Académique Documents
Professionnel Documents
Culture Documents
Eric Denizot José Pereira Anthony BERGER
Eric Denizot José Pereira Anthony BERGER
Jos PEREIRA
Anthony BERGER
M1 amnag
Projet Biblio
1/33
Introduction : ............................................................... 4
Prsentation : rle et fonctionnement des VPN : ..................... 5
I. Cls, chiffrement, scurit : ......................................... 7
1.
2.
Le chiffrement : ............................................................. 7
a.
b.
2.
a.
b.
c.
3.
a.
b.
c.
d.
2.
3.
2/33
b.
c.
Conclusion : ................................................................ 25
Glossaire .................................................................... 26
Bibliographie ............................................................... 27
Table des illustrations : .................................................. 28
Annexes : ................................................................... 29
A.
B.
C.
entte AH :.............................................................................. 31
D.
3/33
Introduction :
Un VPN (Virtual Private Network ou RPV Rseau Priv Virtuel), au sens le plus
large, consiste tablir un rseau logique entre deux points, en utilisant les ressources de
rseaux physiques.
Les techniques VPN sont utilises depuis longtemps par les oprateurs tlcoms.
Depuis quelques annes, des protocoles tels quIPSec permettent de crer des VPN en
utilisant Internet. Cette utilisation peut concerner les employs nomades dune entreprise
mais aussi les utilisateurs dun site ayant accs aux ressources dun autre site. Par
exemple, un sige et ses filiales.
Quelques soient les choix techniques effectus, lobjectif est de fournir aux
utilisateurs des conditions dutilisation identiques un rseau priv (intranet), travers le
rseau public (Internet). Lutilisateur doit pouvoir effectuer les mmes oprations que sil
tait physiquement sur le rseau de lentreprise. Il existe aussi une utilisation interne
des VPN ; par exemple dans le cadre de lutilisation dun rseau sans fils que lon souhaite
distinguer de lintranet.
Dans ce projet, nous commencerons par rappeler comment les oprateurs
tlcoms construisent et proposent des VPN (niveau 2 et 3). Nous expliquerons ensuite
les diverses utilisations qui peuvent tre faites des VPN au sein dune entreprise.
Afin de pouvoir comprendre pourquoi et comment on scurise une
communication, nous expliquerons les mcanismes cls des VPN, c'est--dire
lauthentification et le chiffrement.
Nous avons privilgi les VPN de niveau 3 en dtaillant particulirement IPSec.
Nous expliquerons ce parti pris.
Les architectures rseau ncessaires pour tablir des VPN peuvent tre trs
varies, nous proposerons diverses organisations possibles pour finir sur les typologies
doffres que lon retrouvera sur le march.
Enfin nous tenterons de conclure ce projet, avec la simple ambition davoir
rsum les points essentiels de ce vaste sujet.
4/33
VPN Intranet : rseau virtuel priv entre des rseaux internes d'une entreprise,
parmi ses dpartements par exemple.
VPN Remote Access : rseau virtuel priv entre une entreprise et des employes
distants ou mobiles.
VPN Extranet : rseau virtuel priv entre une entreprise et ses partenaires,
clients, ou fournisseurs.
Un VPN utilise donc des connexions de rseau dj en place. Les technologies de rseau
priv virtuel exploitent le protocole TCP/IP en service sur Internet. Le paquet scuris est
cre par lquipement sur lequel fonctionne le VPN, puis ce dernier lexpdie un autre
quipement situ lautre bout (du tunnel) en se servant du dispositif de transport mis
sa disposition. Par consquent, un VPN peut tre implment nimporte o sur un rseau
priv.
Un des inconvnients majeur de lutilisation dInternet dans le cadre de communications
dentreprise est le manque de garantie du rseau, les congestions sont possibles et il ny
a pas de qualit de service (QoS), moins dutiliser un rseau doprateur comme nous
lavons vu plus haut.
La cration dun VPN ncessite la cration dun tunnel. Un tunnel est un canal de
communication dans lequel circulerons les donnes cryptes.
Le principe du VPN est donc bas sur la technique du tunnelling. Cela consiste
construire un chemin virtuel aprs avoir identifi lmetteur et le destinataire. La source
peut ensuite ventuellement chiffrer les donnes (on parle alors de VPN chiffrs) et les
achemine en empruntant ce chemin virtuel.
Les donnes transmettre peuvent appartenir un protocole diffrent dIP. Dans ce cas le
protocole de tunnelling encapsule les donnes en rajoutant une entte. Permettant le
routage des trames dans le tunnel.
Le tunneling est lensemble des processus dencapsulation, de transmission et de
dsencapsulation.
6/33
2. Le chiffrement :
La confidentialit est assure par un chiffrement qui converti un message clair en une
suite de signes inintelligible et vice versa.
Il existe deux sortes dalgorithme de chiffrement :
Symtrique.
Asymtrique.
Cependant, quelque soit la symtrie de lalgorithme, le rsultat est :
TexteClair = DECHIFFREMENT(CHIFFREMENT(TexteClair))
7/33
a. Chiffrement symtrique :
Le chiffrement symtrique utilise une cl unique que ce soit pour le chiffrement ou pour le
dchiffrement.
Il existe deux types de chiffrement, celui par blocs (AES, CAST et Blowfish), utilis par
IPSEC et celui par flux. En ce qui concerne le traitement par blocs, la taille des blocs
dpend du protocole mais chaque opration sur les blocs est traite isolment.
En revanche, le traitement par flux, comme RC4, traite les donnes bit par bit.
A laide dune cl, le chiffrement des flux produit un flux auquel une fonction XOR est
applique avec lentre. Le chiffrement et le dchiffrement doivent tre synchroniss pour
faire en sorte que le bit du flux employ pour chiffrer un bit du texte clair soit galement
utilis pour dchiffrer le bit correspondant du texte brouill.
Le chiffrement par blocs traite les donnes en commenant par les dcomposer en
paquets de mme taille (il peut tre ncessaire dutiliser des bits de remplissage).
Pour faire du chiffrement par blocs, deux modes principaux sont utiliss : le mode ECB
(Electronic Code Book) pour lequel un mme texte clair cod par la mme cl produit le
mme texte brouill ce qui rend la construction et lutilisation dun livre de code (si lon sait
quun datagramme IP a t cod, les 20 premiers octets correspondent aux adresses IP
ce qui permettrait, en saidant dun livre de code, de retrouver la cl) et le mode CBC
(cipher Bock Chaining) pour lequel un bloc de texte brouill est obtenu en effectuant un
XOR entre le texte clair et le prcdant bloc de texte brouill.
Le premier bloc ncessite lutilisation dun vecteur dinitialisation (VI).
Il existe galement le mode CFB (Cypher FeedBack Mode) et le mode OFB (OutPut
FeedBack Mode).
b. Chiffrement asymtrique :
Les algorithmes asymtriques sont galement connus sous le nom de algorithme cl
public. On utilise 2 cls, lune publique et lautre prive, servant, lune pour le chiffrement
et lautre pour le dchiffrement.
Ce chiffrement cl publique a t invent par Whit-field Diffie et Martin Hellman.
Lalgorithme cl publique le plus rpandu de nos jour est lalgorithme RSA du nom de
ses inventeur : Ron Rivest, Adi Shamir et Leonard Adleman.
La scurit de RSA repose sur la complexit de la factorisation du produit de deux
nombres premiers de valeur lev.
La particularit de RSA est que les deux cls peuvent servir chiffrer des donnes.
Mais RSA prsente galement des inconvnients : il est relativement lent et ne peut
fonctionner sur les donnes que jusqu la taille du modulo de sa cl.
8/33
9/33
le protocole PPTP (Point to Point Tunneling Protocol) mis au point par la socit
Microsoft ;
le protocole L2F (Layer Two Forwarding) mis au point par la socit CISCO ;
le protocole IPSEC.
a. Le protocole PPTP :
PPTP (Point to Point Tunneling Protocol) est le protocole standard pour crer des VPN
sous Windows. Il encapsule les paquets dans du PPP, lui-mme encapsul dans du GRE
(Generic Routing Encapsulation). PPTP permet PPP dtre transport dans un tunnel au
travers dun rseau IP mais napporte aucun changement au protocole PPP.
PPTP emploie deux canaux : une connexion de contrle et une connexion de donnes
avec GRE.
PPTP permet le chiffrement des donnes PPP mais aussi leur compression et confre au
protocole, un niveau supplmentaire de scurit et de communication multi protocolaire
sur internet.
Lavantage principal de ce protocole est que le client est disponible pour toutes les
versions de Windows depuis Windows 95. De plus il est extrmement facile configurer.
Cependant PPTP a
failles de scurit :
10/33
Pour palier ces failles, Microsoft ont cre PPTPv2. Ce protocole a donc supprim une
grande partie des failles de scurit. Cependant ce protocole est toujours vulnrable des
attaques hors-ligne visant deviner le mot de passe. Cest pourquoi, actuellement, PPTP
nest pas recommand pour des applications o la scurit est un facteur trs important.
b. Le protocole L2F :
Protocole dvelopp par CISCO, Northern telecom et Shiva.
Il permet un serveur daccs distant de vhiculer le trafic sur PPP et transfrer ces
donnes jusqu un serveur L2F (routeur). Le serveur L2F dsencapsule les paquets et
les envoie sur le rseau.
c. Le protocole L2TP :
L2TP rsulte de la fusion des protocoles PPTP et L2F et permet dencapsuler PPP et de le
transporter sur UDP.
L2TP permet le transport en tunneling de trames PPP par-dessus un rseau de transit de
manire aussi transparent que possible pour les applications et les utilisateurs.
Le client se connecte un LAC (L2TP Access Concentrator), qui est un serveur daccs,
appel NAS (Network Access Server). Lencapsulation dans L2TP seffectue entre le LAC
et un LNS (L2TP Network Server). Un client peut galement initier une session L2TP
directement. Comme pour PPTP, L2TP utilise deux canaux.
Les tunnels sont dits Voluntary si le client initie le tunnel directement avec le
concentrateur VPN et Compulsory lorsquun quipement intermdiaire (le LNS) initie le
tunnel avec le concentrateur VPN en lieu et place du client.
11/33
client
12/33
13/33
En-tte IP
En-tte L4
Data
IPv4
En-tte IP
AH
En-tte L4
7
Suivant
15
Longeur
RESERVE
SPI (Security Parameter Index)
Numro de squence
Data
IPv4 + IPSec(AH)
31
Donnes d'authentification
Figure 6: En-tte AH
Le protocole ESP est un en-tte de protocole insr dans un datagramme IP pour garantir
la confidentialit, lauthentification de lorigine des donnes, lanti-rejeu et les services
dintgrit des donnes.
ESP garantit la confidentialit grce une unit de chiffrement et lintgrit des donnes
grce un authentifiant.
Dans un paquet IPv4, un nouvel en-tte gnr par ESP est insr immdiatement aprs
len-tte IP. Avec IPv6, len-tte gnr par ESP devient lune des extensions den-tte.
Avant dajouter len-tte qui lui est propre, le protocole ESP ralise le chiffrement des
donnes et ajoute les octets de padding (remplissage due lutilisation de certains
algorithmes de chiffrement), si ncessaire.
14/33
Le SPI permet didentifier de manire unique la SA associe au paquet. Ainsi les paquets
reus ne correspondant pas la SA identifis sont dtruits.
Comme pour len-tte AH, le champ Donnes dauthentification contient un ICV qui est
calcul de la mme manire que pour le protocole AH en utilisant les champs de len-tte
ESP. Tous les champs de cet en-tte sont dtaills dans lannexe.
La figure suivante montre ltablissement du tunnel VPN en utilisant le protocole ESP.
15/33
AH et ESP
Il est galement possible de cumuler les deux modes, ESP et AH afin dobtenir la
protection des donnes (chiffrement via ESP et authentification et contrle dintgrit de la
partie ESP) et lauthentification et le contrle dintgrit de tout le paquet grce AH.
b. SA (Seturity Association) :
Il est important que la politique de scurit IPSec soit configure de manire cohrente sur
les homologues IPSec. Pour cela, on dfinit des associations de scurit (SA) qui sont
conserves dans une base de donnes et, comme cette dernire contient des
informations sensibles, elle doit tre place dans un endroit sr dont laccs est
svrement contrl. Cette SA dfinit lensemble des oprations IPSec devant tre
appliques aux datagrammes qui y affrent.
Chaque SA contient un certain nombre de paramtres. Quelques-uns peuvent tre
utiliss comme des slecteurs dsignant quels types de paquets doivent tre protgs. On
peut utiliser ladresse IP de la source et de la destination, les numros de port et les types
de protocoles comme slecteurs.
Une SA est une relation sens unique entre un metteur et un destinataire. Par
consquent les SA sont unidirectionnelles. Pour protger le trafic dans les deux directions,
on doit tablir deux SA.
Les SA contiennent les lments suivants :
Lindex des paramtres de scurit ou SPI.
Ladresse IP de la source et de la destination.
Le nom : soit lidentifiant dun utilisateur, soit le nom dune machine. Un
identifiant dutilisateur permet de diffrencier le trafic issu dune personne en
particulier.
Le protocole de scurit : AH ou ESP.
Les paramtres dauthentification : algorithme de chiffrements, cls
Les protections contre la rplication : un compteur de squences et un
indicateur de dpassement de squence. Le compteur gnre le numro de
squence des en-ttes AH et ESP. Il est positionn 0 lors de ltablissement
de la SA et est incrment de 1 chaque fois que vous utiliser la SA pour
scuriser un paquet.
16/33
SPI
580
IP source
IP
destination
192.168.2.1 192.168.4.1
Protocole
de
scurit
Mode
Paramtres
de la SA
(cls, etc)
Type
ESP
Tunnel
Entrant
Pointeur
vers les
entres
SPD
7
phase I : elle permet de mettre en place un canal scuris afin de protger les
ngociation qui se droulent lors de la deuxime phase.
Phase II : elle permet de ngocier les SA qui seront utilises par IPSec pour
protger le trafic.
17/33
IKE phase I :
Le canal scuris est mis en place en ngociant une SA ISAKMP entre les terminaisons. Il
est not que ces SA sont bidirectionnelles contrairement aux SA IPSec qui sont
unidirectionnelles.
Il existe deux modes de fonctionnement pour cette phase : le mode principal et le mode
agressif. Dans le mode principal, six changes sont ncessaires (3 aller-retour). Les deux
premiers changes permettent de ngocier les mthodes dauthentification (cls
prpartages, algorithme de cls publique, signatures numriques) et de chiffrement
(DES, 3DES, AES), ainsi que les algorithmes de hachages (MD5, SHA-1) et les groupes
Diffie-Hellman (algorithme dchange de cls). En effet le premier change consiste en
quelque sorte une proposition de lhomologue IPSEC A sous forme dune liste de
protocoles au sein de laquelle lhomologue IPSec B doit faire son choix. Ce choix est
spcifi dans le deuxime change. Dans les deux changes suivants, les extrmits
mettent en place les cls partages qui sont changs par lintermdiaire du protocole
Diffie-Hellman. Pour finir la phase I, les extrmits sidentifie mutuellement en utilisant les
mthodes ngocies lors des premiers changes.
Dans le mode agressif, seulement trois changes sont ncessaires. Ce mode est en fait
une forme compacte du mode principal. Le nombre dchange entre les terminaisons est
le principal avantage de ce mode. Cependant il requiert une grande puissance de calcul
puisque les oprations sont effectues immdiatement en rponse au premier message et
il est plus vulnrable. Cest pourquoi le groupe de travail dIPSec songe faire disparatre
ce mode.
18/33
IKE phase II :
Le protocole pour la deuxime phase des ngociations sappelle QM (Quick Mode). Ce
mode rapide permet lchange de trois messages et autorise les ngociations ayant
recours une ou plusieurs SA. Nimporte quelle extrmit peut prendre linitiative et les SA
qui seront ngocies seront stocks dans la base de donnes SA de chaque extrmits.
Avec QM, les deux parties se trouvent dans lobligation de ngocier un protocole IPSec ou
une combinaison de protocoles qui sera utilis par chaque SA. Comme dans la phase I,
les extrmits changent des propositions. Cette proposition comprend une liste de
procdure de protection pour chaque SA ngocie. De plus, chaque proposition est
accompagne dinformations complmentaires comme la dure de vie de la SA, un
groupe de Diffie-Hellman, un indicateur de mode (mode transport ou tunnel) et des
informations sur les cls.
d. Fonctionnement dIPSec:
Pour comprendre le fonctionnement dIPSec, nous allons voir comment est trait le trafic
sortant et le trafic entrant.
trafic sortant
Lorsque vous voulez envoyer un paquet IP vers lextrieur du rseau local et que le
protocole IPSec est activ, votre systme dcidera de la marche suivre de ce paquet. Il
peut le dtruire, lenvoyer tel quel ou le scuriser en appliquant les rgles propres IPSec.
Pour savoir ce quil doit faire de ce paquet, IPSec consulte la base de donne SPD
(Security Policy Database) cre par ladministrateur du systme. Cette dernire contient
les rgles et les stratgies de scurit auxquelles IPSec doit se conformer pour le
traitement des paquets.
Si un paquet doit tre scuris, IPSec dtermine les paramtres qui seront utilis pour la
protection du paquet. Pour dterminer ces paramtres, IPSec doit consulter la SA associ
au paquet dans la base SPD.
Rgle
1
2
IP source
IP destination
Port
Port
Action Protocole Mode Index
Source Destination
IPSec
192.168.2.1 192.168.4.1
Tous
80
IPSec
ESP
Tunnel 580
192.168.2.1 192.168.10.69 Tous
22
Accept
85000
Figure 12 : exemple de base SPD.
19/33
trafic entrant
Imaginons quun paquet protg par le protocole IPSec vienne darriver. IPSec va
dterminer la SA associ au paquet entrant. Les SA se trouvent dans la base de donnes
SA stocke sur la machine destinataire et comprend les lments suivants : le SPI,
ladresse IP de destination et le protocole IPSec de manipulation de donnes (AH ou
ESP).
Rappelons que le SPI est un nombre de 32 bits, servant dindex la base des SA de la
machine destinataire. Ces trois lments sont extraits de len-tte du paquet reu.
Une fois que la SA a t identifi, le systme effectue les oprations dauthentification et
de dcryptage. Cela permettra de vrifier lidentit de lexpditeur et dextraire les donnes
encapsuls.
Lextraction des donnes avant la vrification de la base SPD simpose car le paquet peut
contenir un en-tte TCP encrypt. Les informations contenues dans ce dernier (par
exemple le numro de port) peuvent tre ncessaires pour dterminer les rgles SPD
applicables, ce qui explique quil faut dabord le dcrypter.
Une fois les donnes dcryptes, IPSec consulte le base SPD dont lentre concerne
est trouve en utilisant la rfrence contenue dans la SA. Le paquet peut tre alors relay
vers une autre destination, dtruit ou remis la couche transport.
20/33
2. De poste site :
Un utilisateur distant a simplement besoin dun client VPN install sur son PC pour se
connecter au site de lentreprise via sa connexion Internet. Le dveloppement de lADSL
favorise ce genre dutilisation.
Attention toutefois interdire laccs Internet depuis le poste localement . Pour une
question de scurit, la navigation devra se faire via le rseau de lentreprise.
Ce point est important et rejoint la rflexion plus large de la scurit des sites mis en
relation par un VPN. Lorsque les niveaux de scurit sont diffrents, lorsque les deux sites
sont relis, le niveau de scurit le plus bas est applicable aux deux. Sil existe une faille
de scurit sur un site (ou sur un poste nomade), celle-i peut tre exploite.
21/33
3. De site site :
Diffrentes installations peuvent tre mis en place pour la connexion de deux sites distants
laide dun VPN :
a. Routeur/VPN plac aprs le pare-feu :
b. Routeur/pare-feu/VPN intgr :
22/33
23/33
24/33
Conclusion :
Le sujet nest pas simple contrairement la prsentation que peuvent en faire certains
articles trouvs sur Internet. Les VPN vont bien au-del dune communication IPSec entre
deux postes Windows XP connects Internet.
A travers ce sujet, nous avons apprhend une partie de cette complexit et nous avons
souhait la transcrire de manire assez large pour les autres tudiants.
Linstallation de VPN impose la prise en considration de nombreux paramtres. Une
analyse fine des besoins doit tre effectue en tenant compte de ceux exprims mais
aussi en anticipant, autant que possible, les besoins futurs...
Ltude de lexistant doit permettre de dterminer la ou les solutions possibles, qui comme
nous lavons vu sont nombreuses.
Compte tenu des dlais, des cots et des autres paramtres prcdemment cits,
ladministrateur rseau en charge de la mise en place dun VPN doit faire le bilan exact de
ses connaissances sur le sujet afin de proposer un plan daction raliste. Les
consquences sur les flux rseaux et la scurit du site peuvent tre importantes, aussi
faut il utiliser ces techniques avec un maximum de clairvoyance.
25/33
Glossaire
AH : Authentification Header.
ECB : Electronic Code Book.
ESP : Encapsulating Security Payload.
FAI : Fournisseur dAccs Internet.
IKE : Internet Key Exchange.
ISAKMP : Internet Security Association and Key Management Protocol
L2F : Layer Two Forwarding.
L2TP : Layer Two Tunneling Protocol.
LAC : L2TP Access Concentrator.
LNS : L2TP Network Server.
NAS : Network Access Server.
POP : Point of Presence.
PPP : Point to Point Protocole.
PPTP : Point to Point Tunneling Protocol.
SA : Security Association.
SLA : Service Level Agrement.
VPN : Virtual Private Network = RPV : Rseau Priv Virtuel.
26/33
Bibliographie
Les Livres :
IPSec, dition 2003 CampusPress.
Les VPN sous Linux, dition 2003 CampusPress.
Misc n10 novembre decembre 2003.
linux Magazine n31 septembre 2001
Les rseaux dentreprises par la pratique, Luc Montagnier.
Cours rseaux et tlcoms, G.Pujolle.
27/33
28/33
Annexes :
Serveur
de VPN
Checkpoint
VPN-1
Cisco VPN 3005
Computer Associates
eTrust VPN
Fortinet
FortiGate
Microsoft VPN
Netopia R3100
Nokia
Nokia VPN
OpenBSD
Netopia
OpenBSD
NetScreen
NetScreen-5400
Nortel Networks
Contivity 5000 Secure IP
Services Gateway
Fonctions
d'Antivirus
Cisco System
Microsoft
Fonctions de
filtre
X
X
Lucent
VPN
Firewall Brick
SonicWALL
Firewall & VPN Appliances
WatchGuard
Firebox
Fonctions de
filtre
Fonctions
d'Antivirus
Solution/
fournisseurs
Serveur
de VPN
29/33
Commentaire
Checkpoint
VPN-1
Cisco System
Cisco VPN 3005
Computer Associates
eTrust VPN
Fortinet
FortiGate
Microsoft
Microsoft VPN
NetScreen
NetScreen-5000
Netopia
Netopia R3100
Nokia
Nokia VPN
Lucent Technologies
VPN Firewall Brick
Produit pour scuriser les connexions de site site. Lucent fournit aussi des
outils de routeurs VPN (support de IPSec et L2TP). (Logiciel)
SonicWALL
PRO 330
WatchGuard
Firebox
Plate-forme de VPN compatible avec IPSec et PPTP ainsi que les mcanismes
de chiffrement 3DES et RSA. (Matriel)
Solution/ fournisseurs
Commentaire
30/33
C. entte AH :
En-tte IP
En-tte L4
Data
IPv4
En-tte IP
AH
En-tte L4
7
Suivant
15
Longeur
RESERVE
SPI (Security Parameter Index)
Numro de squence
Data
IPv4 + IPSec(AH)
31
Donnes d'authentification
Fig. : En-tte AH
Le champ En-tte suivant indique ce qui suit len-tte AH. En mode tunnel, ce champ
prend la valeur 4 pour IPv4 et la valeur 41 pour IPv6, indiquant une encapsulation IP
dans IP.
Le champ Longueur indique la longueur des donnes.
Le champ Rserv nest pas exploit et par consquent sa valeur est positionne 0.
Le champ SPI (index du paramtre de scurit) sert identifier lassociation de scurit
employe pour authentifier le paquet.
Le numro de squence est un numro croissant unique insr dans len-tte par
lexpditeur.
Le champ Donnes dauthentification est un champ dont la taille est variable qui
contient le rsultat de la fonction de vrification de lintgrit. Cette fonction calcule
lICV (Integrity Check Value) qui est gnr partir des champs immuables de len-tte
IP (version, taille, source, ), des champs de len-tte pouvant tre modifis mais
prdictibles (adresse de destination), de certain champs de len-tte AH et des donnes
(au sens IP du terme, soit tout qui ce qui reste aprs len-tte AH). LICV est un MAC
(Message Authentification Code).
31/33
D. en-tte ESP :
Len-tte ESP contient un champ SPI (Index de paramtre de scurit). Le SPI est un
numro arbitraire slectionn par le destinataire. Ce numro est authentifi, mais pas
chiffr, car il sert identifier ltat (algorithme et cl de chiffrement) utilis pour
dchiffrer le paquet.
Le numro de squence fournit ESP des services anti-rejeu. Cette valeur est un
numro croissant unique insr dans len-tte par lexpditeur. Ce numro est
authentifi mais pas chiffr. Effectivement on doit pouvoir dterminer si le paquet est
un doublon pour pouvoir le supprimer sans utiliser des ressources pour le dchiffrer.
Les vritables donnes protges par ESP sont contenues dans le champ Donnes. La
longueur de ce champ dpend de celle des donnes. De plus, ce champ contient tous les
IV (Initialization vector) dont un algorithme de chiffrement peut avoir besoin. LIV
correspond aux 8 premiers octets des champs Donnes.
Le champ Padding (remplissage) est requit par certains algorithmes de chiffrement
demandant explicitement des blocs dune longueur donne. Son contenu dpend de
lalgorithme utilis. Si ce dernier dfinit une certaine valeur, cest celle-ci qui doit tre
utilise. Si lalgorithme ne dfinit aucune valeur de remplissage, ESP stipule que le
premier octet du remplissage doit tre la valeur 1 et que tous les autres octets venir
possdent une valeur croissante.
Le champ Longueur du remplissage est important car il permet de dfinir la quantit
de remplissage afin que le destinataire puisse restaurer la longueur relle des donnes.
32/33
33/33