WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration d'un réseau VPN sous Linux

( Télécharger le fichier original )
par Bgrave Bgrave
Université de Kinshasa - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4. Le protocole AH (Authentification Header)

L'absence de confidentiaLité permet de s'assurer que ce standard pourra être Largement répandu sur Internet, y compris dans Les endroits où L'exportation, L'importation ou L'utiLisation du chiffrement dans des buts de confidentiaLité est restreint par La Loi. Son principe est d'adjoindre au datagramme IP cLassique un champ suppLémentaire permettant à La réception de vérifier L'authenticité des données incLuses dans Le datagramme. Ce bLoc de données est appeLé "vaLeur de vérification d'intégrité" (Intégrity Check VaLue, ICV). La protection contre Le rejet se fait grâce à un numéro de séquence.

II.5 Le Protocole ESP (Encapsulating Security Payload)

Le protocoLe ESP peut assurer au choix, un ou pLusieurs des services

suivants :

ConfidentiaLité (confidentiaLité des données et protection partieLLe contre L'anaLyse du trafic si L'on utiLise Le mode tunneL). Intégrité des données en mode non connecté et authentification de L'origine des données, protection contre Le rejeu. La confidentiaLité peut être séLectionnée indépendamment des autres services, mais son utiLisation sans intégrité/authentification (directement dans Esp ou avec AH) rend Le trafic vuLnérabLe à certains types d'attaques actives qui pourraient affaibLir Le service de confidentiaLité.

Le champ bourrage peut être nécessaire pour Les aLgorithmes de chiffrement par bLocs ou pour aLigner Le texte chiffré sur une Limite de 4 octets. Les données d'authentification ne sont présentes que si ce service a été séLectionné. Voyons maintenant comment est appLiquée La confidentiaLité dans ESP.

Du côté de l'expéditeur

Ce protocoLe encapsuLe, dans Le champ "charge utiLe" de ESP, Les données transportées par Le datagramme originaL et éventueLLement L'en-tête IP (mode tunneL) ; Ajoute si nécessaire un bourrage; Chiffre Le résuLtat (données, bourrage, champs Longueur et en-tête suivant).

Ajoute éventueLLement des données de synchronisation cryptographiques (vecteur d'initiaLisation) au début du champ "charge utiLe".

II.6. La gestion des clefs pour IPSec : Isakmp et Ike

Les protocoLes sécurisés présentés dans Les paragraphes précédents ont recours à des aLgorithmes cryptographiques et ont donc besoin de cLefs. Un des probLèmes fondamentaux d'utiLisation de La cryptographie est La gestion de ces cLefs. Le terme "gestion" recouvre La génération, La distribution, Le stockage et La suppression des cLefs. IKE (Internet Key Exchange) est un système déveLoppé spécifiquement pour IPSec qui vise à fournir des mécanismes d'authentification et

d'échange de cLef adaptés à L'ensembLe des situations qui peuvent se présenter sur L'Internet. IL est composé de pLusieurs éLéments : Le cadre générique Isakmp, une partie des protocoLes OakLey et Skeme. Lorsqu'iL est utiLisé pour IPSec, IKE est de pLus compLété par un "domaine d'interprétation" pour IPSec.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus