Auteur Sujet: Routeurs chiffrants IPv6  (Lu 8143 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #12 le: 13 février 2016 à 23:22:45 »
Oui c'est comme le ferroutage, le gabarit est réduit d'autant.

Ou comme le train sur le train :

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Routeurs chiffrants IPv6
« Réponse #13 le: 13 février 2016 à 23:42:05 »
Sympa l'analogie, j'adore! :D

raf

  • Expert France-IX
  • Expert
  • *
  • Messages: 645
Routeurs chiffrants IPv6
« Réponse #14 le: 14 février 2016 à 00:08:17 »
une machine qui supporte IPv6 supporte aussi IPSec car c'est dans la specification d'IPv6.
Alors qu'en IPv4 rien ne garantie qu'une machine supporte aussi IPSec.

Pas tout a fait : https://tools.ietf.org/html/rfc6434#section-11
Comme l'IPSEC c'est pas exactement du "click-next-next-next-finish",il a du etre passe en optionnel.

Resume : non, en IPv6 il n'y a pas le chiffrement par default ... et meme quand il est implemente, il y a un peu (plus) de travail pour l'activer.

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #15 le: 14 février 2016 à 00:16:34 »
Bon de toute façon si une implèmentation IPv6 route en linerate mais fait de l'IPsec au 1/20 de ce débit parce que la crypto est programmée en Turbo Pascal, personne ne va l'utiliser, mais juste on pourra dire : voilà c'est implèmenté.

corrector

  • Invité
Surcharge protocolaire de 6in4
« Réponse #16 le: 14 février 2016 à 00:50:58 »
le payload IPv6 n'est pas plus réduit à travers 6in4, le paquet entier passant dans le payload d'un paquet l'IPV4 ?
Pour visualiser la surcharge protocolaire liée à l'essieux IPv4 sous l'essieux IPv6, voici l'entête IPv4 :


Chaque ligne fait 32 bits soit 4 octets, il n'y a aucune option, donc il faut compter 5*4 = 20 octets de plus.

Fuli10

  • Abonné Free fibre
  • *
  • Messages: 1 006
  • Conflans Sainte Honorine (78)
Routeurs chiffrants IPv6
« Réponse #17 le: 15 février 2016 à 09:30:01 »
Bonjour,
Merci pour vos réponses. Cela n’empêche qu'au final je ne sais toujours pas si IPSec (sur IPv6 ou même IPv4) permet ou pas une implèmentation plus "simpliste" de la sécurité entre A et B.
Sans aller jusqu'au contrôle d'intégrité (hash) et authentification complète, est-ce qu'il existe un mode ou R1 et R2 ont une sécurité avec authentification et intégrité (R1 et R2 sont bien ceux qu'ils prétendent être), puis ensuite s’échangent juste des informations entre leurs sous-réseaux ("Tiens salut R2, c'est R1! Mon A veux dire bonjour à ton B, tu me prêtes une clés temporaire STP ?"). Certes toutes données venant de A vers B ne sera authentifié, ni l'intégrité vérifié, mais juste chiffré.
En gros un mode tunnel moins protégé mais sans l'overload de l'intégrité ni l'authentification (seulement entre R1 et R2).

Sinon, je rejoins corrector sur le fait que l'on utilise pas assez https avec vérification du certificat client. D'ailleurs ça me saoul que tout les produits/soft qui utilisent https ne permettent pas simplement de générer des certificats clients + CA à ajouter dans son navigateur. Obligé de faire ça à la main....et surtout chez moi c'est cassé à chaque mise à jour du serveur http, sympa après quand on s'en rend compte des jours plus tard.

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Routeurs chiffrants IPv6
« Réponse #18 le: 15 février 2016 à 12:25:07 »
Ce que tu cherche s'appelle le chiffrement opportuniste.
Son histoire dans IPSec est l'histoire d''un échec.

Fuli10

  • Abonné Free fibre
  • *
  • Messages: 1 006
  • Conflans Sainte Honorine (78)
Routeurs chiffrants IPv6
« Réponse #19 le: 15 février 2016 à 13:34:58 »
Effectivement, ce serait du chiffrement opportuniste. Par contre ton exemple ne concerne pas l'exemple d'une configuration bien plus simple entre 2 routeurs qui chiffrent les communication entre leurs clients (avec leur propres IP, sans NAT) sans DNS(sec) ni rien.
Et au passage supprimer aussi les overload liés à l'intégrité et l'authentification sur une connexion établie.
Bon, en tout cas merci, aujourd'hui j'ai une piste pour googler ce qui m’intéresse: chiffrement opportuniste. Même si ce n'est pas la panacée niveau sécurité, ce n'est pas non plus une sécurité de paranoïaque traqué par les chinois de la NSA qui m'intéresse. Je veux juste éviter par exemple que le mot de passe d'un ftp entre A et B passe en clair sur le net en IPv6, sans avoir besoin d'établir un tunnel complet entre R1 et R2 (auquel cas on ne verra rien que R1 et R2 blablater), mais un tunnel plus léger ou quand A veut communiquer avec B, R1 et R2 s'échangent les clés par leur lien sécurisé, puis qu'on voit bien A et B blablater (juste en AES par exemple, pas de SHA).
Bon, bref je pense que ce que je cherche n'existe pas. Et que si je ne cherche pas le top du top niveau sécurité je peux aller me brosser.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 092
  • Paris (75)
Routeurs chiffrants IPv6
« Réponse #20 le: 15 février 2016 à 14:51:17 »
Ce que tu veux n'est pas vraiment du 'chiffrement opportuniste' mais juste du chiffrement sans intégrité et authentification.

C'est surement possible en théorie mais sans doute pas assez sécurisé pour être proposer de base dans les routeurs du marché.

Quand a l'overhead dont tu parles, il me semble, mais je peux me tromper, que c'est le chiffrement qui induit le plus d'overhead que l'intégrité ou l'authentification.

Avec IPSec, qui dit chiffrement dit deja ESP car AH ne fait pas de chiffrement.

Avec ESP en mode transport on n'a pas d'authentification c'est peut-être cela qu'il te faut. Mais il me semble que la norme (la RFC) impose le mode tunnel entre gateway. cf https://tools.ietf.org/html/rfc4301#section-4.1

C'est donc peut-etre possible mais avec autre chose qu'IPSec.