Utilisation d’IPSec

Utilisez le protocole IPSec (IP Security Protocol) pour empêcher les écoutes électroniques et les altérations des paquets IP envoyés et réceptionnés via un réseau IP. IPSec exécute le chiffrement au niveau du protocole IP pour assurer la sécurité sans s'appuyer sur une application ou une configuration de réseau.

Conditions pour l’application d’IPSec et modes pris en charge

Paquets pour lesquels IPSec ne s’applique pas
Paquets spécifiant une adresse de bouclage, de diffusion ou de multidiffusion
Paquets IKE envoyés depuis un port UDP 500
Paquets de sollicitation de voisin et d'avertissement de voisin ICMPv6
Mode opérationnel du protocole d’échange de clé (modes IKE)
Les seuls modes IKE pris en charge par la machine sont le mode principal, qui est utilisé pour chiffrer les paquets, et le mode agressif sans cryptage.
Mode de communication par IPSec
Le seul mode de communication pris en charge par l'appareil est le mode Transport, qui chiffre uniquement la partie des données sans l'en-tête IP. Le mode Tunnel, qui chiffre l'ensemble du paquet IP, n'est pas pris en charge.
Conformité à la norme FIPS 140
Lors d’une communication IPSec, quel que soit le réglage de [Formater Méthode de cryptage en FIPS 140], un module de cryptage ayant obtenu l’authentification FIPS 140 est toujours utilisé. [Formater Méthode de cryptage en FIPS 140]
Pour que la communication IPSec soit conforme à la norme FIPS 140, vous devez configurer la longueur des clés DH et RSA pour la communication IPSec à 2048 bits ou plus dans l’environnement réseau auquel la machine appartient.
* Vous pouvez spécifier la longueur de la clé uniquement pour la clé DH sur la machine. Il n’y a pas de paramètre pour la clé RSA sur la machine, il faut donc en tenir compte lors de la création de l’environnement.
Utilisation d’IPSec conjointement au filtrage des adresses IP
Lorsque les paquets sont envoyés, les paramètres de filtrage d’adresse IP sont appliqués en premier. Mise en place d’un pare-feu
Lorsque les paquets sont reçus, les paramètres IPSec sont appliqués en premier.

Configuration de la stratégie IPSec

Pour exécuter les communications IPSec sur la machine, vous devez créer une stratégie IPSec qui inclue la plage et les algorithmes applicables pour l’authentification et le cryptage. La stratégie comprend essentiellement les éléments suivants :
Sélecteur
Spécifiez à quels paquets IP appliquer les communications IPSec. En plus de spécifier l’adresse IP de la machine et des périphériques communiquant avec l’appareil, vous pouvez aussi spécifier leurs numéros de port.
Mode opérationnel du protocole d’échange de clé (mode IKE)
Le protocole d’échange de clés prend en charge l’Internet Key Exchange version 1 (IKEv1). Pour la méthode d’authentification, sélectionnez la méthode de la clé pré-partagée ou la méthode de la signature numérique.
Méthode de la clé pré-partagée 
Cette méthode d’authentification utilise un mot-clé commun, appelé clé partagée, pour les communications entre la machine et les autres appareils.
Méthode des signatures numériques
La machine et les autres appareils s’authentifient les uns les autres en vérifiant mutuellement leurs signatures numériques.
* Vous devez configurer les paramètres pour permettre l’utilisation de SNTP.
ESP/AH
Configurez les paramètres des protocoles ESP ou AH à utiliser pour la communication IPSec. Utilisez Perfect Forward Secrecy (PFS) pour une sécurité accrue.

Configuration d’IPSec

Activez l’utilisation d’IPSec, puis créez et enregistrez la stratégie IPSec. Si vous créez plusieurs stratégies, indiquez l’ordre dans lequel elles doivent être appliquées. Vous pouvez créer jusqu’à 10 stratégies.
 
Cette section décrit la procédure de configuration des réglages avec l'interface utilisateur distante depuis un ordinateur.
Sur le panneau de commande, sélectionnez [ Réglages/Enregistrement] dans l'écran [Accueil] ou un autre écran, puis sélectionnez [Préférences] pour configurer les réglages. [Réglages IPSec]
Vous devez détenir les droits d'Administrator ou de NetworkAdmin.
Préparatifs nécessaires
Connectez l'appareil directement à un ordinateur connecté au même réseau privé virtuel (VPN) que celui de l'appareil. Vérifiez les conditions de fonctionnement, puis terminez la configuration sur l'ordinateur. IPSec
Préparez ce qui suit en fonction de la méthode d'authentification IKE utilisée :
Si vous utilisez la méthode de la clé prépartagée, activez TLS pour les communications avec l’interface utilisateur distante. Utilisation de TLS
Lorsque vous utilisez la méthode de signature numérique, préparez la clé et le certificat à utiliser et configurez les paramètres pour permettre l’utilisation de SNTP.
Si vous utilisez PFS, vérifiez que PFS est activé sur le périphérique communiquant avec l'appareil.
1
Connectez-vous à l'interface utilisateur distante en tant qu'administrateur. Démarrage de l'interface utilisateur distante
2
Sur la page Portail de l'interface utilisateur distante, cliquez sur [Réglages/Enregistrement]. Page du portail de l’interface utilisateur distante
3
Cliquez sur [Réglages réseau].
L’écran des réglages du réseau s’affiche.
4
Cliquez sur [Réglages IPSec].
L'écran [Réglages IPSec] s'affiche.
5
Cochez la case [Utiliser IPSec].
Pour ne recevoir que les paquets conformes à la stratégie, sélectionnez [Refuser] dans [Réception des paquets sans politique].
6
Cliquez sur [OK].
L’écran des paramètres du réseau s’affiche à nouveau.
7
Cliquez sur [Liste de politique IPSec].
L'écran [Liste de politique IPSec] s'affiche.
8
Cliquez sur [Mémoriser la nouvelle politique IPSec].
L'écran [Mémoriser politique] s'affiche.
9
Spécifiez le nom de la stratégie et sélectionnez [Oui] dans [Activer/désactiver politique].
Pour le nom de la stratégie, saisissez un nom pour identifier la stratégie en utilisant des caractères alphanumériques.
10
Limitez la longueur de la clé AES, si nécessaire.
Pour limiter la longueur de la clé AES à 256 bits, par exemple lorsque vous souhaitez respecter les normes d’authentification CC, cochez la case [Autoriser uniquement 256 bits pour la longueur de clé AES].
* Les machines multifonctions Canon prennent en charge deux longueurs de clé pour la méthode de cryptage AES : 128 bits et 256 bits.
11
Réglez le sélecteur.
1
Cliquez sur [Réglages du sélecteur].
L'écran [Sélecteur] s'affiche.
2
Réglez le sélecteur.
3
Cliquez sur [OK].
L'écran [Mémoriser politique] s'affiche.
12
Configurez les paramètres IKE.
1
Cliquez sur [Réglages IKE].
L'écran [IKE] s'affiche.
2
Configurez les paramètres IKE.
3
Cliquez sur [OK].
L'écran [Mémoriser politique] s'affiche à nouveau.
13
Configurez les réglages de réseau d’IPSec.
1
Cliquez sur [Réglages réseau IPSec].
L'écran [Réseau IPSec] s'affiche.
2
Configurez les réglages de réseau d’IPSec.
3
Cliquez sur [OK].
L'écran [Mémoriser politique] s'affiche à nouveau.
14
Cliquez sur [OK].
La stratégie créée est ajoutée à l’écran [Liste de politique IPSec].
Si plusieurs stratégies sont enregistrées
15
Cliquez sur [Appliquer modifications de réglage] [OK].
Les réglages sont appliqués.
16
Déconnectez-vous de l'interface utilisateur distante.
REMARQUE
Modification des stratégies enregistrées
Pour modifier les informations enregistrées, cliquez sur le nom de la stratégie à modifier sur l’écran [Liste de politique IPSec].
AK4S-0HW