> Tech > Sécurité du protocole Internet

Sécurité du protocole Internet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des

données en cryptant le contenu d’un message. ESP fournit également l’authentification facultative (figure 1).

AH et ESP parviennent à l’authentification quand l’envoyeur et le récepteur calculent tous deux l’ICV (Integrity Checking Value), qui utilise un algorithme hash (par exemple, Message Digest Algorithm version 5 – MD5 – ou Secure Hash Algorithm – SHA) entourant les champs d’un packet IP. Si un paquet est modifié en cours de route, l’ICV calculé par le récepteur est différent de celui qui a été calculé par l’envoyeur, et le paquet doit être rejeté. Pour garantir l’authentification d’origine des données, l’envoyeur et le récepteur incluent chacun une clé partagée secrète dans l’algorithme servant à l’authentification.

ESP obtient la confidentialité des données par une clé partagée grâce à laquelle l’envoyeur et le récepteur cryptent et décryptent les données échangées. Comme les données en transit sont cryptées, même si des paquets sont interceptés, aucune information utile ne peut être extraite sans la clé.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010