Galactic Civilizations 3
IPsec - IKE

IPsec - IKE

Catégorie: Sécurité.
Posté par le 02/10/2011.
Dernière mise à jour le 02/10/2011.

<<Tutoriel précédent    Tutoriel suivant>>

Description

Cette partie vous expliquera les principes généraux de l'échange des clés fournies par le protocole IKE et de l'établissement des SAs.

Internet Key Exchange (IKE)

Dans les tutoriaux précédents, on avait supposé que les deux parties disposaient des clés nécessaires à l’établissement des SAs. En pratique, on ne peut pas toujours configurer manuellement ces informations. Pour un VPN avec des centaines de clients, ce n’est pas imaginable. Il faut donc un mécanisme permettant d’établir des SAs de manière automatique. On utilise pour ce faire le protocole IKE. IKE est un protocole permettant d’établir des SAs entre deux entités.

PSK (Pre-Shared Key) et PKI (Public Key Infrastructure)

L’authentification se fait soit à l’aide d’un secret pré-partagée (PSK) ou avec une paire de clé privée/publique certifiée (PKI). Pour obtenir les SAs, on exécute IKE pour authentifier chacune des parties et pour établir les SAs IPsec (une dans chaque direction).

IKE a deux phases :

La première phase consiste à établir l’IKE SA. C’est un canal bidirectionnel sécurisé et authentifié. Il est établi par les deux paires à l’aide d’un échange Diffie-Hellman (utilise beaucoup de ressources, mais n’est exécuté qu’une seule fois). Trois clés sont dérivées à partir de la clé obtenue lors de l’échange (une pour le chiffrement IKE, une pour l’authentification IKE et une pour la phase 2). La première phase a deux modes, le mode agressif et le mode normal.

La seconde phase utilise l’IKE SA pour établir les SAs IPSec (AH ou ESP) ainsi que pour négocier les clés et les algorithmes utilisés (les SAs établis sont unidirectionnel). C’est durant cette phase que chaque partie précise ses préférences en matière d’algorithmes.  Les clés secrètes partagées utilisées (AH et ESP SAs) sont dérivées de la troisième clé de la phase précédente et d’un nombre aléatoire. Procédure très rapide, de plus les clés peuvent changer souvent.

Nous détaillerons dans les tutoriaux suivant le fonctionnement de la phase 1 en utilisant un échange de DH pour établir une clé partagée.

Tu as aimé ce tutoriel ?
Aide nous à améliorer le site ! Deviens partenaire officiel ou suis nous sur facebook !

<<Tutoriel précédent    Tutoriel suivant>>

Commentaires[0]

Tu as aimé ce tutoriel ? Alors partage-le avec tes amis !
Partager sur Facebook Partager sur Twitter Partager sur Myspace Partager sur Stumbleupon Soumettre sur Reddit Partager sur Digg Ajouter à vos favoris Technorati Ajouter à vos favoris Live Ajouter à vos favoris Google Ajouter sur vos favoris Yahoo Voir le flux rss

Mots Clés: IKE IPsec PKI Pre-Shared Key PSK Public Key Infrastructure SA Securite

Veve :
(11/04/2013 - 17:19:44)
il faut juste mettre "sudo" à la place de "su" pour exécuter la commande en root

Veve :
(11/04/2013 - 17:18:56)
Salut tu peux aller lire ce tutoriel: http://www.tutorielsenfolie.com/tutoriels-63-installation-configuration-opennebula.html Il fonctionne aussi sous ubuntu

safa.souissi4 :
(10/04/2013 - 20:58:13)
s'il vous plait c urgent :(

safa.souissi4 :
(10/04/2013 - 20:56:25)
bonsoir,je cherche un tutos pour installer opennebula.org sous ubuntu 12.

Veve :
(18/03/2013 - 20:07:49)
oui, j'essaye de voir d'ou viens le problème.

sonde :
(18/03/2013 - 13:29:57)
re merci (j apprend un peu plus) je crois que j ai trouver pourquoi je peu pas poster si il y a ligne code impossible de poster lol

Veve :
(17/03/2013 - 21:34:49)
Salut, j'espère que ça t'a aidé.

sonde :
(17/03/2013 - 09:59:02)
pour ton aide

sonde :
(17/03/2013 - 09:57:36)
slt Veve impossible de laisser com

sonde :
(17/03/2013 - 09:56:55)
??

Demi-dieu :
(15/03/2013 - 18:41:13)
salut ^^

sonde :
(13/03/2013 - 14:49:35)
un petit coucou

Tanamoureuse :
(29/09/2011 - 06:11:08)
Je t'aime

Faire un don

Ma Publicité ici


Faire un don