SUR CETTE PAGE
Termes et acronymes IPSec
Triple norme de chiffrement des données (3DES)
Un algorithme DES amélioré qui fournit un cryptage 168 bits en traitant les données trois fois avec trois clés différentes.
Adaptive Services PIC
Une carte d’interface physique (PIC) de nouvelle génération qui fournit des services IPsec et d’autres services, tels que la traduction d’adresses réseau (NAT) et le pare-feu dynamique, sur les plates-formes M Series et T Series.
AES (Advanced Encryption Standard)
Il s’agit d’une méthode de chiffrement de nouvelle génération basée sur l’algorithme de Rijndael qui utilise un bloc de 128 bits, trois tailles de clé différentes (128, 192 et 256 bits) et plusieurs cycles de traitement pour chiffrer les données.
en-tête d’authentification (AH)
Composant du protocole IPsec permettant de vérifier que le contenu d’un paquet n’a pas changé (intégrité des données) et de valider l’identité de l’expéditeur (authentification de la source de données). Pour plus d’informations sur AH, consultez RFC 2402.
autorité de certification (CA)
Une organisation tierce de confiance qui génère, enregistre, valide et révoque des certificats numériques. L’autorité de certification garantit l’identité d’un utilisateur et émet des clés publiques et privées pour le chiffrement et le déchiffrement des messages.
liste de révocation de certificats (CRL)
Une liste des certificats numériques qui ont été invalidés avant leur date d’expiration, y compris les raisons de leur révocation et les noms des entités qui les ont émis. Une CRL empêche l’utilisation de certificats et de signatures numériques qui ont été compromis.
Chaînage de blocs de chiffrement (CBC)
Méthode cryptographique qui chiffre des blocs de texte chiffré en utilisant le résultat du chiffrement d’un bloc pour chiffrer le bloc suivant. Lors du déchiffrement, la validité de chaque bloc de texte chiffré dépend de la validité de tous les blocs de texte chiffré précédents. Pour plus d’informations sur la façon d’utiliser CBC avec DES et ESP pour assurer la confidentialité, consultez RFC 2405.
Norme de chiffrement des données (DES)
Algorithme de chiffrement qui chiffre et déchiffre les données des paquets en les traitant à l’aide d’une seule clé partagée. DES fonctionne par incréments de blocs de 64 bits et fournit un cryptage de 56 bits.
Certificat numérique
Fichier électronique qui utilise une technologie de clé privée et publique pour vérifier l’identité d’un créateur de certificat et distribuer les clés à ses pairs.
ES PIC
Un PIC qui fournit des services de chiffrement de première génération et une prise en charge logicielle pour IPsec sur les plates-formes M Series et T Series.
Encapsulation de la charge utile de sécurité (ESP)
Composant du protocole IPsec utilisé pour chiffrer les données d’un paquet IPv4 ou IPv6, assurer l’intégrité des données et assurer l’authentification de la source de données. Pour plus d’informations sur ESP, consultez RFC 2406.
Code d’authentification de message haché (HMAC)
Mécanisme d’authentification des messages à l’aide de fonctions de hachage cryptographiques. HMAC peut être utilisé avec n’importe quelle fonction de hachage cryptographique itérative, telle que MD5 ou SHA-1, en combinaison avec une clé secrète partagée. Pour plus d’informations sur HMAC, reportez-vous à la RFC 2104.
Internet Key Exchange (IKE)
Établit des paramètres de sécurité partagés pour tous les hôtes ou routeurs à l’aide d’IPsec. IKE établit les SA pour IPsec. Pour plus d’informations sur IKE, consultez RFC 2407.
Résumé des messages 5 (MD5)
Algorithme d’authentification qui prend un message de données de longueur arbitraire et produit un résumé de message de 128 bits. Pour plus d’informations, consultez RFC 1321.
Perfect Forward Secrecy (PFS)
Fournit une sécurité supplémentaire au moyen d’une valeur secrète partagée Diffie-Hellman. Avec PFS, si une clé est compromise, les clés précédentes et suivantes sont sécurisées, car elles ne sont pas dérivées de clés précédentes.
infrastructure à clé publique (PKI)
Hiérarchie de confiance qui permet aux utilisateurs d’un réseau public d’échanger des données de manière sécurisée et privée grâce à l’utilisation de paires de clés cryptographiques publiques et privées obtenues et partagées avec leurs homologues par le biais d’une autorité de confiance.
autorité d’enregistrement (AR)
Une organisation tierce de confiance qui agit pour le compte d’une autorité de certification afin de garantir l’identité d’un utilisateur.
moteur de routage
Partie architecturale PCI d’un routeur basé sur Junos OS qui gère le processus de protocole de routage, le processus d’interface, certains composants du châssis, la gestion du système et l’accès utilisateur.
association de sécurité (SA)
Spécifications qui doivent être convenues entre deux périphériques réseau avant que IKE ou IPsec ne soient autorisés à fonctionner. Les SA spécifient principalement les options de protocole, d’authentification et de chiffrement.
Base de données de la Security Association (SADB)
Base de données dans laquelle toutes les SA sont stockées, surveillées et traitées par IPsec.
Algorithme de hachage sécurisé 1 (SHA-1)
Algorithme d’authentification qui prend un message de données d’une longueur inférieure à 264 bits et produit un résumé de message de 160 bits. Pour plus d’informations sur SHA-1, consultez RFC 3174.
Algorithme de hachage sécurisé 2 (SHA-2)
Successeur de l’algorithme d’authentification SHA-1 qui inclut un groupe de variantes SHA-1 (SHA-224, SHA-256, SHA-384 et SHA-512). Les algorithmes SHA-2 utilisent des tailles de hachage plus grandes et sont conçus pour fonctionner avec des algorithmes de chiffrement améliorés tels que AES.
Base de données des stratégies de sécurité (SPD)
Une base de données qui fonctionne avec la SADB pour assurer une sécurité maximale des paquets. Pour les paquets entrants, IPsec vérifie le SPD pour vérifier si le paquet entrant correspond à la sécurité configurée pour une stratégie particulière. Pour les paquets sortants, IPsec vérifie le SPD pour voir si le paquet doit être sécurisé.
Indice des paramètres de sécurité (SPI)
Identificateur utilisé pour identifier de manière unique une SA au niveau d’un hôte réseau ou d’un routeur.
Protocole SCEP (Simple Certificate Enrollment Protocol)
Protocole qui prend en charge la distribution de clés publiques par les autorités de certification et les autorités d’enregistrement (RA), l’inscription de certificats, la révocation de certificats, les requêtes de certificats et les requêtes de listes de révocation de certificats (CRL).