Le protocole « IP Security »
BERGEROT Stéphane 2006 2/44
2.4.1.3 Les modes de protection ................................................................................... 14
2.4.2 Le protocole de confidentialité ESP ........................................................................ 15
2.4.2.1 Les services de sécurité .................................................................................... 15
2.4.2.2 Le format de l'entête et de la queue ESP .......................................................... 15
2.4.2.3 Les modes de protection ................................................................................... 16
2.5 La gestion des clés et des associations de sécurité ..................................................... 17
2.5.1 La gestion manuelle ................................................................................................ 17
2.5.2 Le protocole IKEv1 ................................................................................................. 18
2.5.2.1 Les protocoles de gestion ISAKMP et « SKEME et Oakley » ........................ 18
2.5.2.2 Le fonctionnement d’IKEv1 ............................................................................. 18
2.5.2.3 La mise en œuvre d’IKEv1 dans une architecture IPsec .................................. 19
2.5.3 Les infrastructures à clés publiques ........................................................................ 20
2.5.3.1 Les infrastructures à certificats ........................................................................ 20
2.5.3.2 Une solution alternative : HIP .......................................................................... 20
Troisième partie - Les problématiques d'entreprise ............................................................... 21
3.1 Les architectures IPsec ................................................................................................ 21
3.1.1 L’interconnexion de réseaux privés ........................................................................ 21
3.1.2 L’extranet ................................................................................................................ 22
3.1.3 La protection d’un serveur sensible dans un intranet .............................................. 22
3.2 Les limites ...................................................................................................................... 23
3.2.1 Les Firewall ............................................................................................................. 23
3.2.2 Les systèmes de traduction d’adresse ...................................................................... 23
3.2.3 Le nomadisme et les VPN ....................................................................................... 24
3.3 Les performances ......................................................................................................... 24
3.3.1 Comparaison des protocoles AH et ESP ................................................................. 24
3.3.2 Comparaison des algorithmes de chiffrement ......................................................... 26
Quatrième partie - Le bilan ..................................................................................................... 29
4.4 Les implémentations .................................................................................................... 29
4.4.1 Windows .................................................................................................................. 29
4.4.2 Linux: Frees/WAN et USAGI ................................................................................. 30
4.4.3 BSD: Kame ............................................................................................................. 30
4.4.4 Cisco IOS ................................................................................................................ 31
4.5 La critique de la norme ................................................................................................ 31
4.5.1 Le multicast ............................................................................................................. 31
4.5.2 Les systèmes de traduction d'adresses ..................................................................... 32
4.5.3 La fragmentation IP ................................................................................................. 32
4.5.4 Les autorités de certification ................................................................................... 32
4.6 Les évolutions ................................................................................................................ 33
4.6.1 Les évolutions des bases SPD et SAD .................................................................... 33
4.6.2 Les évolutions des protocoles AH et ESP ............................................................... 33
4.6.3 Le protocole IKEv2 ................................................................................................. 34
Conclusion ............................................................................................................................... 35
Sigles et acronymes ................................................................................................................. 37
Glossaire .................................................................................................................................. 39
Références ................................................................................................................................ 43