La circulation des informations sur Internet ou entre deux appareils numériques est possible grâce à l'utilisation de protocoles. Ces protocoles divisent le message en différentes parties (deux en règle générale) : la première contenant les données à transmettre, et la seconde contenant les informations en rapport avec les règles de transmission. Afin d'établir une connexion, le même protocole de communication doit être compris et utilisé de part et d'autre. Un protocole de tunnellisation est un protocole qui encapsule dans son datagramme un autre paquet de données complet utilisant un protocole de communication différent. Un tunnel est ainsi créé entre deux points sur un réseau pour transmettre en toute sécurité tout type de données de l'un à l'autre.
En règle générale, ces types de protocoles sont utilisés pour envoyer des données de réseau privé sur un réseau public, principalement lors de la création d'un réseau privé virtuel (VPN), mais ils peuvent également être utilisés pour renforcer la sécurité de transmission des données chiffrées sur un réseau public. Il existe plusieurs protocoles de tunnellisation répandus, comme Secure Shell (SSH), Point-to-Point Tunneling (PPTP) et IPsec, chacun étant adapté à un objectif de tunnellisation spécifique.
Parce que les protocoles de tunnellisation dissimulent tout un paquet dans le datagramme, il existe un risque d'utilisation malveillante. La tunnellisation est souvent utilisée pour traverser des pare-feu peu évolués ou mal configurés en encapsulant des protocoles bloqués dans des protocoles que le pare-feu laisse passer. L'utilisation de protocoles de tunnellisation rend également complexe l'exécution de certaines tâches comme l'inspection approfondie des paquets, où l'infrastructure réseau inspecte le datagramme à la recherche de données suspectes, ou encore le filtrage des entrées et sorties, qui consiste à vérifier que les adresses de destination des données ne sont pas infectées afin de se prémunir d'attaques potentielles. Il a même été fait état de programmes malveillants transmis à l'aide de la nouvelle technologie IPv6, qui doit utiliser la tunnellisation pour transmettre des données vers ou par le biais d'appareils non compatibles avec IPv6.
En tant que menace potentielle, les protocoles de tunnellisation doivent tout simplement être surveillés par les professionnels réseau et informatiques. Ces derniers doivent s'assurer que leurs systèmes sont à même de bloquer les tunnels indésirables et qu'ils sont configurés pour appliquer des protocoles de sécurité pour les données envoyées à l'aide d'un tunnel connu, comme les données envoyées via un VPN.
Autres articles et liens en rapport avec les définitions