3.5.
SSL
SSL (Secure Sockets Layers) est un procédé de
sécurisation des transactions effectuées via Internet. Il repose
sur un procédé de cryptographie par clef publique afin de
garantir la sécurité de la transmission de données sur
Internet. Son principe consiste à établir un canal de
communication sécurisé entre deux machines (un client et un
serveur) après une étape d'authentification.
Le système SSL est indépendant du protocole
utilisé, ce qui signifie qu'il peut aussi bien sécuriser des
transactions faites sur le Web par le protocole HTTP que des connexions via le
protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche
supplémentaire, permettant d'assurer la sécurité des
données, situées entre la couche application et la couche
transport (protocole TCP par exemple).
3.6.
Utilisation de IPsec et SSL
IPsec et SSL sont les protocoles de sécurité les
plus utilisés sur Internet. Néanmoins ces deux protocoles
présentent de grandes différences :
· Niveaux d'opérations : IPsec est un protocole de
niveau réseau tandis que SSL est un protocole de niveau applicatif.
Cette différence est le point de divergence essentiel.
· Périmètre sécurisé :
opérant à deux niveaux différents, SSL offre des services
de sécurité limités à TCP tandis que IPsec supporte
n'importe quel trafic, TCP, UDP ou autre. De même SSL sécurise une
application donnée tandis qu'IPsec sécurise plusieurs
applications simultanément.
· Support d'installation : Un grand avantage de SSL est
l'absence de logiciel supplémentaire côté client, un grand
nombre de navigateurs supportant nativement HTTPS (Http sur SSL). A l'inverse
IPsec requiert à ce jour le déploiement de logiciels
spécifiques.
D'un point de vue sécurité, il n'y pas une
grande différence entre SSL et IPsec qui partagent les mêmes
algorithmes. Établir un VPN SSL ou un VPN IPsec dépend alors
essentiellement des besoins des utilisateurs.
3.7. Conclusion partielle
Dans ce chapitre nous avonsnous avons présenté
les notions de base sur la sécurité de routage IP. Quelques
dispositifs de sécurités ont été
présentés avant de parler des différents protocoles
utilisés dans la sécurité du routage IP.
|