1 cours de sécurité lpro rt – grenoble – jmt – chapitre 7 « protocoles de sécurité » td...
TRANSCRIPT
![Page 1: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité](https://reader036.vdocuments.mx/reader036/viewer/2022082918/551d9d8e497959293b8c4436/html5/thumbnails/1.jpg)
1Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 1
Comment garantir l’authentification des paquets IP dans leur intégrité ?
- Utilisation du protocole IPSec (notamment en-tête d’authentification AH)
- Émetteur et récepteurs partagent une clé secrète
- Vérification assurée par une fonction de hashage (HMAC-MD5 ou HMAC-SHA-1)
- Résultat de la fonction = contrôle d’intégrité (intégrée dans l’en-tête du paquet transmis)
- Si contrôle correct => authenticité et intégrité vérifiées, sinon rejet du paquet
![Page 2: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité](https://reader036.vdocuments.mx/reader036/viewer/2022082918/551d9d8e497959293b8c4436/html5/thumbnails/2.jpg)
2Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 2
Comment s’effectue la gestion des clés de chiffrement dans le protocole IPSec ?
• Gestion manuelle possible (petits réseaux)• Utilisation de protocoles afin de construire des
associations de sécurité entre deux entités– Oakley Key determination protocol– ISAKMP– IKE
![Page 3: 1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité](https://reader036.vdocuments.mx/reader036/viewer/2022082918/551d9d8e497959293b8c4436/html5/thumbnails/3.jpg)
3Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité »
TD 3
Présentez les principales caractéristiques du protocole IPv6
• Cf. cours