> Tech > Sécurité du protocole Internet

Sécurité du protocole Internet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des

données en cryptant le contenu d’un message. ESP fournit également l’authentification facultative (figure 1).

AH et ESP parviennent à l’authentification quand l’envoyeur et le récepteur calculent tous deux l’ICV (Integrity Checking Value), qui utilise un algorithme hash (par exemple, Message Digest Algorithm version 5 – MD5 – ou Secure Hash Algorithm – SHA) entourant les champs d’un packet IP. Si un paquet est modifié en cours de route, l’ICV calculé par le récepteur est différent de celui qui a été calculé par l’envoyeur, et le paquet doit être rejeté. Pour garantir l’authentification d’origine des données, l’envoyeur et le récepteur incluent chacun une clé partagée secrète dans l’algorithme servant à l’authentification.

ESP obtient la confidentialité des données par une clé partagée grâce à laquelle l’envoyeur et le récepteur cryptent et décryptent les données échangées. Comme les données en transit sont cryptées, même si des paquets sont interceptés, aucune information utile ne peut être extraite sans la clé.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010