Comparaison des protocoles chap et ipsec – Dell PowerVault NX3100 Manuel d'utilisation

Page 37

Advertising
background image

Configuration de connexions iSCSI sécurisées à l'aide du protocole CHAP

37

Configuration de connexions iSCSI
sécurisées à l'aide du
protocole CHAP

La plupart des fonctions de sécurité liées au protocole iSCSI ne sont pas
incluses dans la couche iSCSI elle-même, à l'exception de celles pouvant être
présentes dans les couches TCP/IP et Ethernet les plus basses. Vous pouvez
activer et désactiver les fonctions de sécurité iSCSI selon vos besoins.

L'application Initiateur Microsoft

®

iSCSI utilise le protocole CHAP

(Challenge-Handshake Authentication Protocol) pour vérifier l'identité des
systèmes hôtes iSCSI qui tentent d'accéder aux cibles iSCSI. Cette
identification se fait au moyen d'une clé secrète CHAP prédéfinie, qui est
utilisée à la fois par l'initiateur et par la cible iSCSI. L'initiateur combine
cette clé secrète avec d'autres informations, puis il utilise l'algorithme
Message Digest 5 (MD5) pour calculer une valeur de hachage
unidirectionnel. Cette valeur de hachage est transmise à la cible, qui génère
également une valeur de hachage unidirectionnel à partir de la clé secrète
partagée et d'autres informations. Si les valeurs de hachage correspondent,
l'initiateur est authentifié. Les autres informations de sécurité incluent
notamment une valeur d'identification qui est incrémentée à chaque
dialogue CHAP afin de fournir une protection contre les attaques par rejeu.
La solution de stockage Dell™ PowerVault™ NAS prend également en charge
le mode CHAP mutuel.

Le protocole CHAP est généralement considéré comme étant plus sûr que le
protocole d'authentification par mot de passe PAP.

Comparaison des protocoles CHAP et IPSec

Le protocole CHAP authentifie l'élément homologue d'une connexion. Il
repose sur l'utilisation d'une clé de sécurité ou « secret » similaire à un mot de
passe. IPSec (IP Security) est un protocole offrant des services
d'authentification et de cryptage des données au niveau de la couche des
paquets IP, ce qui permet d'ajouter un niveau de protection supplémentaire.

Advertising