Qu’est-ce qu’IPSec ?
IPSec signifie Sécurité du protocole InternetIl s’agit d’une suite de protocoles de chiffrement qui protège le trafic de données sur les réseaux à protocole Internet.
Les réseaux IP, y compris le World Wide Web tel que nous le connaissons, manquent de cryptage et de confidentialité. Les VPN IPSec remédient à cette faiblesse en fournissant un cadre pour les communications cryptées et privées sur le réseau.
Voici un aperçu de ce qu’est IPSec et de son fonctionnement avec les tunnels VPN pour protéger les données sur les réseaux non sécurisés.
Un bref historique d’IPSec
Lorsque le protocole Internet a été développé au début des années 80, la sécurité ne figurait pas en tête de liste des priorités. Cependant, à mesure que le nombre d’utilisateurs d’Internet ne cesse de croître, le besoin d’une plus grande sécurité devient évident.
Pour répondre à ce besoin, la National Security Agency a parrainé le développement de protocoles de sécurité dès le milieu des années 1980 dans le cadre du programme Secure Data Network Systems. Cela a conduit au développement de protocoles de sécurité de couche 3, et finalement au développement de protocoles de sécurité de couche réseau. Tout au long des années 1990, plusieurs autres ingénieurs ont travaillé sur le projet, et c’est de ces efforts qu’IPSec est né. IPSec est désormais une norme open source faisant partie de la suite IPv4.
Comment fonctionne IPSec
Lorsque deux ordinateurs établissent une connexion VPN, ils doivent se mettre d’accord sur un ensemble de protocoles de sécurité et d’algorithmes de cryptage et échanger des clés pour déverrouiller et afficher les données cryptées.
C’est là qu’IPSec entre en jeu. IPSec fonctionne avec des tunnels VPN pour établir une connexion bidirectionnelle dédiée entre les appareils. IPSec n’est pas un protocole unique ; il s’agit plutôt d’un ensemble complet de protocoles et de normes qui fonctionnent ensemble pour garantir la confidentialité, l’intégrité et l’authentification des paquets Internet circulant dans un tunnel VPN.
Voici comment IPSec crée un tunnel VPN sécurisé :
- Il authentifie les données pour assurer l’intégrité des paquets de données en transit.
- Il crypte le trafic Internet via un tunnel VPN afin que les données ne puissent pas être visualisées.
- ça previent lecture de données Attaques pouvant conduire à des connexions non autorisées.
- Il prend en charge l’échange de clés de cryptage sécurisé entre les ordinateurs.
- Il propose deux modes de sécurité : tunnel et transport.
VPN IPSec protège d’hôte à hôte, de réseau à réseau, d’hôte à réseau et de passerelle à passerelle (appelé mode tunnellorsque l’ensemble du paquet IP est chiffré et authentifié).
Protocoles IPSec et composants de support
La norme IPSec est divisée en plusieurs protocoles de base et composants de support.
Protocole de base IPSec
- En-tête d’authentification IPSec (AH): Ce protocole protège les adresses IP des ordinateurs impliqués dans l’échange de données pour s’assurer que des bits de données ne sont pas perdus, altérés ou endommagés pendant la transmission. AH vérifie également que celui qui a envoyé les données a effectivement envoyé les données, protégeant ainsi le tunnel de la pénétration par des utilisateurs non autorisés.
- Encapsulation de la charge utile de sécurité (ESP): Le protocole ESP assure la partie cryptage d’IPSec pour assurer la confidentialité de la communication des données entre les appareils. ESP crypte le paquet/la charge utile et authentifie la charge utile et son origine au sein de la suite de protocoles IPSec. Le protocole brouille efficacement le trafic Internet afin que quiconque visualise le tunnel ne puisse pas voir ce qui s’y trouve.
ESP crypte et authentifie les données, tandis que AH n’authentifie que les données.
Composants de prise en charge d’IPsec
- Association de sécurité (AS): Les associations et politiques de sécurité établissent les différents contrats de sécurité utilisés dans l’échange. Ces contrats peuvent définir les types d’algorithmes de chiffrement et de hachage à utiliser. Ces politiques sont généralement flexibles, permettant aux appareils de décider comment ils gèrent les choses.
- Échange de clés Internet (IKE): Pour que le chiffrement fonctionne, les ordinateurs participant à l’échange de communication privé doivent partager une clé de chiffrement. IKE permet à deux ordinateurs d’échanger et de partager en toute sécurité des clés de cryptage lors de l’établissement d’une connexion VPN.
- Algorithmes de chiffrement et de hachage: La clé de chiffrement fonctionne avec une valeur de hachage, qui est générée à l’aide d’un algorithme de hachage. AH et ESP sont génériques en ce sens qu’ils ne spécifient pas un type de chiffrement spécifique. Cependant, IPsec utilise généralement Message Digest5 ou Secure Hash Algorithm1 pour le chiffrement.
- Protection anti-rejeu: IPSec intègre également des critères pour empêcher la relecture de tous les paquets faisant partie d’un processus de connexion réussi. La norme empêche les pirates d’utiliser les informations de relecture pour répliquer eux-mêmes les connexions.
IPSec est une solution de protocole VPN complète en soi ou en tant que protocole de cryptage dans L2TP et IKEv2.
Mode tunnel : tunnel et transport
IPSec utilise le mode tunnel ou transport pour envoyer des données. Ces modes sont étroitement liés au type de protocole utilisé (AH ou ESP).
- Mode tunnel : En mode tunnel, le paquet entier est protégé. IPSec encapsule le paquet dans un nouveau paquet, le chiffre et ajoute un nouvel en-tête IP. Il est couramment utilisé dans les configurations VPN de site à site.
- Mode de livraison: En mode transport, l’en-tête IP d’origine est conservé et non chiffré. Seules la charge utile et la bande-annonce ESP sont cryptées. Le mode transport est généralement utilisé dans les configurations VPN client à site.
En ce qui concerne les VPN, la configuration IPSec la plus courante que vous verrez est l’authentification ESP en mode tunnel. Cette structure permet au trafic Internet de se déplacer de manière sécurisée et anonyme dans un tunnel VPN sur un réseau non sécurisé.
Merci de nous en informer!
Recevez chaque jour les dernières actualités technologiques
abonnement
Dites-nous pourquoi !
D’autres ne sont pas assez détaillés pour comprendre