par tomtom » 04 Mars 2004 13:56
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2004-03-04 11:00, Walkyrie a écrit:
<BR>Sauf votre respect mon Amiral
<BR>
<BR>Il faudrait m'expliquer comment on peut spoofer du AH + ESP (natif au protocole en question IPv6), qui met en oeuvre des méchanismes de confidentialité et d'intrégrité par procédé de chriffrement asymétrique, et donc la clef de session et recalculer a chaque fois
<BR>
<BR>A moin que qq et trouver cette nuit le moyen de resourdre le problème du logarithme discret
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>Attention...
<BR>IPv6 inclut NATIVEMENT les mecanismes permettant de faire du AH et/ou du ESP, c'est à dire que les headers correspondant à ces protocoles sont definis dans la norme, et que l'on peut les implémenter...
<BR>
<BR>Cela ne signifie absolument pas que IPSec soit utilisé dans toute connection IPv6.
<BR>En effet, pour ce faire il faut deja avoir en place une PKI, ou autre moyen de gestion des clefs...
<BR>L'implementation de microsoft ne supporte pour l'instant que des clefs statiques !!! Autant dire un peu dur à mettre en place !
<BR>
<BR>Perso, dans les quelques tentatives de mises en place de v6 que j'ai faites, IPSec n'a jamais été activé (c'est deja pas simple d'assimiler tous les nouveaux mecanismes, attributions automatiques d'adresses etc.. sans avoir en plus à se prendre la tete avec de la gestion de clefs !)..
<BR>
<BR>Donc je dirais que avec les architectures v6 en place actuellement, le spoofing est totalement possible (d'ailleurs deja testé, avec les mêmes resultat qu'en v4 en ce qui concerne les problèmes engendrés en cas de vol d'adresse statique... )...
<BR>
<BR>Thomas
One hundred thousand lemmings can't be wrong...