11.5.2 La suite de
sécurité IPsec
Les différents types de cryptographies
présentées dans les sections précédentes sont
utilisés dans divers protocoles de sécurité, tels que
IPsec, SSH (Secure Shell), SSL (Secure Sockets Layer), etc. Pour faire face aux
faiblesses de sécurité du protocole IPv4 (faiblesse
d'authentification des paquets IP, faiblesse de confidentialité des
paquets IP), une suite de protocoles de sécurité pour IP,
appelée IPsec (IP Security), a été définie par
l'IETF (Internet Engineering Task Force) afin d'offrir des services de
chiffrement et d'authentification. IPsec est issu d'études menées
sur la future génération du protocole IPv6, appelée IPNG
(Internet Protocol Next Generation), afin de faire face, entre autres, à
la pénurie future d'adresses IP et à l'impossibilité
d'allouer de la bande passante pour les applications multimédias. Cette
suite de sécurité s'impose aujourd'hui comme une solution majeure
pour créer des réseaux privés virtuels, sur Internet par
exemple. IPsec offre des services de contrôle d'accès,
d'intégrité des données, d'authentification de l'origine
des données, de parade contre les attaques de type paquets
rejoués (replay) et de confidentialité. De plus, il encapsule
nativement tous les protocoles IP (TCP, UDP, ICMP, etc.).
11.5.3 Serveur
Proxy
11.5.3.1 Présentation
Un serveur Proxy, aussi appelé serveur mandataire est
à l'origine une machine faisant fonction d'intermédiaire entre
les ordinateurs d'un réseau local, utilisant parfois des protocoles
autre que le protocole TCP/IP et Internet. Un proxy est donc un ensemble de
processus permettant d'éliminer la connexion directe entre les
applications des clients et les serveurs. La plupart du temps le serveur Proxy
est utilisé pour le web, il s'agit alors d'un Proxy HTTP. Toutefois il
peut exister des serveurs Proxy pour chaque protocole applicatif (FTP,
etc.).
![](Etude-pour-la-securisation-dun-reseau-par-la-mise-en-place-dun-pare-feu-open-source-cas-de8.png)
Figure 3. 3 : Architecture d'un Proxy''[13]
11.5.3.2 Principe de fonctionnement
Le principe de fonctionnement d'un serveur Proxy est assez
simple : il établit en lieu et place de l'utilisateur le service
invoqué par celui-ci (FTP, etc.) (Figure 3.5). Ainsi lorsqu'un
utilisateur se connecte à l'aide d'une application cliente
configurée pour utiliser un serveur Proxy, celle-ci va se connecter en
premier lieu au serveur proxy et lui donner sa requête. Le serveur Proxy
va alors se connecter au serveur que l'application cliente cherche à
joindre et lui transmettre la requête (le serveur Proxy contacte le
serveur externe sollicité sur internet avec sa propre adresse ou une
adresse issue d'un pool d'adresses IP libres). Le serveur va ensuite donner sa
réponse au Proxy, qui va à son tour la transmettre à
l'application cliente[10]. Le Proxy cache de la sorte toute l'infrastructure du
réseau local et ne dévoile en aucun cas les adresses des machines
internes (masquage d'adresse).
|