SOMMAIRE
I. REMERCIEMENT
II. INTRODUCTION
III. FONCTIONNEMENT IPSEC
IV. PROTOCOLES DE IPSEC
V. APPLICATIONS ET AVANTAGES
VI. SECURITE ET CONSIDERATIONS PRATIQUES
VII. SIMULATION
VIII. CONCLUSION
2
3
Introduction
4
IPsec (Internet Protocol Security) est un protocole de sécurité qui se sert
d'une fonction facultative de protocole Internet pour empêcher la
manipulation et assurer la confidentialité des données transmises par
paquets IP. IPsec crypte les données transportées sur le réseau, telles
que les données d'impression envoyées à partir d'un ordinateur vers une
imprimante. Comme les données sont cryptées au niveau de la couche
réseau, les applications qui emploient un protocole de niveau supérieur
font appel à IPsec même si l’utilisateur n’en est pas conscient.
IPsec prend en charge les fonctions suivantes :
Transmissions IPsec
Selon les conditions de configuration IPsec, l’ordinateur connecté au
réseau envoie des données au périphérique spécifié et en reçoit des
données à l’aide du protocole IPsec. Lorsque les appareils commencent
à communiquer en utilisant IPsec, des clés sont d’abord échangées à
l’aide de IKE (Internet Key Exchange), puis les données cryptées sont
transmises à l’aide de ces clés.
De plus, IPsec utilise deux modes de fonctionnement : le mode Transport
et le mode Tunnel. Le mode Transport sert principalement pour les
communications entre les appareils, tandis que le mode Tunnel est utilisé
dans des environnements tels qu’un réseau privé virtuel (VPN).
Paramètres IPsec
Les paramètres qui sont nécessaires pour les connexions utilisant IPsec.
Vous pouvez utiliser la Gestion à partir du Web pour configurer ces
paramètres.
5
Fonctionnement d'IPsec
6
Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont
effectuées :
Échange des clés
un canal d'échange de clés, sur une connexion UDP depuis et vers le port 500
(ISAKMP pour Internet Security Association and Key Management Protocol).
Le protocole IKE (Internet Key Exchange) est chargé de négocier la connexion.
Avant qu'une transmission IPSec puisse être possible, IKE est utilisé pour
authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés
partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared
Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de
certificats/signatures RSA. Une signature est un certificat signé par une tierce-
partie appelée Autorité de certification (AC ou CA) qui offre l'Authentification et la
Non-répudiation. Sans cette signature, une partie peut simplement nier la
responsabilité de messages envoyés.
Sachant que l'usage de la cryptographie asymétrique (clés publiques) peut être
utilisé avec IPSec, il ne permet pas la Non-répudiation. IPSec utilise une
association de sécurité (Security association) pour dicter comment les parties vont
faire usage de AH et de l'encapsulation de la charge utile d'un paquet.
Une association de sécurité (SA) est l'établissement d'information de sécurité
partagée entre deux entités de réseau pour soutenir la communication protégée.
Une SA peut être établie par une intervention manuelle ou par ISAKMP (Internet
Security Association and Key Management Protocol).
ISAKMP est défini comme un cadre pour établir, négocier, modifier et supprimer
des SA entre deux parties. En centralisant la gestion des SA, ISAKMP réduit la
quantité de fonctionnalité reproduite dans chaque protocole de sécurité. ISAKMP
réduit également le nombre d'heures exigé par l'installation de communications, en
négociant tous les services simultanément.
Transfert des données
un ou plusieurs canaux de données par lesquels le trafic du réseau privé est
véhiculé, deux protocoles sont possibles :
le protocole no 51, AH, (Authentication Header) fournit l'intégrité et
l'authentification. AH authentifie les paquets en les signant, ce qui assure l'intégrité
de l'information. Une signature unique est créée pour chaque paquet envoyé et
empêche que l'information soit modifiée.
le protocole no 50, ESP (Encapsulating Security Payload) fournit également
l'intégrité mais aussi la confidentialité par l'entremise de la cryptographie.
7
Protocoles utilisés par IPsec
8
Que sont les protocoles IPSec ?
Les protocoles IPSec envoient les paquets de données en toute sécurité. Un
paquet de données est une structure spécifique qui formate et prépare les
informations pour la transmission sur le réseau. Il se compose de l'en-tête, de la
charge utile et de la bande de fin.
L'en-tête est une section précédente qui contient des informations d'instructions
pour acheminer le paquet de données vers la bonne destination.
La charge utile est un terme qui décrit les informations réelles contenues dans un
paquet de données.
La bande de fin est une donnée supplémentaire ajoutée à la queue de la charge
utile pour indiquer la fin du paquet de données.
Certains protocoles IPSec sont présentés ci-dessous.
En-tête d'authentification (AH)
Le protocole d'en-tête d'authentification (AH) ajoute un en-tête qui contient les
données d'authentification de l'expéditeur et protège le contenu du paquet contre
toute modification par des parties non autorisées. Il avertit le destinataire
d'éventuelles manipulations du paquet de données d'origine. Lorsqu'il reçoit le
paquet de données, l'ordinateur compare le calcul du hachage cryptographique de
la charge utile avec l'en-tête pour s'assurer que les deux valeurs correspondent.
Un hachage cryptographique est une fonction mathématique qui résume les
données en une valeur unique.
Encapsulation de la charge utile de sécurité (ESP)
Selon le mode IPSec sélectionné, le protocole ESP effectue le chiffrement de
l'ensemble du paquet IP ou uniquement de la charge utile. ESP ajoute un en-tête
et une bande de fin au paquet de données lors du chiffrement.
IKE (Internet Key Exchange)
L'Internet Key Exchange (IKE) est un protocole qui établit une connexion
sécurisée entre deux appareils sur Internet. Les deux appareils établissent une
association de sécurité (SA), qui implique la négociation de clés et d'algorithmes
de chiffrement pour transmettre et recevoir les paquets de données suivants.
9
Applications et avantages d'IPsec
Accès Internet distant sécurisé : Avec la sécurité IP, nous pouvons établir
une connexion avec notre fournisseur d'accès Internet (FAI) afin de nous
connecter à notre réseau d'entreprise de manière sécurisée. Nous
pouvons également accéder aux installations réseau de l'entreprise ou
aux serveurs/bureaux distants.
Établir une communication avec d'autres organisations : Comme la
sécurité IP permet la connexion entre les différentes succursales de
l'organisation, elle peut également être utilisée pour connecter les
réseaux de différentes organisations de manière sécurisée.
Connectivité sécurisée des succursales : Elle permet à une organisation
de configurer un réseau activé par IPSec pour connecter de manière
sécurisée toutes ses succursales via Internet. Cette fonctionnalité réduit
les dépenses de l'organisation nécessaires pour connecter les
succursales de l'organisation à travers les villes ou les pays .
10
11
Sécurité et considérations pratiques
Dans un pare-feu/routeur, fournit une sécurité renforcée à tout le
trafic traversant le périmètre
Dans un pare-feu/routeur, est résistant à contourner
Se situe en dessous de la couche de transport, donc transparent
pour les applications
Peut être transparent pour les utilisateurs finaux
Peut fournir une sécurité pour les utilisateurs individuels
Sécurise l'architecture de routage
12
IPsec peut être utilisé pour les fonctions suivantes :
-Assurer la sécurité du routeur lors de l'envoi de données sur l'Internet public.
-Chiffrer les données des applications.
-Authentifier rapidement les données si elles proviennent d'un expéditeur connu.
-Protéger les données du réseau en mettant en place des circuits chiffrés, appelés
tunnels IPsec, qui chiffrent toutes les données envoyées entre deux points de
terminaison.
Les organisations utilisent IPSec pour se protéger contre les attaques par
relecture. Une attaque par relecture, ou attaque de type man-in-the-middle,
consiste à intercepter et à modifier une transmission en cours en acheminant les
données vers un ordinateur intermédiaire. Le protocole IPSec attribue un numéro
séquentiel à chaque paquet de données et effectue des contrôles pour détecter les
signes de paquets en double.
13
SIMULATION
Schema de simulation
14
CONCLUSION
Dans ce rapport on a entamer de maniere resume les notions principales
du protocole IPSEC, en essayant de transmettre les concepts les plus
importants pour comprendre son architecture , ses modes de
fonctionnement et les differents protocoles associes .
De plus, nous avons identifier l'importance du protocole IPSEC qui est
essentiel pour assurer la sécurité des communications sur les réseaux IP,
en particulier sur Internet. Grâce à ses fonctionnalités d'authentification,
de chiffrement et d'intégrité des données .
Nous avons aussi citer les utilites du protocole IPsec qui offre une
protection robuste contre les menaces et les attaques potentielles.
Enfin nous avons presenter les differentes utilisations du protocole qui
est generalement utilise dans les VPN et les réseaux d'entreprise
témoigne de son importance cruciale dans le maintien de la
confidentialité et de la sécurité des données dans le monde numérique
d'aujourd'hui.
15
FIN DE RAPPORT