Alors que le protocole AH est un protocole d'authentification, le protocole ESP fournit également l'authentification et le chiffrement.
Association de sécurité:
L'association se compose de l'administration Keys et de l'établissement d'une connexion sécurisée entre les appareils, il s'agit de la première étape d'une connexion et est effectuée par le protocole (Internet Key Exchange).
Authentification:
Dans ce cas, l'authentification ne fournit pas de cryptage car les informations ne sont pas chiffrées, la fonction du protocole AH et son authentification est de confirmer que le paquet livré n'a pas été intercepté et modifié ou «cassé» pendant le transfert. Le protocole AH permet de vérifier l'intégrité des données transférées et les adresses IP impliquées. Utiliser IPSec avec AH ne protégera pas nos informations d'un homme dans l'attaque moyenne, mais cela nous le fera savoir en détectant les différences entre l'en-tête du paquet IP reçu et l'original. Pour le faire, les protocoles AH identifient des paquets ajoutant une couche avec une séquence de nombres.
Ah, l'en-tête d'authentification comme son nom spécifie également la couche d'en-tête IP, tandis que l'ESP n'inclut pas l'en-tête IP.
Note: L'en-tête IP est une couche de paquets d'une IP contenant des informations sur la connexion établie (ou à se connecter), comme l'adresse source et de destination parmi plus.
Chiffrement :
Contrairement au protocole AH qui n'authentifie qu'à l'intégrité des paquets, les expéditeurs en en-têtes IP, ESP (encapsulant la charge utile de sécurité) offre en outre un chiffrement, ce qui signifie que si un attaquant intercepte le paquet, il ne pourra pas voir le contenu parce qu'il ne sera pas est chiffré.
Cryptage asymétrique et symétrique
IPSEC combine à la fois des cryptage asymétriques et symétriques pour assurer la sécurité tout en gardant la vitesse.
Les cryptage symétriques ont une seule clé partagée entre les utilisateurs, tandis que le cryptage asymétrique est celui que nous utilisons lors de l'authentification avec des clés publiques et privées. Le chiffrement asymétrique est plus sûr car il nous permet de partager une clé publique avec de nombreux utilisateurs tandis que la sécurité repose sur la clé privée, le chiffrement symétrique est moins sûr car nous sommes obligés de partager la seule clé.
L'avantage symétrique du chiffrement est la vitesse, une interaction permanente entre deux dispositifs s'authentifiez définitivement avec le cryptage asymétrique. IPSEC les intègre tous les deux, d'abord le cryptage asymétrique s'authentifie et établit une connexion sûre entre les appareils utilisant les protocoles IKE et AH, puis il se transforme en chiffrement symétrique pour maintenir la vitesse de connexion, le protocole SSL intègre également à la fois asymétrique et symétrique mais SSL ou SSL Les TL appartiennent à une couche supérieure du protocole IP, c'est pourquoi IPSEC peut être utilisé pour TCP ou UDP (vous pouvez également utiliser SSL ou TLS mais n'est pas la norme).
L'utilisation d'IPSec est un exemple de la nécessité d'ajouter un support supplémentaire à notre noyau; Vous pouvez implémenter IPSec sur Linux avec StrongSwan, sur les systèmes Debian et Ubuntu que vous pouvez taper:
APT INSTALLATION Strongswan -y
Un article a également été publié sur VPN Services, notamment IPSec Easy to Construction sur Ubuntu.
J'espère que vous avez trouvé cet article utile pour comprendre les protocoles IPSec et comment ils fonctionnent. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux.