Fonctionnement d’IPsec
Tout d’abord, un périphérique réseau reçoit un paquet de données et détermine s’il doit le transmettre via un tunnel IPsec. L’appareil du réseau local entame alors des négociations avec l’appareil du réseau homologue. Au cours de cette phase, les parties communicantes utilisent un protocole d’échange de clés.
Après la mise en correspondance de la sécurité IPsec entre les parties, celles-ci peuvent transmettre des données via le tunnel IPsec. Un en-tête d’authentification est utilisé pour transmettre et authentifier les données en toute sécurité. Le mécanisme de cryptage garantit la confidentialité des données et empêche leur interception pendant la transmission.
Ensuite, l’algorithme de cryptage du paquet IP est utilisé, l’expéditeur et le destinataire utilisent le même algorithme d’authentification et la même clé d’authentification. S’ils sont identiques, le récepteur décrypte le paquet.
Quels sont les ports utilisés dans IPsec ?
Dans IPsec, le protocole IKE utilise le port UDP 500 pour initier et répondre aux négociations. De plus, dans un scénario de traversée NAT IPsec, les paquets sur le port UDP 4500 doivent être autorisés. Les services AH et ESP doivent être activés pour garantir la réussite de l’installation d’un tunnel IPsec.