Sautez l'en-têteimage
ManuelsContenusPrécédentSuivantAide

Cryptage et authentification par IPsec

IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La fonction IPsec de cet appareil prend en charge deux protocoles de sécurité : le protocole ESP, qui active les deux fonctions IPsec en même temps, et le protocole AH, qui n'active que la fonction d'authentification.

Protocole ESP

Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole ne fournit pas d'authentification d'en-tête.

  • Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement.

  • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement.

Protocole AH

Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes compris.

  • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement.

Protocole AH + Protocole ESP

Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes.

  • Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont spécifiés automatiquement.

  • Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont spécifiés automatiquement.

Remarque

  • Certains systèmes d'exploitation utilisent le terme "conformité" en lieu et place "d'authentification".