3
1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir l’authentification des paquets IP dans leur intégrité ? - Utilisation du protocole IPSec (notamment en-tête d’authentification AH) - Émetteur et récepteurs partagent une clé secrète - Vérification assurée par une fonction de hashage (HMAC-MD5 ou HMAC-SHA-1) - Résultat de la fonction = contrôle d’intégrité (intégrée dans l’en-tête du paquet transmis) - Si contrôle correct => authenticité et intégrité vérifiées, sinon rejet du paquet

1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité

Embed Size (px)

Citation preview

Page 1: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité

1Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »

TD 1

Comment garantir l’authentification des paquets IP dans leur intégrité ?

- Utilisation du protocole IPSec (notamment en-tête d’authentification AH)

- Émetteur et récepteurs partagent une clé secrète

- Vérification assurée par une fonction de hashage (HMAC-MD5 ou HMAC-SHA-1)

- Résultat de la fonction = contrôle d’intégrité (intégrée dans l’en-tête du paquet transmis)

- Si contrôle correct => authenticité et intégrité vérifiées, sinon rejet du paquet

Page 2: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité

2Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »

TD 2

Comment s’effectue la gestion des clés de chiffrement dans le protocole IPSec ?

• Gestion manuelle possible (petits réseaux)• Utilisation de protocoles afin de construire des

associations de sécurité entre deux entités– Oakley Key determination protocol– ISAKMP– IKE

Page 3: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité

3Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »

TD 3

Présentez les principales caractéristiques du protocole IPv6

• Cf. cours