Présentation
Auteur(s)
-
Maryline LAURENT-MAKNAVICIUS : Maître de conférences - Institut national des télécommunications (INT), Évry
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Pour faciliter les communications inter‐ et intra-entreprises, et ainsi pour améliorer leurs relations commerciales et leur productivité, de nombreuses entreprises se connectent à l'Internet, voire se tournent vers des sociétés spécialisées (fournisseurs d'accès Internet, opérateurs...) pour souscrire un service de VPN (Virtual Private Network). Ces réseaux privés virtuels consistent à interconnecter les réseaux d’une ou plusieurs entreprises au travers d'une infrastructure de réseau public, en garantissant, dans la plupart des cas, une certaine qualité de service.
Dès qu'une entreprise effectue des échanges au travers d'un réseau public, sans verser dans la paranoïa, il est important de rester très prudent. En effet, rien ne prouve que ces échanges ne feront pas l'objet d'écoutes lors de leur transfert et qu'ainsi leur teneur ne sera pas révélée à un tiers. C'est l'une des multiples formes que peut prendre l'espionnage industriel. De plus, rien n’assure non plus que le trafic reçu provienne bien du terminal déclaré et qu'il n'est pas issu d'un terminal malveillant ayant usurpé l'identité d'un terminal légitime.
Pour répondre à cette problématique, la solution la plus naturelle et la plus répandue consiste à utiliser le protocole IPsec (IP security), la version sécurisée d'IP. Ce protocole proposé par l'Internet Engineering Task Force (IETF) permet en effet d'authentifier l’origine de paquets IP et de garantir leur confidentialité et leur intégrité. Du fait que la très grande majorité des réseaux d'entreprise repose sur le protocole IP, IPsec apparaît comme la solution la plus naturelle. IPsec est d'ailleurs proposé dans quasiment toutes les offres commerciales de VPN pour assurer la protection des échanges IP, et ce quel que soit le type de réseau de transport exploité dans l'interconnexion (MPLS, IP...).
Cet article décrit le protocole IPsec, en particulier les deux protocoles AH (Authentication Header) et ESP (Encapsulating Security Payload), ainsi que les différents modes d'utilisation. Les problèmes de compatibilité d’IPsec avec les mécanismes de base comme la traduction d’adresses et la fragmentation sont exposés, ainsi que les solutions de sécurité alternatives de type SSL et SHTTP à .
VERSIONS
- Version courante de nov. 2007 par Maryline LAURENT-MAKNAVICIUS
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Protocole IPsec > Incompatibilité entre IPsec et la traduction d’adresses
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
9. Incompatibilité entre IPsec et la traduction d’adresses
Le principe et l’utilisation de la traduction d’adresses sont décrits dans l’article Routage dans les réseaux Internet et dans . En général, un équipement est placé en frontière d’un site et se charge de traduire, pour chaque paquet sortant sur Internet, les adresses privées du site en adresses publiques, et vice versa pour les paquets entrants. Ces adresses publiques sont utilisées par le réseau public pour acheminer les paquets IP jusqu’au site. Si le nombre d'adresses publiques dont dispose un site est insuffisant, il est possible que le traducteur d'adresses traduise également les numéros de port, ce qui est actuellement très répandu sur les réseaux.
De nombreux problèmes de compatibilité entre IPsec et la traduction d’adresses/numéros de port se posent lorsque le traducteur est placé entre deux passerelles de sécurité souhaitant protéger leurs communications par IPsec (figure 13). Ces problèmes rendent l'utilisation d'IPsec impossible en de nombreuses circonstances.
il est très fréquent qu'un hôtel, une gare ou un aéroport dispose d'un traducteur d'adresses/numéros de port sur son réseau ; les utilisateurs connectés à ce type de réseau ne pourront pas activer le protocole IPsec et donc protéger leurs échanges.
On peut également remarquer que de plus en plus de fournisseurs d'accès Internet s'équipent aussi de traducteurs car ils manquent d'adresses publiques. Face à ce problème conséquent qui freine l'utilisation d'IPsec, l'IETF est en train de proposer une solution. Elle est sommairement décrite dans le paragraphe 9.2.
9.1 Problèmes...
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Incompatibilité entre IPsec et la traduction d’adresses
BIBLIOGRAPHIE
-
(1) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 1 : Concepts fondamentaux - – 1ère édition, traité IC2, Hermès, avril 2007.
-
(2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 3 : Technologies émergentes - – 1ère édition, traité IC2, Hermès, mars 2007, ISBN 3 978-2-7462-1699-0.
-
(3) - CIZAULT (G.) - IPv6 Théorie et pratique - . 3ème édition, O'Reilly, 2005.
-
(4) - COMBES (J.-M.), MIGAULT (D.), BOURNELLE (J.), CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - Sécurité des réseaux mobiles IP - – chapitre du traité IC2 .
-
(5) - RESCORLA (E.) - SSL and TLS : Designing and building secure systems - – 2nd edition, Addison-Wesley, 2001.
-
...
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive