Internet Protocol Security (IPSec) est un ensemble de protocoles généralement utilisés par les VPN pour établir une connexion sécurisée sur Internet.
La suite IPSec offre des fonctions telles que la création de tunnels et la cryptographie à des fins de sécurité. C’est pourquoi les VPN utilisent principalement IPSec pour créer des tunnels sécurisés.
Le VPN IPSec est également connu sous le nom de « VPN over IPSec ».
Aperçu
IPSec opère généralement à la couche IP d’un réseau. IPSec utilise deux modes de fonctionnement : le mode tunnel et le mode transport.
La plupart des fournisseurs de VPN utilisent le mode tunnel pour sécuriser et encapsuler l’ensemble des paquets IP. Le mode transport sécurise uniquement les données transférées et non l’ensemble du paquet IP.
En général, l’ensemble de protocoles VPN IPSec offre des fonctionnalités avancées d’authentification, de compression et de cryptage aux connexions VPN.
IPSec offre la liberté de choisir les algorithmes, les protocoles de sécurité et le mode d’échange des clés de sécurité entre les hôtes.
Sur le même thème : Zoom sur le protocole VPN IKEv2
L’ensemble de protocoles IPSec comprend les protocoles suivants : Authentication Header (AH), Encapsulated Security Payload (ESP), Internet Security Association and Key Management Protocol (ISAKMP) et IP Payload Compression (IPComp).
Voyons la différence entre les deux modes de fonctionnement de IPSec :
Mode Tunnel
Le cryptage VPN en mode tunnel encapsule chaque paquet sortant avec de nouveaux paquets IPSec en utilisant ESP. Le mode tunnel utilise également AH pour l’authentification côté serveur.
Ainsi, IPSec utilise le mode tunnel sur des passerelles sécurisées telles qu’un pare-feu, qui relie les deux parties communicantes.
Mode Transport
Le mode transport crypte et authentifie les paquets IP envoyés entre deux parties communicantes.
Ainsi, le mode transport est souvent réservé aux communications dites « d’hôte à hôte », étant donné qu’il ne modifie pas l’en-tête IP des paquets sortants.
IPSec s’appuie sur des algorithmes sécurisés qui respectent la confidentialité, l’intégrité et l’authenticité.
Ils comprennent :
Vous trouverez ci-dessous une description générale, étape par étape, du fonctionnement d’IPSec.
En général, le processus commence par les hôtes (parties communicantes) qui déterminent si les paquets entrants ou sortants doivent utiliser IPSec.
Si les paquets déclenchent des politiques IPSec, alors le processus se poursuit comme suit :
Outre le VPN IPSec, les fournisseurs de VPN peuvent également utiliser le VPN SSL pour sécuriser votre connexion sur Internet. En fonction du niveau de sécurité nécessaire, les fournisseurs de VPN peuvent mettre en œuvre les deux ou choisir l’un plutôt que l’autre.
Les VPN SSL reposent sur le protocole TLS (Transport Layer Security). Contrairement à IPSec, qui opère à la couche IP, TLS opère à la couche de transport. Ainsi, la sécurité et les applications du VPN IPSec et du VPN SSL diffèrent.
Avec le VPN IPSec, votre trafic est sécurisé lorsqu’il se déplace vers et depuis des réseaux privés et divers hôtes ; en un mot, vous pouvez protéger l’ensemble de votre réseau. Ainsi, le VPN IPSec est fiable pour les utilisations et les applications basées sur l’IP.
Le VPN SSL protège le trafic entre les utilisateurs distants. Dans la plupart des cas, le VPN SSL fonctionne avec des hôtes qui prennent en charge les applications basées sur un navigateur.
Some people found answers to these questions helpful
Quel port réseau IPSec utilise-t-il souvent ?
IPSec utilise souvent le port UDP 500 pour ISAKMP et le port UDP 4500 pour passer à travers les pares-feux, la fonction NAT est autorisée.
Lequel des deux est le meilleur entre VPN SSL et VPN IPSec ?
Tout dépend des applications. Par exemple, le VPN IPSec permet aux utilisateurs d'accéder à distance à l'ensemble du réseau et de ses applications. En revanche, le VPN SSL permet aux utilisateurs d'accéder à distance à des applications spécifiques sur le réseau via un tunnel.
IPSec peut-il être piraté ?
Internet Protocol Security (IPSec) est réputé très sécurisé. Cependant, selon les fuites de Snowden, la NSA a ciblé les cryptages IPSec en insérant diverses vulnérabilités. Selon d'autres rapports, les pirates peuvent casser certains des cryptages IPSec. Tout dépend de l'implémentation utilisée.
Quelles sont les utilisations d'IPSec ?
Internet Protocol Security (IPSec) est un ensemble de protocoles qui sécurise le trafic au niveau des paquets sur un réseau. Vous pouvez utiliser IPSec pour sécuriser les informations entre deux parties. En outre, IPSec est responsable de l'intégrité, de l'originalité, de l'authentification et de la confidentialité des données.
IPSec et VPN sont-ils identiques ?
En termes simples, Internet Protocol Security (IPSec) s'apparente à une technologie VPN traditionnelle. L’ensemble de protocoles a été lancé pour la première fois en 1990 et a connu d’importantes mises à jour depuis. Il est aujourd’hui largement utilisé dans le secteur des VPN.