
IPsec : présentation technique – G. LABOURET 3
TABLE DES MATIÈRES
INTRODUCTION........................................................................................................................................... 5
1. VUE D’ENSEMBLE................................................................................................................................... 5
1.1. ARCHITECTURE D’IPSEC......................................................................................................................... 5
1.1.1. Les mécanismes AH et ESP ............................................................................................................ 5
1.1.2. La notion d’association de sécurité................................................................................................ 5
1.1.3. La gestion des clefs et des associations de sécurité........................................................................ 6
1.1.4. Politique de sécurité....................................................................................................................... 6
1.2. PRINCIPE DE FONCTIONNEMENT.............................................................................................................. 7
1.3. TYPES D’UTILISATIONS POSSIBLES........................................................................................................... 8
1.3.1. Équipement fournissant IPsec ........................................................................................................ 8
1.3.2. Modes de fonctionnement............................................................................................................... 9
2. LES MÉCANISMES DE SÉCURITÉ : AH ET ESP.............................................................................. 10
2.1. RAPPELS SUR LES SERVICES DE SÉCURITÉ ET LES MÉCANISMES ASSOCIÉS............................................. 10
2.1.1. Confidentialité.............................................................................................................................. 10
2.1.2. Authentification et intégrité.......................................................................................................... 11
2.2. AUTHENTICATION HEADER (AH).......................................................................................................... 12
2.3. ENCAPSULATING SECURITY PAYLOAD (ESP)........................................................................................ 13
3. LA GESTION DES CLEFS...................................................................................................................... 16
3.1. CONCEPTS GÉNÉRAUX RELATIFS À LA GESTION DES CLEFS.................................................................... 16
3.1.1. Types de clefs................................................................................................................................ 16
3.1.2. Infrastructures à clef publique...................................................................................................... 16
3.1.3. Échange de clefs et authentification............................................................................................. 17
3.1.4. Propriétés des protocoles d’échange de clef................................................................................ 17
3.1.5. Diffie-Hellman.............................................................................................................................. 17
3.2. LES PROTOCOLES D’AUTHENTIFICATION MUTUELLE AVEC ÉCHANGE DE CLEF DÉVELOPPÉS POUR IP .... 18
3.2.1. SKIP.............................................................................................................................................. 19
3.2.2. Photuris ........................................................................................................................................ 20
3.2.3. SKEME ......................................................................................................................................... 21
3.2.4. Oakley........................................................................................................................................... 22
3.3. LA GESTION DES CLEFS POUR IPSEC : ISAKMP ET IKE........................................................................ 23
3.3.1. ISAKMP........................................................................................................................................ 23
3.3.2. IPsec DOI..................................................................................................................................... 29
3.3.3. IKE................................................................................................................................................ 31
ANNEXE A – SIGLES ET ACRONYME...................................................................................................35
ANNEXE B – GLOSSAIRE ......................................................................................................................... 37
ANNEXE C – BIBLIOGRAPHIE COMMENTÉE.................................................................................... 45
C.1. CRYPTOGRAPHIE .................................................................................................................................. 45
C.1.1. Généralités................................................................................................................................... 45
C.1.2. Codes d’authentification de messages......................................................................................... 45
C.1.3. Échange de clef............................................................................................................................ 45
C.1.4. Sécurité des réseaux et des échanges........................................................................................... 46
C.2. IPSEC ................................................................................................................................................... 46
C.2.1. Architecture.................................................................................................................................. 47
C.2.2. Protocole AH ............................................................................................................................... 47
C.2.3. Protocole ESP.............................................................................................................................. 47
C.2.4. Algorithmes d’authentification..................................................................................................... 47
C.2.5. Algorithmes de chiffrement.......................................................................................................... 47
C.2.6. Gestion des clefs........................................................................................................................... 48
C.2.7. Cryptanalyse ................................................................................................................................ 49