8 votes

Pourquoi le cryptage ne détruit-il pas le fonctionnement des réseaux ?

J'ai une compréhension très élémentaire du fonctionnement du cryptage.

Mes connaissances en la matière sont celles de Niveau découverte CCNA sur le CISCO (ainsi que quelques autres éléments tels que Steve Gibson y Leo Laporte sur " La sécurité maintenant "dans plusieurs épisodes).

Ma (mes) question(s) est (sont) :

Le cryptage ne rompt-il pas le concept de réseau de l'adresse IP/mac source, de la destination et de l'adresse MAC dans les paquets/trames ?

Parce que...

Il est évident que toute donnée "non chiffrée" (clés) pourrait être envoyée avec les données, mais cela romprait la sécurité, de même que les commutateurs seraient incapables de diriger les données et de construire leurs tables MAC sur un réseau interne.

Je vais maintenant faire quelques suppositions sur la base de ce que je sais. Soit :

  1. Les commutateurs peuvent utiliser ce qui se trouve dans l'en-tête encapsulé des adresses IP et MAC des paquets, ainsi que les données connues des connexions précédentes, pour décrypter les paquets encapsulés avec l'adresse MAC des trames source et destination.
  2. Les routeurs peuvent utiliser ce qui se trouve dans les données des paquets de connexions antérieures pour décrypter les paquets encapsulés avec les adresses IP de la source et de la destination.
  3. Le concept même de cryptage sur l'internet est irréalisable (manifestement faux)
  4. les MAC/IP de la source et de la destination sont envoyés en clair pour les paquets cryptés. (Si tel est le cas, cela signifie-t-il qu'un homme du milieu pourrait capturer toutes les données, les enregistrer, puis passer autant de temps qu'il le souhaite à forcer les clés pour les déchiffrer ?)

Ou alors, mes hypothèses sont fausses pour une raison ou pour une autre (pourquoi sont-elles fausses ?).

Cette question est née d'une connaissance entièrement théorique de l'apprentissage de ces cours, alors s'il vous plaît, entrez dans les détails autant que vous le souhaitez absolument, même si vous pensez que vous énoncez l'évidence. Je pose cette question pour des raisons purement académiques/une curiosité intense, et non parce que j'ai un problème pratique.

6voto

jdmichal Points 181

Entrer dans des détails qui peuvent être indésirables : Le cryptage a lieu au niveau de la couche de transport et au-dessus, précisément pour les raisons qui vous préoccupent. La couche transport est celle qui se trouve immédiatement au-dessus de l'IP et des autres systèmes d'adressage. Cela signifie que les informations nécessaires à ces protocoles ne sont pas cryptées, car les données appartiennent à une couche inférieure.

Par exemple, TLS et son prédécesseur SSL cryptent au niveau de la couche transport. Cela signifie que les seules données non cryptées sont les en-têtes IP.

En revanche, lorsque vous choisissez de crypter un courrier électronique dans votre programme de messagerie préféré, celui-ci ne crypte que le message électronique proprement dit, tandis que les en-têtes IP, TCP et SMTP ne sont pas cryptés. Ce message, à son tour, peut être transmis via une connexion TLS. TLS crypte alors les parties TCP et SMTP, ce qui revient à crypter deux fois le corps du message. L'en-tête IP non chiffré suffirait alors à faire passer le message de votre ordinateur au serveur de messagerie. Le serveur de messagerie décrypte alors le TLS, ce qui lui permet de voir qu'il s'agit d'un message TCP SMTP. Il transmet alors ce message au programme SMTP, qui peut l'envoyer à la bonne boîte de réception. Une fois dans cette boîte, le lecteur de courrier électronique de l'utilisateur dispose des informations nécessaires pour décrypter le corps du message.

5voto

Dalroth Points 2468

Le numéro 4 est vrai. Lorsqu'un paquet crypté est envoyé, ce sont les données qui sont cryptées, et non les adresses de la source et de la destination.

Jetez un coup d'œil à ce paquet de connexion SSH :

alt text

Il s'affiche sous la forme d'un paquet de requêtes crypté. Comme vous pouvez le voir, les détails de la source et de la destination sont visibles.

5voto

jasonlaflair Points 668

Votre hypothèse n°4 est en partie correcte. Le plus souvent, dans les technologies telles que SSL/TLS, les adresses IP et MAC sont envoyées en clair. Plus précisément, si l'on regarde le Modèle de réseau OSI Les adresses IP font partie du niveau 3, les adresses MAC du niveau 2 et SSL/TLS du niveau 4. La plupart des technologies de cryptage fonctionnent au-dessus du niveau 3 afin que l'adressage puisse être lu par les routeurs et les commutateurs standard.

Pour résoudre le problème de l'homme du milieu, les technologies de cryptage doivent fournir une certaine forme d'authentification avant le démarrage d'une session cryptée. Dans l'exemple SSL/TLS, l'utilisation de certificats fournis par une autorité de certification de confiance (par exemple Verisign) est utilisée pour l'authentification.

2voto

OrionDarkwood Points 488

WEP et WPA sont les balises de la question, qui concernent les réseaux sans fil. Ces protocoles gèrent le cryptage de la couche réseau, mais ils sont utilisés pour empêcher les personnes qui ne font pas partie du réseau de voir ce que le réseau envoie.

Chaque nœud d'un réseau sans fil doit connaître la clé de cryptage, afin que le routeur du réseau puisse décoder tout le trafic. Je pense que cela implique que tout nœud connecté à un réseau sans fil crypté peut renifler l'ensemble du trafic sur ce réseau.

Le WEP et le WPA ne protègent donc pas contre les utilisateurs malveillants qui se trouvent sur le même réseau que vous. Vous devez toujours utiliser d'autres couches de cryptage pour leur cacher votre trafic.

編集する。

Après s'être renseigné sur 802.11i (alias WEP2), je constate qu'il utilise une clé distincte pour les paquets de diffusion et de multidiffusion (Group Temporal Key). Le trafic de monodiffusion est crypté à l'aide d'une clé transitoire par paire, qui est une clé utilisée pour le trafic entre la station de base et un appareil sans fil. Le WEP fonctionne également de cette manière. Cela signifie que deux appareils sans fil ne peuvent pas lire le trafic de l'autre puisqu'ils ne partagent pas la même clé.

Je crois que le WEP utilise une clé partagée pour tous les nœuds.

Quoi qu'il en soit, les environnements d'entreprise utilisent souvent la technologie VPN en plus de la liaison sans fil. Cette couche supplémentaire de cryptage assure la sécurité de l'appareil sans fil jusqu'au serveur VPN. Même si le réseau sans fil est piraté, les paquets VPN seront toujours cryptés.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X