V.3.3.4. Gestion des clés dans IPSec
La présence de mécanismes de chiffrement
asymétriques implique la prise en compte des problématiques de
gestion des clés et de leur distribution à l'ensemble des
systèmes destinés a être source et/ou destination d'une
communication IPSec.
Dans le cas de petites infrastructures, il est possible, voire
préférable, d'opter pour une gestion et une distribution manuelle
des clés. Cette simplicité technique doit cependant être
couplée a une bonne organisation et a une certaine rigueur afin d'une
part, d'en assurer un fonctionnement correct et d'autre part de respecter les
critères de renouvellement des clés.
Cependant, une telle méthode n'est pas applicable sur
des infrastructures comprenant de nombreux systèmes, ceci pour
d'évidentes raisons de volumes de données à traiter et de
délais de mise en oeuvre. Le protocole IKE (Internet Key Exchange) a par
conséquent été défini comme protocole par
défaut pour la gestion et la distribution des clés. La gestion
des clés est assurée par le protocole ISAKMP, le principe
d'échange assuré par un mécanisme dérivé
d'Oakley. Le rôle d'ISAKMP est essentiel. Il fourni un mécanisme
« générique '> pour l'échange des messages et la
gestion des clés. Il définit en particulier, le support des
opérations de négociation de ces dernières.
V.3.3.5. Avantages
Le fait qu'IPSec soit un protocole de sécurité
au niveau réseau, il permet d'avoir un niveau de sécurité
très élevé par rapport aux autres solutions de couches
applicatives.
V.3.3.5.1. Protection contre le contournement et
l'analyse du trafic
IPSec est le seul protocole qui répond à la
nécessité de protéger l'infrastructure de réseau
contre un contrôle en une surveillance non autorisés du trafic et
de sécuriser le trafic entre utilisateurs, en utilisant des
mécanismes d'authentification et de chiffrement. Il protège alors
contre l'usurpation d'adresse IP (IP Spoofing) et les diverses formes
d'écoute et de changement de paquets.
V.3.3.5.2. Protocole transparent aux
applications
IPSec est au-dessous de la couche transport (TCP, UDP), il est
donc transparent aux applications. IPSec ne nécessite aucun changement
de logiciel sur un système utilisateur ou serveur quand IPSec est
installé sur un pare-feu ou un routeur. Même si IPSec est mis en
oeuvre dans des systèmes finaux, le logiciel de la couche
supérieure, y compris les applications, ne sera pas affecté.
V.3.3.5.3. Mise en oeuvre d'un VPN
Le grand intérêt d'IPSec par rapport a d'autres
techniques (par exemple les tunnels SSH), est qu'il s'agit d'une méthode
standard (facultative en IPv4 et obligatoire en IPv6), mise au point dans ce
but précis décrite par différentes RFCs. D'abord et avant
toute autre considération, un VPN IPSec apporte de multiples
éléments assurant la sécurité des réseaux.
Il réduit considérablement les risques d'intrusions depuis
l'extérieur sous forme d'usurpation d'adresse IP et d'écoute
passive. De plus, un VPN IPSec protège un intranet des virus tels que
les Worms, spécifiquement conçus pour répandre à
grande vitesse sur Internet. Il reste la solution la plus
déployée pour relier les réseaux des entreprises à
travers un réseau non sécurisé comme Internet. Toutefois,
un VPN IPSec ne garantit pas des indiscrétions ou des attaques venant de
l'intérieur. Différentes études ont montré qu'en
général, le piratage interne est plus dommageable, plus
coûteux et aussi plus fréquent.
|