12.07.2015 Views

Incorporation de charge utile de sécurité sur IP (ESP) - RFC

Incorporation de charge utile de sécurité sur IP (ESP) - RFC

Incorporation de charge utile de sécurité sur IP (ESP) - RFC

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>RFC</strong> 2406 page - 12 -événement DEVRAIT inclure la valeur <strong>de</strong> SPI, la date/heure <strong>de</strong> réception, l’adresse <strong>de</strong> source,l’adresse <strong>de</strong> <strong>de</strong>stination, le numéro <strong>de</strong> séquence, et (en <strong>IP</strong>v6) l’ID <strong>de</strong> flux.NOTE : Pour le réassemblage <strong>de</strong> paquet, la spécification <strong>IP</strong>v4 actuelle N’EXIGE PAS <strong>de</strong>mettre à zéro le champ OFFSET ni l’élimination du fanion MORE FRAGMENTS. Afin <strong>de</strong>permettre le traitement <strong>IP</strong>sec d’un paquet réassemblé (au lieu <strong>de</strong> l’éliminer comme fragmentapparent), le co<strong>de</strong> <strong>IP</strong> doit effectuer ces <strong>de</strong>ux tâches après le réassemblage d’un paquet.3.4.2 Vérification d’association <strong>de</strong> <strong>sécurité</strong>A réception d’un paquet (réassemblé) contenant un en-tête <strong>ESP</strong>, le receveur déterminel’association <strong>de</strong> <strong>sécurité</strong> appropriée (unidirectionnelle), <strong>sur</strong> la base <strong>de</strong> l’adresse <strong>IP</strong> <strong>de</strong><strong>de</strong>stination, du protocole <strong>de</strong> <strong>sécurité</strong> (<strong>ESP</strong>), et du SPI. (Ce processus est décrit plus en détailsdans le document Architecture <strong>de</strong> <strong>sécurité</strong>.) L’association <strong>de</strong> <strong>sécurité</strong> indique si le champNuméro <strong>de</strong> séquence sera vérifié, si le champ Données d’authentification <strong>de</strong>vrait être présent,et si il va spécifier les algorithmes et clés à employer pour le déchiffrement et les calculsd'ICV (si applicable).S’il n’existe pas d’association <strong>de</strong> <strong>sécurité</strong> vali<strong>de</strong> pour cette session (par exemple, le receveurn’a pas <strong>de</strong> clé), le receveur DOIT écarter le paquet ; c’est un événement contrôlable. L’entréed’enregistrement <strong>de</strong> contrôle pour cet événement DEVRAIT inclure la valeur <strong>de</strong> SPI, ladate/heure <strong>de</strong> réception, l’adresse <strong>de</strong> source, l’adresse <strong>de</strong> <strong>de</strong>stination, le numéro <strong>de</strong> séquence,et (en <strong>IP</strong>v6) l’ID <strong>de</strong> flux en texte clair.3.4.3 Vérification <strong>de</strong> numéro <strong>de</strong> séquenceToutes les mises en œuvre d’<strong>ESP</strong> DOIVENT prendre en <strong>charge</strong> le service anti-répétition, bienque son utilisation puisse être activée ou désactivée par le receveur ou association <strong>de</strong> <strong>sécurité</strong>par association <strong>de</strong> <strong>sécurité</strong>. Ce service NE DOIT PAS être activé si le serviced’authentification n’est pas aussi activé pour l’association <strong>de</strong> <strong>sécurité</strong>, car autrementl’intégrité du champ Numéro <strong>de</strong> séquence n’est pas protégée. (Noter qu’il n’y a aucunedisposition pour la gestion <strong>de</strong>s valeurs <strong>de</strong> numéro <strong>de</strong> séquence émises entre plusieursenvoyeurs qui envoient du trafic à une seule association <strong>de</strong> <strong>sécurité</strong> (indépendamment du faitque l’adresse <strong>de</strong> <strong>de</strong>stination soit en monodiffusion, en diffusion générale ou en diffusiongroupée). Et donc, le service anti-répétition NE DEVRAIT PAS être utilisé dans unenvironnement multi envoyeurs qui utilise une seule association <strong>de</strong> <strong>sécurité</strong>.)Si le receveur n’active pas l’anti-répétition pour une association <strong>de</strong> <strong>sécurité</strong>, aucunevérification à l’entrée n’est effectuée <strong>sur</strong> le numéro <strong>de</strong> séquence. Cependant, du point <strong>de</strong> vue<strong>de</strong> l’envoyeur, la position par défaut est <strong>de</strong> supposer que l’anti-répétition est activée chez lereceveur. Pour éviter que l’envoyeur n’effectue une <strong>sur</strong>veillance <strong>de</strong> numéro <strong>de</strong> séquence et unétablissement d’association <strong>de</strong> <strong>sécurité</strong> in<strong>utile</strong>s (voir au paragraphe 3.3.3), si un protocoled’établissement d’association <strong>de</strong> <strong>sécurité</strong> tel que IKE est utilisé, le receveur DEVRAITnotifier à l’envoyeur, durant l’établissement <strong>de</strong> l’association <strong>de</strong> <strong>sécurité</strong>, si il ne va pas fournirla protection anti-répétition.Si le receveur a activé le service anti-répétition pour cette association <strong>de</strong> <strong>sécurité</strong>, le compteur<strong>de</strong> paquets reçus pour l’association <strong>de</strong> <strong>sécurité</strong> DOIT être initialisé à zéro lorsque l’association

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!