En mode tunnel, l'en-tête IP d'origine est protégé et est remplacé par un nouvel en-tête. En particulier, les adresses source et destination du datagramme original sont masquées. C'est le mode utilisé pour mettre en œuvre des VPN
Les services offerts par IPSec
●
Authentification
●
Intégrité
●
Confidentialité
●
Protection contre le rejeu
●
Compression
Les associations de securité (SA)
●
Les paramètres de chaque connexion sont décrits par une SA. La connection est unidirectionnelle, ainsi un échange bidirectionnel necéssite 2 SA
●
Les attributs d'une SA sont :
–
adresses IP source et destination
–
algorithmes d'authentification et de chiffrement
–
clés utilisées
–
type de protection (AH ou ESP)
–
index SPI (Security Parameter Index)
–
durée de vie
La base donneés des associations de securité (SAD)
●
L'ensemble des SA est géré à l'aide d'une base de données : SAD (Security Association Database)
●
Au sein de cette base, chaque SA est identifiée par
3 paramètres :
–
adresse destination
–
type de protection (AH ou ESP)
–
index SPI
Le SPI (32bits) permet à la source (resp. destination)