Upload
lucienne-gueguen
View
106
Download
3
Embed Size (px)
Citation preview
1Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 1
Comment garantir l’authentification des paquets IP dans leur intégrité ?
- Utilisation du protocole IPSec (notamment en-tête d’authentification AH)
- Émetteur et récepteurs partagent une clé secrète
- Vérification assurée par une fonction de hashage (HMAC-MD5 ou HMAC-SHA-1)
- Résultat de la fonction = contrôle d’intégrité (intégrée dans l’en-tête du paquet transmis)
- Si contrôle correct => authenticité et intégrité vérifiées, sinon rejet du paquet
2Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 2
Comment s’effectue la gestion des clés de chiffrement dans le protocole IPSec ?
• Gestion manuelle possible (petits réseaux)• Utilisation de protocoles afin de construire des
associations de sécurité entre deux entités– Oakley Key determination protocol– ISAKMP– IKE
3Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 3
Présentez les principales caractéristiques du protocole IPv6
• Cf. cours