SlideShare une entreprise Scribd logo
Sommaire
 IPsec

 Fonction du chiffrement opportuniste

 IKE ?

 DNSsec

 Inconvénients
IPsec
 Batterie de protocole permettant de sécuriser IP en
 utilisant l’authentification et le chiffrement des paquets IP.
   AH, ESP, IKE, ISAKMP, OAKLEY
 RFC publiée en Novembre 1998
 Inclus dans IPv6
 Implémentation pour des VPN
 Couche 3.5
Rappel IPsec
 Protocoles d’échanges de clé (ISAKMP) pour la
 création de SA (Security Association)
 Authentification des paquets IP (Authentification
 Header)
 Chiffrement des paquets IP (Encapsulated Security
 Payload)
 Impossibilité de routage par NAT
Datagramme IPSec
Et le NAT ?
C’est cool mais …
 On sécurise les échanges de données entre X sites
 et/ou X clients
   Accord préalable (échange de clés)


 Et le reste des communications ?
   Top tendance : Hadopi, Great Firewall of
   China, Echellon, …
The solution
 Le chiffrement opportuniste
   Authentification et Chiffrement sans accord préalable
   Chiffrement de toutes les connexions
   Propagation non intrusive
   Facultatif
« OpportunisticEncryption »

 RFC 4322 – Décembre 2005

 ANONSEC (« Anonymous Security »)

 Vise clairement les attaques par MiM, DPI
 (DeepPacket Inspection), écoutes, …
Ouai mais en fait …
 Pas d’accord préalable pour HTTPS !
   Ouai mais en fait si… intégré au navigateur
 Mais mon HTTPS il est pas dans mon navigateur!
   Ouai mais exception de sécurité…
   Ouai mais CA préconfiguré…
Fonctionnement - Archi
Fonctionnement
 L’application d’Alice résout le nom de Bob

 Initiation de la communication

 Interception par la passerelle et obtention de la
 passerelle sécurisée via DNS. Obtention de la clé
 publique via DNS.

 Phase 1 d’IKE (compléter)
Fonctionnement
 La passerelle de Bob obtient via DNS la clé publique
 de la passerelle d’Alice

 Phase 2 IKE

 La passerelle de Bob authentifie la passerelle d’Alice
 via DNS.

 Etablissement de la connexion
IKE ?! Truc de jedi !
IKE !
IKE
 « IPSec Key Exchange »

 Sécurisation par secret partagé
   Impossibilité d’interception (ESP)
   Impossibilité de modification (AH)
 Echanges d’informations pour l’établissement d’une
 connexion sécurisée (Security Assocations)
DNSSEC ?
Importance cruciale du DNS…
  Passage à DNSSEC
Signature hiérarchique

Complexification du DNS

Augmentation du nombre de requêtes DNS et du
volume des réponses
Inconvénients
 Latence d’initialisation de connexion

 Efficacité d’utilisation de la bande passante

 DDoS à cause d’IKE ?

 Cout de l’implémentation
   Cisco 5510 – 2000€ pour 250 sessions IPSec

Contenu connexe

En vedette

Asturias
AsturiasAsturias
Asturias
JNR
 
Guide cetmef lite2008
Guide cetmef lite2008Guide cetmef lite2008
Guide cetmef lite2008
Rachid Abdi
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2
auximar
 
Encuadre y tipos de tratamiento
Encuadre y tipos de tratamientoEncuadre y tipos de tratamiento
Encuadre y tipos de tratamiento
julk_23
 
EvaluaciòN2
EvaluaciòN2EvaluaciòN2
EvaluaciòN2
San Juan Bosco
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en francesTavogus2
 
Taller De Disponible
Taller De DisponibleTaller De Disponible
Taller De Disponible
vanemontoherre
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
ESTACOM Bourges - Communication | Créativité | Digital
 
Charte de l'égalité
Charte de l'égalitéCharte de l'égalité
Charte de l'égalitépurichi
 
Silabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologiaSilabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologia
Jorge Diaz
 
1700 et des poussières
1700 et des poussières1700 et des poussières
1700 et des poussières
Florian Cuennet
 
00 encuadre comp1
00 encuadre comp1 00 encuadre comp1
00 encuadre comp1
Ma Isabel Arriaga
 
DNP - Presentación anticorrupción
DNP - Presentación anticorrupciónDNP - Presentación anticorrupción
DNP - Presentación anticorrupción
TransparenciaporColombia
 
campaña-sombrilla-eticaeb
campaña-sombrilla-eticaebcampaña-sombrilla-eticaeb
campaña-sombrilla-eticaeb
TransparenciaporColombia
 
Objetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 AmigosObjetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 Amigos
luis felipe diaz gutierrez
 
iBusiness, au service d'une veille partagée et collaborative efficace
iBusiness, au service d'une veille  partagée et collaborative efficaceiBusiness, au service d'une veille  partagée et collaborative efficace
iBusiness, au service d'une veille partagée et collaborative efficace
XWiki
 
Tarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velezTarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velez
carivfi
 
Práctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPMPráctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPM
TransparenciaporColombia
 

En vedette (20)

Asturias
AsturiasAsturias
Asturias
 
Guide cetmef lite2008
Guide cetmef lite2008Guide cetmef lite2008
Guide cetmef lite2008
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2
 
Encuadre y tipos de tratamiento
Encuadre y tipos de tratamientoEncuadre y tipos de tratamiento
Encuadre y tipos de tratamiento
 
EvaluaciòN2
EvaluaciòN2EvaluaciòN2
EvaluaciòN2
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en frances
 
Taller De Disponible
Taller De DisponibleTaller De Disponible
Taller De Disponible
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
 
Programme LPRO
Programme LPROProgramme LPRO
Programme LPRO
 
Charte de l'égalité
Charte de l'égalitéCharte de l'égalité
Charte de l'égalité
 
Silabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologiaSilabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologia
 
1700 et des poussières
1700 et des poussières1700 et des poussières
1700 et des poussières
 
00 encuadre comp1
00 encuadre comp1 00 encuadre comp1
00 encuadre comp1
 
DNP - Presentación anticorrupción
DNP - Presentación anticorrupciónDNP - Presentación anticorrupción
DNP - Presentación anticorrupción
 
campaña-sombrilla-eticaeb
campaña-sombrilla-eticaebcampaña-sombrilla-eticaeb
campaña-sombrilla-eticaeb
 
Objetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 AmigosObjetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 Amigos
 
iBusiness, au service d'une veille partagée et collaborative efficace
iBusiness, au service d'une veille  partagée et collaborative efficaceiBusiness, au service d'une veille  partagée et collaborative efficace
iBusiness, au service d'une veille partagée et collaborative efficace
 
Taran
TaranTaran
Taran
 
Tarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velezTarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velez
 
Práctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPMPráctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPM
 

Similaire à Chiffrement opportuniste

Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
Thomas Moegli
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE
 
Multi-Threading Et Cocoa
Multi-Threading Et CocoaMulti-Threading Et Cocoa
Multi-Threading Et Cocoa
CocoaHeads France
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
felixaime
 
IPsec
IPsecIPsec
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
GodefroyCheumaniTche1
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Patricia NENZI
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Chapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_PrintableChapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_Printable
mia884611
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
dihiaselma
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
dihiaselma
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
Ikram Benabdelouahab
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
fabricemeillon
 

Similaire à Chiffrement opportuniste (20)

Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Multi-Threading Et Cocoa
Multi-Threading Et CocoaMulti-Threading Et Cocoa
Multi-Threading Et Cocoa
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
 
IPsec
IPsecIPsec
IPsec
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Chapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_PrintableChapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_Printable
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 

Dernier (9)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 

Chiffrement opportuniste

  • 1.
  • 2. Sommaire IPsec Fonction du chiffrement opportuniste IKE ? DNSsec Inconvénients
  • 3. IPsec Batterie de protocole permettant de sécuriser IP en utilisant l’authentification et le chiffrement des paquets IP. AH, ESP, IKE, ISAKMP, OAKLEY RFC publiée en Novembre 1998 Inclus dans IPv6 Implémentation pour des VPN Couche 3.5
  • 4. Rappel IPsec Protocoles d’échanges de clé (ISAKMP) pour la création de SA (Security Association) Authentification des paquets IP (Authentification Header) Chiffrement des paquets IP (Encapsulated Security Payload) Impossibilité de routage par NAT
  • 7. C’est cool mais … On sécurise les échanges de données entre X sites et/ou X clients Accord préalable (échange de clés) Et le reste des communications ? Top tendance : Hadopi, Great Firewall of China, Echellon, …
  • 8. The solution Le chiffrement opportuniste Authentification et Chiffrement sans accord préalable Chiffrement de toutes les connexions Propagation non intrusive Facultatif
  • 9. « OpportunisticEncryption » RFC 4322 – Décembre 2005 ANONSEC (« Anonymous Security ») Vise clairement les attaques par MiM, DPI (DeepPacket Inspection), écoutes, …
  • 10. Ouai mais en fait … Pas d’accord préalable pour HTTPS ! Ouai mais en fait si… intégré au navigateur Mais mon HTTPS il est pas dans mon navigateur! Ouai mais exception de sécurité… Ouai mais CA préconfiguré…
  • 12. Fonctionnement L’application d’Alice résout le nom de Bob Initiation de la communication Interception par la passerelle et obtention de la passerelle sécurisée via DNS. Obtention de la clé publique via DNS. Phase 1 d’IKE (compléter)
  • 13. Fonctionnement La passerelle de Bob obtient via DNS la clé publique de la passerelle d’Alice Phase 2 IKE La passerelle de Bob authentifie la passerelle d’Alice via DNS. Etablissement de la connexion
  • 14. IKE ?! Truc de jedi !
  • 15. IKE !
  • 16. IKE « IPSec Key Exchange » Sécurisation par secret partagé Impossibilité d’interception (ESP) Impossibilité de modification (AH) Echanges d’informations pour l’établissement d’une connexion sécurisée (Security Assocations)
  • 17. DNSSEC ? Importance cruciale du DNS… Passage à DNSSEC Signature hiérarchique Complexification du DNS Augmentation du nombre de requêtes DNS et du volume des réponses
  • 18. Inconvénients Latence d’initialisation de connexion Efficacité d’utilisation de la bande passante DDoS à cause d’IKE ? Cout de l’implémentation Cisco 5510 – 2000€ pour 250 sessions IPSec