IPsec (Internet Protocol security) est un cadre normalisé pour sécuriser les communications IP en cryptant et/ou en authentifiant chaque paquet IP dans un flux de données.
IPsec est un groupe de protocoles qui sont utilisés ensemble pour établir des connexions cryptées entre des appareils. Il permet de sécuriser les données envoyées sur les réseaux publics.
IPsec est souvent utilisé pour mettre en place des réseaux privés virtuels (VPN). Il fonctionne en cryptant les paquets IP ; tout en authentifiant la source d'où proviennent les paquets. Dans le terme « IPsec », « IP » signifie « protocole Internet » et « sec » « sécurisé » ; soit IPsec : Internet Protocol SECurity.
IPsec utilise deux protocoles pour assurer la sécurité du trafic -- Authentication Header (AH) et Encapsulating Security Payload (ESP). Ces deux protocoles sont décrits en détails dans leurs RFC respectives [KA98a, KA98b].
Par encapsulation, IPsec garantit la confidentialité et l'intégrité d'un flux au niveau de la couche réseau (couche « Internet » de la pile TCP/IP ou couche 3 « réseau » du modèle OSI). SSL/TLS agit lui beaucoup plus haut dans la pile réseau qu'IPsec, en se plaçant au-dessus de la couche transport réalisée par TCP.
Il existe plusieurs types de VPN. Les plus communs sont PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN, et Hybrid VPN.
Lancez l'Outil d'administration réseau. Sur l'onglet IPsec, sélectionnez Nouveau. Cliquez sur Suivant pour commencer la configuration d'une connexion IPsec réseau-à-réseau. Donnez un surnom d'un mot comme ipsec0 à la connexion, puis indiquez si la connexion devrait être automatiquement activée au démarrage.
Il crypte les données : Ce qui veut dire qu'elles sont chiffrées avant de voyager sur le réseau. Il décrypte les données : Ce qui veut dire que seul le destinataire peut les déchiffrer. Il signe les données : Ce qui veut dire que vous pouvez être sur de la personne qui vous les a envoyées.
IPsec permet, par encapsulation, de protéger en confidentialité, intégrité et anti-rejeu un flux au niveau de la couche réseau (couche « Internet » de la pile TCP/IP ou couche 3 « réseau » du modèle OSI). IPsec est normalisé par l'IETF, au travers notamment des RFC 4301 à 4309.
Il est recommandé de choisir le port TCP 53 ou UDP 53 (DNS) pour conserver cet avantage. Ces ports sont autorisés par la plupart des connexions Internet.
Une SA ISAKMP est un moyen sécurisé sur lequel IKE se procure les numéros de clés des datagrammes IP. À l'inverse des SA IPsec, les SA ISAKMP sont bidirectionnelles. Une seule association de sécurité est donc nécessaire. Pour qu'IKE génère les numéros de clé lors de cette première phase, une configuration est possible.
- Encapsulating Security Payload (ESP) : a pour rôle premier d'assurer la confidentialité, mais peut aussi assurer l'authenticité des données. Le principe d'ESP est de générer, à partir d'un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l'en-tête original sont chiffrés.
ESP est le second protocole de protection des données qui fait partie de la spécification IPsec. Il est détaillé dans la RFC 2406. Contrairement à AH, ESP ne protège pas les entêtes des datagrammes IP utilisés pour transmettre la communication. Seules les données sont protégées.
Le mode tunnel est utilisé pour créer des réseaux privés virtuels (VPN) permettant la communication de réseau à réseau (c.a.d. entre deux sites distants), d'hôte à réseau (accès à distance d'un utilisateur) ou bien d'hôte à hôte (messagerie privée.)
Quelle déclaration décrit avec précision une caractéristique d'IPsec? IPsec fonctionne au niveau de la couche application et protège toutes les données d'application. IPsec est un cadre de normes développé par Cisco qui s'appuie sur des algorithmes OSI.
La solution VPN nomade s'accompagne d'une part d'un logiciel SSL, permettant de sécuriser l'ordinateur portable de ses collaborateurs (Windows, Mac, Linux), et d'autre part, d'un serveur Open VPN, placé au coeur de l'infrastructure informatique de l'entreprise, afin de chiffrer les données ou de créer des zones d'accès ...
Comment un VPN fonctionne-t-il ? Un VPN masque votre adresse IP en laissant le réseau la rediriger vers un serveur distant spécialement configuré et géré par l'hôte d'un VPN. Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données.
Sélectionnez Configure > VPN > Easy VPN Server dans la fenêtre d'accueil et cliquez sur Launch Easy VPN Server Wizard. 1. AAA doit être activé sur le routeur avant que la configuration du serveur Easy VPN ne démarre. Cliquez sur Yes pour poursuivre la configuration.
Il existe plusieurs protocoles de sécurité utilisés par les VPN : OpenVPN, le plus couramment utilisé. IKEv2, idéal sur mobile. L2TP/IPSec, très fiable et facile à utiliser.
Protection d'un VPN avec IPsec en mode Tunnel. En mode Tunnel, le paquet IP interne détermine la stratégie IPsec qui protège son contenu. Cette procédure prolonge la procédure Sécurisation du trafic entre deux systèmes à l'aide d'IPsec.
On appelle site distant tout magasin, bureau…qui est séparé du siège de la société. La distance entre le siège et le site distant doit être assez importantes pour que les communications échangées entre les deux passent par Internet (réseau WAN).
Le VPN est basé sur la technique du tunnelling: Processus d'encapsulation, de transmission et de désencapsulation. Consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. La source chiffre les données et les achemine en empruntant ce chemin virtuel.