Encapsulation du contenu de sécurité
Le protocole ESP (Encapsulating Security Payload) assure la confidentialité des données et, en option, l'authentification de l'origine des données, la vérification de l'intégrité des données et la protection de la relecture.
La différence entre ESP et le protocole AH (Authentication Header) est que ESP fournit le chiffrement, tandis que les deux protocoles fournissent l'authentification, la vérification de l'intégrité et la protection de la relecture. Avec ESP, les deux systèmes de communication utilisent une clé partagée pour chiffrer et déchiffrer les données qu'ils échangent.
Si vous décidez d'utiliser à la fois le chiffrement et l'authentification, le système qui répond authentifie d'abord le paquet, puis, si la première étape aboutit, le système procède au déchiffrement. Ce type de configuration réduit le temps système de traitement ainsi que votre vulnérabilité aux attaques par déni de service.
Deux façons d'utiliser ESP
Vous pouvez appliquer ESP de deux manières: en mode transport ou en mode tunnel. En mode transport, l'en-tête ESP suit l'en-tête IP du datagramme IP d'origine. Si le datagramme comporte déjà un en-tête IPSec, l'en-tête ESP le précède. L'en-queue ESP et les données d'authentification facultatives suivent le contenu.
Le mode de transport n'authentifie pas ou ne chiffre pas l'en-tête IP, ce qui peut exposer vos informations d'adressage à des attaquants potentiels lorsque le datagramme est en transit. Le mode transport nécessite moins de temps système de traitement que le mode tunnel, mais ne fournit pas autant de sécurité. Dans la plupart des cas, les hôtes utilisent ESP en mode transport.
Le mode tunnel crée un nouvel en-tête IP et l'utilise comme en-tête IP le plus externe du datagramme, suivi de l'en-tête ESP, puis du datagramme d'origine (à la fois l'en-tête IP et le contenu d'origine). L'en-queue ESP et les données d'authentification facultatives sont ajoutées au contenu. Lorsque vous utilisez à la fois le chiffrement et l'authentification, ESP protège complètement le datagramme d'origine car il s'agit désormais des données de contenu du nouveau paquet ESP. ESP, cependant, ne protège pas le nouvel en-tête IP. Les passerelles doivent utiliser ESP en mode tunnel.
Quels algorithmes ESP utilise-t-il pour protéger mes informations?
ESP utilise une clé symétrique que les deux parties communicantes utilisent pour chiffrer et déchiffrer les données qu'elles échangent. L'expéditeur et le destinataire doivent se mettre d'accord sur la clé avant que la communication sécurisée ait lieu entre eux. VPN utilise Data Encryption Standard (DES), triple-DES (3DES), Advanced Encryption Standard (AES) ou AES-CBC et AES-CTR pour le chiffrement.
Si vous choisissez l'algorithme AES pour le chiffrement, vous pouvez activer le numéro de séquence étendu (ESN). ESN vous permet de transmettre de gros volumes de données à grande vitesse. La connexion VPN utilise des numéros de séquence 64 bits au lieu de numéros 32 bits sur IPSec. L'utilisation de numéros de séquence 64 bits permet de disposer de plus de temps avant de procéder à une nouvelle clé, ce qui permet d'éviter l'épuisement des numéros de séquence et de réduire l'utilisation des ressources système.
L'IETF (Internet Engineering Task Force) définit formellement les algorithmes dans la RFC (Request for Comments) suivante:
- DES dans Request for Comment (RFC) 1829, The ESP DES-CBC Transform
- 3DES dans RFC 1851, The ESP Triple DES Transform
- AES-CBC dans RFC 3602, L'algorithme de chiffrement AES-CBC et son utilisation avec IPsec
- AES-CTR dans RFC 3686, Utilisation du mode compteur AES (Advanced Encryption Standard) avec ESP (Encapsulating Security Payload) IPSec
Vous pouvez afficher ces RFC et d'autres sur Internet à l'adresse Web suivante: http://www.rfc-editor.org.
ESP utilise les algorithmes HMAC-MD5, HMAC-SHA, HMAC-SHA-256, HMAC-SHA-384, HMAC-SHA-512, et AES-XCBC-MAC pour fournir des fonctions d'authentification. Chacun des algorithmes prend des données d'entrée de longueur variable et une clé secrète pour produire des données de sortie de longueur fixe (appelées hachage ou valeur MAC). Si les hachages de deux messages correspondent, il est probable que les messages soient identiques.
L'IETF (Internet Engineering Task Force) définit formellement les algorithmes dans la RFC (Request for Comments) suivante:
- HMAC-MD5 dans RFC 2085, HMAC-MD5 IP Authentication with Replay Prevention
- HMAC-SHA dans RFC 2404, Utilisation de HMAC-SHA-1-96 dans ESP et AH
- HMAC-SHA_256, HMAC-SHA-384et HMAC-SHA-512 dans RFC 4868, Utilisation de HMAC-SHA-256, HMAC-SHA-384et HMAC-SHA-512 avec IPsec
- AES-XCBC-MAC dans RFC 3566, L'algorithme AES-XCBC-MAC-96 et son utilisation avec IPsec
Vous pouvez afficher ces RFC sur Internet à l'adresse Web suivante: http://www.rfc-editor.org.
ESP utilise AES-CCM et AES-GCM pour fournir le chiffrement et l'authentification. Un algorithme d'authentification ne peut pas être sélectionné si l'un de ces algorithmes "combinés" est choisi.
- AES-CCM dans RFC 4309, Utilisation du mode AES (Advanced Encryption Standard) CCM avec IPSec Encapsulating Security Payload (ESP)
- AES-GCM dans RFC 4106, Utilisation du mode Galios / Counter (GCM) dans IPSec Encapsulating Security Payload (ESP)
ESP utilise AES-GMAC (Galios Message Authentication Code) pour fournir l'authentification, mais pas le chiffrement.
- AES-GMAC dans RFC 4543, Utilisation du code d'authentification de message Galios (GMAC) dans IPSec ESP et AH.