Obtenez un accès complet à toutes nos leçons dès maintenant. Start $1 Trial

Cryptographie

Dans ce chapitre, je parlerai de la cryptographie et des tunnels sécurisés. La raison pour laquelle j’ai décidé de réunir ces deux sujets en un seul chapitre est que lorsque nous parlons de cryptographie, nous pouvons appliquer ce que nous avons appris directement aux tunnels sécurisés.

Sur MikroTik RouterOS, il existe de nombreux tunnels que vous pouvez configurer sur le routeur. Pour ce cours, vous devez apprendre à connaître les tunnels suivants :

  • IPSEC (en guise d’introduction)
  • L2TP + IPSEC
  • SSTP avec certificats

 

Cryptographie

 

En termes simples, la cryptographie est une méthode de protection des informations et des communications par l’utilisation de codes, de sorte que seules les personnes à qui l’information est destinée puissent la lire et la traiter.

L’utilisation de codes signifie l’utilisation d’un algorithme mathématique que nous appelons normalement le cryptage. Avec le cryptage, vous brouillez les données que vous souhaitez envoyer dans un autre format que seul le destinataire légitime peut comprendre. En d’autres termes, si un pirate écoute notre liaison et capte les données brouillées, il ne pourra pas les comprendre. Pour ce faire, on utilise le cryptage.

 

J’ai déjà parlé du cryptage dans ce livre. Pour rappel, il existe deux techniques de cryptage différentes :

  • Symétrique tel que DES, 3DES, AES….
  • Asymétrique tel que DH, RSA, DSA….

 

Avec un algorithme symétrique, il existe une clé secrète dont l’expéditeur et le destinataire possèdent tous deux une copie. C’est cette clé secrète qui effectue le cryptage des données de l’expéditeur et le décryptage des données du destinataire lorsqu’il les reçoit pour pouvoir les lire :

Comme vous pouvez le voir, les deux routeurs ont la même clé. Si R1 brouille les données avec la clé secrète et les envoie à R2, R2 décryptera les données en utilisant la même copie de la clé secrète qu’il possède, ce qui lui permettra de lire les données.

 

Cela semble très bien pendant un certain temps, mais réfléchissons un instant. Imaginons le scénario suivant :

R1 a émis la clé secrète qui permet le cryptage, et il veut que R2 reçoive la même clé pour pouvoir décrypter les données reçues. Les deux routeurs sont connectés à l’internet. Ainsi, R1 doit envoyer la clé sur l’internet pour que R2 puisse la recevoir. Mais que se passerait-il si un pirate informatique recevait cette clé pendant que R1 l’envoie sur l’internet ? Dans ce cas, le pirate obtiendra une copie de la clé et pourra lire toutes les données brouillées que R1 envoie à R2.

 

Il s’agit d’un problème majeur, n’est-ce pas ? Mais l’utilisation d’une clé symétrique est préférable à l’utilisation d’une clé asymétrique parce qu’elle est plus rapide et qu’elle sollicite moins l’unité centrale du routeur.

Des protocoles comme IPSEC, par exemple, utilisent la clé secrète partagée, mais ils transportent la clé sur l’internet à l’aide d’un algorithme asymétrique comme Diffie-Hellman.

Veuillez nous excuser, l'accès complet à la leçon est réservé aux membres uniquement...

\
Accédez à toutes les leçons de différents fournisseurs.

\
Prix abordable pour améliorer vos compétences en informatique !

\
Accédez toujours à toutes les leçons, y compris les nouvelles ajoutées.

Satisfaction 100 % garantie !

Vous pouvez annuler votre abonnement à tout moment.

Aucune question posée, quoi qu'il en soit !

0 commentaires

Soumettre un commentaire

About