Cryptage et authentification via IPsec
L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La fonction IPsec de cette machine prend en charge deux protocoles de sécurité : le protocole ESP, qui active les deux fonctions IPsec simultanément ; et le protocole AH, qui active uniquement la fonction d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce protocole ne fournit pas d'authentification d'en-tête.
Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont définis automatiquement.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont définis automatiquement.
Protocole AH
Le protocole AH permet une transmission sécurisée grâce à l'authentification des seuls paquets, en-têtes compris.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont définis automatiquement.
Protocole AH + Protocole ESP
Combinés, les protocoles ESP et AH permettent une transmission sécurisée grâce au cryptage et à l'authentification. Ces protocoles prennent en charge l'authentification des en-têtes.
Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont définis automatiquement.
Pour une authentification réussie, l'expéditeur et le destinataire doivent spécifier le même algorithme d'authentification et la même clé d'authentification. L'algorithme d'authentification et la clé d'authentification sont définis automatiquement.
Certains systèmes d'exploitation utilisent le terme « conformité » en lieu et place « d'authentification ».