Les protocoles de gestion des clés dans IPsec. ISAKMP en détails



Documents pareils
Sécurité des réseaux IPSec

IPSEC : PRÉSENTATION TECHNIQUE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le protocole SSH (Secure Shell)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Devoir Surveillé de Sécurité des Réseaux

Le protocole sécurisé SSL

Complémentarité de DNSsec et d IPsec

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Sécurité GNU/Linux. Virtual Private Network

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Protocole industriels de sécurité. S. Natkin Décembre 2000

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le protocole RADIUS Remote Authentication Dial-In User Service

Architectures PKI. Sébastien VARRETTE

Approfondissement Technique. Exia A5 VPN

Cours 14. Crypto. 2004, Marc-André Léger

Eric DENIZOT José PEREIRA Anthony BERGER

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

D31: Protocoles Cryptographiques

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Sécurité des réseaux sans fil

IPsec: Présentation et Configuration

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Introduction. Adresses

Réseaux Privés Virtuels

Figure 1a. Réseau intranet avec pare feu et NAT.

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Du 03 au 07 Février 2014 Tunis (Tunisie)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Présentation sur les VPN

Action Spécifique Sécurité du CNRS 15 mai 2002

PACK SKeeper Multi = 1 SKeeper et des SKubes

Protocoles d authentification

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

EMV, S.E.T et 3D Secure

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La sécurité dans les grilles

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IPFIX (Internet Protocol Information export)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux et protocoles Damien Nouvel

Rappels réseaux TCP/IP

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

VPN IP security Protocol

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

2. DIFFÉRENTS TYPES DE RÉSEAUX

Domain Name System Extensions Sécurité

Présentation du modèle OSI(Open Systems Interconnection)

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

INSTALLATION D'OPENVPN:

Pare-feu VPN sans fil N Cisco RV120W

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

ECOLE NATIONALE SUPERIEURE DES TELECOMMUNICATIONS PARIS MEMOIRE. Par. Ibrahim HAJJEH. Soutenue le 7 décembre 2004 devant le jury composé de

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Sécurité des réseaux wi fi

La citadelle électronique séminaire du 14 mars 2002

SSH, le shell sécurisé

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

«La Sécurité des Transactions et des Echanges Electroniques»

Les fonctions de hachage, un domaine à la mode

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

Bibliographie. Gestion des risques

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

TP réseaux Translation d adresse, firewalls, zonage

Le rôle Serveur NPS et Protection d accès réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mise en route d'un Routeur/Pare-Feu

SECURIDAY 2013 Cyber War

1. Présentation de WPA et 802.1X

Sécurisation du réseau

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Plan. Programmation Internet Cours 3. Organismes de standardisation

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Introduction aux Technologies de l Internet

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Transcription:

Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Les protocoles de gestion des clés dans IPsec. ISAKMP en détails Tous droits réservés à INEOVATION. INEOVATION est une marque protégée.

Plan 2 Rappel : Services de Sécurité Couches et protocoles de sécurité Protocoles de gestion des clés à l IETF et autours de IPSEC Protocole de gestion des clés dans IPSEC Avant ISAKMP et IKEv1(Diffie-Hellman, Photuris, Oakley, SKEME) ISAKMP et IKEv1 Après ISAKMP et IKEv1 (SIGMA, JFK, IKEv2) Résumé: IPSEC ISAKMP/IKE Choix d implémentation

Rappel : Services de Sécurité Confidentialité : Protection de l information d un adversaire espionnant les communications. L authentification peut être assurer avec des algorithmes de chiffrements (DES, 3DES, AES, etc.) Authentification : L authentification de l origine des données garantit que les données reçues proviennent de l expéditeur déclaré. L authentification peut être assurée avec des fonctions HMAC (hachage+ chiffrement), certificat (PGP, X509, etc.), Non-Répudiation : comme l authentification mais avec garantie que l expéditeur ne pourra pas nier être à l origine de la transaction. La non répudiation est assurée par les standards de signature (PKCS #7, CMS, XML-DSIG, etc.) 3

Rappel : Services de Sécurité Intégrité : L intégrité garantit que les données n ont pas été modifiées durant leur transfert. L intégrité est assuré par des algorithmes de hachages. (SHA-1, MD5, MD2, etc.) Contrôle d accès : Assure que seulement des personnes autorisées peuvent obtenir l accès à des ressources protégées (Autorisations ou non d accès à des objets) 4

Couches et protocoles de sécurité Les couches selon l architecture OSI Protocoles de Internet 7 Application SMTP, POP, IMAP, HTTP(S), FTP(S) SET PKI ISAKMP, IKE, etc. XML-DSIG 6 Présentation MIME, HTML, XML, Base64, SMIME, Signature XML X509, PKCS8, PKCS10, PKCS12 CMS (Cryptographique Message Syntax) / PKCS7 5 Session TLS SSH 4 Transport TCP UDP 3 Réseau IP, ICMP, RIP, OSPF, IPSEC 2 Liaison PAP, CHAP, RADIUS Encapsulation IP ou PPP 1 Physique Pratiquement tout support de transmission en particulier les réseaux locaux, les réseaux téléphonique (commuté ou liaison spécialisée) 5

Protocoles de gestion des clés (IETF) Avant ISAKMP Après ISAKMP 2001-2003... SIGMA 2002 JFK 2002 IKEv2 2002 TLS Ext. 2003 1998 Oakley 1998 ISAKMP 1998 IKEv1 1998 TLSv1 1998 1992-1996 STS 1992 SKIP 1994 Photuris 1995 SKEME 1996 1976 Diffie-Helman 1976 6

Protocoles de gestion des clés autours de IPSEC SKEME Oakley Photuris Etc. Modèles de gestion de clés, Plusieurs développements Notions sous-jacentes Hachage Chiffrement Symétrique Chiffrement Asymétrique DH Certificat X509 Etc. ISAKMP IKEv1 IKEv2 DOI Cadre générique à la négociation des SA: Création, suppression, etc. Domain of Interpretation Définit les paramètres selon le contexte IPSEC: listes des algos, modes, IKE Utilisation particulière de ISAKMP avec le protocole IPSEC 7

Protocole de gestion des clés Avant ISAKMP 8

Diffie-Hellman (DH) (1/2) Inventé en 1976 par Whitfield DIFFIE et Martin HELLMAN. Le but est de permettre à deux tiers (Alice et Bob) de générer un secret partagé sans avoir aucune information préalable l un sur l autre. 9

Diffie-Hellman (DH) (2/2) Alice A et B se mettent d accord sur 2 nombres g et n très grands Bob Alice choisit un grand nombre a (privé) et calcule la valeur publique A. A = g^a mod n Bob choisit un grand nombre b (privé) et calcule la valeur publique B. B = g^b mod n Alice calcule K(A,B) = B^a mod n ; Bob Calcule K(B,A) = A^b mod n K(A,B) = K(B,A) = g^ab mod n est le secret partagé par Alice et Bob 10

Photuris (1/3) 11 Photuris Développé par Phil Karn de chez Qualcomm et William Simpson de chez DayDreamer (Basé sur STS, Station-To-Station) Protocol Basé sur la génération de secret partagé Diffie-Hellman puis authentification avec les clés publiques Protocol Orienté connexion, basé sur UDP port 468. Etat Actuel: Depuis 1995, fait l'objet d un draft à l IETF.

Photuris (2/3) Protocole en trois phases : Echange de cookies, pour garantir une faible authentification contre les attaques de type DOS(Denial of Service). Echange de valeurs publiques pour l établissement d une clé partagée. Echange d'identités pour une authentification mutuelle 12

Photuris (3/3) Les cookies sont basés sur: Adresses IP et port. Une secret local Cookie = hash (adresse IP source 1 et destination et port + secret local) 2 Client Client cookie Chosen Schemes Server cookie Offered Schemes Diffie-Hellman key generation Server 3 Client identity Authentication for previous data Server identity Authentication for previous data Les 3 phases dans Photuris 13

SKEME (1/2) SKEME (Secure Key Exchange) Développé en 1996 par Hugo Krawszyk de L IBM comme une extension de Photuris. SKEME est basé sur un échange DH mais propose aussi des méthodes additionnelles comme la distribution manuelle des clés ou par un system KDC (Key Distribution Center) 14

SKEME (2/2) SKEME fournit quatre modes d échange de clés: Un échange basé sur les clés publiques de Diffie- Hellman. Un échange basé sur l utilisation des clés publiques mais sans Diffie-Hellman. Un échange basé sur l utilisations d une secret partagée et sur Diffie-Hellman. Un échange rapide basé uniquement sur des algorithmes symétriques. 15

Oakley (1/3) Proposé par Hillarie Orman de l université d Arizona. Oakley est un protocole de la couche applicative basé sur Diffie-Hellman avec des fonctionnalités additionnelles contre certaines attaques cryptographiques. Etat actuel: Fait l objet d un draft dans le cadre du groupe IPSEC à l IETF. 16

Oakley (2/3) L utilisation actuelle de Oakley est avec le protocole ISAKMP pour la négociation des clés dans IPsec Oakley peut être utilisé avec ISAKMP (port 500) ou directement sur IP. Caractéristiques de Oakley: Oakley utilise les cookies contre les attaques de type DOS Oakley utilise un NONCE (des numéros aléatoires) contre les attaques de re-jeu des paquets. Assure une authentification des deux communicants contre les attaques de type «man-in-the-middle». Permet au deux entités de négocier des groupes DH. 17

Oakley (3/3) Trois méthodes d authentification: Signatures Digitales. Les deux entités signent les informations partagées entre eux. Encryptage avec les clés publiques. Les deux entités utilisent leurs clés privées pour chiffrer les données échangées entre elles. Clés partagés. 18

Les protocoles ISAKMP et IKEv1 ISAKMP, IKEv1, DOI 19

ISAKMP ( Internet Security Association and Key Management Protocol) ISAKMP développé par «National Security Agency» pour établir les paramètres de sécurité début du travaille en 1994 - RFC 2408 en 1998 Ce protocole Sert à L établissement La modification La suppression Des associations de Sécurité (SA) ISAKMP ne définit pas les attributs nécessaires pour établir une association de sécurité. Cette tâche est laissée pour d autre documents; par exemple le RFC 2407 définit tous les domaines d interprétation (DOI) nécessaires pour ISAKMP, IKE,. ISAKMP est un protocole couche applicative basé sur UDP et utilise le port 500 20

Architecture d ISAKMP Architecture RFC 2407 RFC 2412 RFC 2408 RFC 2246 RFC 2406/ 2402 21

ISAKMP ( Internet Security Association and Key Management Protocol) ISAKMP gère les associations de sécurité (SA) entre les hôtes ISAKMP opère en deux phases: SA pour ISAKMP SA pour IPSEC (AH ou ESP) Il dispose de 13 «Payload ou blocs» pour gérer les SA. Il dispose de 5 scénarios d échanges de messages entre hôtes. 22

Deux Phases ISAKMP ISAKMP phase 1 : l établissement d une SA ISAKMP - Établissement d un canal sécurisé entre 2 entités. - Génération et échange des cookies, négociation des algorithmes de chiffrements et de hachages, échange des certificats, authentifications,..) - Duré de vie: longue (négociable) - Une SA ISAKMP est bidirectionnelle 23 ISAKMP phase 2 : établie un SA pour un protocole de sécurité (IPSec AH, TLS,..) - Tous les échanges sont sécurisés grâce aux paramètres négociées. - Duré de vie: courte, - Plusieurs phases 2 pour une seule phase 1

Les blocs d ISAKMP Les types de Payload: Il y a 13 différents types de payload dans ISAKMP (figure suivante), tous commencent avec un en-tête ISAKMP Le type du payload suivant le courant est mis dans le champ «next payload» 24

Les messages et les blocs de ISAKMP (1/2) Les messages ISAKMP sont constitués d un en-tête (Header) suivi d un nombre variable de blocs ( ou payload en anglais) Bit: 0 8 16 24 31 Initiator Cookie Responder Cookie Next Payload MjVer MnVer ExchangeType Flags L entête ISAKMP contient : Message ID - Initiator et Responder Cookie: concaténation Length des adresses IP, UDP et les ports UDP source et destination avec une secret local. Entête ISAKMP - Next Payload: indique le type du bloc suivant (ex. SA, KE,..). - Version: divisé entre MajVer et MinVer qui prennent les valeurs 1 et 0 respectivement - ExchangeType: indique le type d échange étant utilisé (par ex. Identity Protection, ) - Flags: indique des options spécifiques comme l encryptage, la synchronisation des échanges,..) - Message ID: identificateur du message (reste 0 dans la phase 1) - Length: c est la longueur du message (entête + payload) 25

Les messages et les blocs de ISAKMP (2/2) L entête de chaque bloc s appelle «Generic Payload Header» Une trame ISAKMP peut contenir plusieurs blocs (payload) ISAKMP 0 8 16 31 Next Payload RESERVED Payload Length Generic Payload Header Octet:0 14 34 42 69 Entête Entête Entête Entête Bloc Bloc Bloc Ethernet IP UDP ISAKMP Une trame ISAKMP #1 #2. #n 26

Les blocs d ISAKMP Type Security Association (SA) Proposal (P) Transform (T) Paramètres -Domain of Interpretation (DOI) par ex. IPSEC(1) -Situation: (ex. SIT_SECRECY) Proposal #, Protocol-ID, SPI Size, # of Transforms, SPI Transform #, Transform-ID, SA Attributes (Encryption Algorithm, Group-Desciption, Authentication-Method, Life-Type, Life Duration) Description ce bloc contient des champs qui indiquent le contexte de la négociation Paramètre DOI: 0 pour ISAKMP 1 pour IPSEC utilisé pendant la négociation du SA ; indique le protocole à utiliser (AH, ESP) et le nombre de transform. Ce bloc indique une transformation (algorithme de chiffrement, fonction de hachage, etc.) Key Exchange (KE) Key Exchange Data supporte une variété de techniques d'échange des clés (par ex, clés publiques) Identification (ID) ID type, ID data Utilisé pour échanger les informations d identifications (ex. Common name CN des certificats) Certificate (CERT) Cert Encoding, Certificate Data Utilisé pour transporter les certificats et autre informations reliés au certificat. 27

Les blocs de ISAKMP Type Certificate Request (CR) Paramètres # Cert Types, Certificate Types, # Cert Auths, Certificate Authorities. Description Utilisé pour demander des certificats ; indique les types des certificats demandés et des autorités acceptables de certification. Hash (HASH) Hash Data Contient des données hachées Signature (SIG) Signature Data Contient des données génères par une fonction de signature digitale Nonce (NONCE) Nonce Data Contient un nonce Notification (N) Delete (D) DOI, Protocol-ID, SPI Size, Notify Message Type, SPI, Notification Data DOI, Protocol-ID, SPI Size, Size, # of SPIs, SPI Utilisé pour transmettre des notifications comme les erreurs indique qu un SA n'est plus valide Vendor ID Vendor ID Utilisé pour faciliter au programmeur des infrastructures de reconnaître leur différentes implémentations. 28

Les blocs de ISAKMP Après un bloc SA Après un bloc P 1 ou plusieurs blocs P (Proposal) 1 ou plusieurs blocs T (Transform) SA P 1 T 11 T 12 P 2 T 21 T 22 T 23 P1 SPI T 11 algo 1 T 12 algo 2 T 11 algo 1 29

Un Exemple ISAKMP Bit: 0 8 16 24 31 Initiator Cookie Responder Cookie «KE» MnVer MjVer ExchangeType Flags Message ID Length «NONCE» 0 KE payload Length KE payload data 0 0 Nonce payload Length Nonce payload data 30

ISAKMP ( Internet Security Association and Key Management Protocol) Caractéristiques des scénarios d échanges: Base Exchange: 4 messages Identity Protection Exchange : 6 messages Authentication Only Exchange : 3 messages Agressive Exchange : 3 messages Informational Exchange : 1 message Autres types d échanges peuvent être envisagés 31

L échange de Protection d identité Initiator HDR, SA HDR - Cookie-I = Cookie-a (8 oct.) - Cookie-R = 0 - Message-ID = 0 - SPI = 0 (Cookie-a, Cookie-b) SA: - DOI = IPSEC - Proposal = ex. ISAKMP, IPSec ESP, (plusieurs) - Transform (plusieurs) - méthode d authentification, signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d encryptage DES-CBC (ex, RSA_WITH_RC4_128_SHA) Responder Sélection des attributs de SA 32

L échange de Protection d identité Initiator Attributs négociés HDR, SA HDR - Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = 0 (Cookie-a, Cookie-b) SA - DOI = IPSEC - Proposal = PROTO_ISAKMP - Transform - méthode d authentification, signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d encryptage DES-CBC Responder 33

L échange de Protection d identité Initiator HDR, KE, NONCE HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 (Message-ID reste zero dans toute la phase 1 de ISAKMP) - SPI = (Cookie-a, Cookie-b) KE - valeur public g^x en Diffie Helman de l initiateur ou x est la clé privé de l initiateur NONCE - Ni, un nombre aléatoire choisit à partir de formules mathématique très strictes Responder Calcul de la clé 34

L échange de Protection d identité Initiator Calcul de la clé HDR, KE, NONCE HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) KE - valeur public g^y en Diffie Helman de l initiateur où x est la clé privée du répondeur NONCE - Nr, un nombre aléatoire choisit à partir de formules mathématique très strictes Responder 35 Génération de la clé secret SKEYID a partir de Cookie-a, Cookie-b, Ni, Nr, g^xy

L échange de Protection d identité Initiator Responder HDR, IDinit, AUTH HDR (en Clair) - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDii: (chiffré) - identité de l émetteur Auth : (chiffré) Vérification de l'authenticité - un message chiffré et signé pour qu il soit identifié au répondeur 36

L échange de Protection d identité Initiator Vérification de l'authenticité HDR, IDresp, AUTH HDR : (en Clair) - Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDir: (chiffré) - identité du récepteur Auth : (chiffré) - un message crypté et signé pour qu il soit identifié a l émetteur Responder 37

Les autres échanges ISAKMP Échange (1) I R: SA, NONCE (2) R I: SA; NONCE (3) I R: KE; IDI; AUTH (4) R I : KE; IDR; AUTH (1) I R: SA; NONCE (2) R I: SA; NONCE ; IDR ; AUTH (3) I R: IDI; AUTH Notation: HDR: entête du paquet ISAKMP SA = blocs SA + P + T Note Base Exchange Commence la négociation d'isakmp SA Acceptation du SA par le récepteur. Génération des clefs; vérification de l identité de l initiateur par le récepteur. Génération des clés; Vérification de l identité du récepteur par l initiateur; établissement du SA Authentication Only Exchange Commence la négociation d'isakmp SA Acceptation du SA par le récepteur; Vérification de l identité du récepteur par l initiateur; vérification de l identité de l initiateur par le récepteur; établissement du SA Description C est un type d échange basique ou les communiquant génèrent des clés et s authentifient, l identité passe en clair Dans cet échange, les deux communiquant échangent leur identité en clair et s authentifie sans génération de clés, ceci pour économiser le temps de calcul relatif à la génération des clefs 38

Échange Les autres échanges ISAKMP Note Description (1) I R: SA; KE; NONCE; ID(I) (2) R I: SA; KE; NONCE; ID(R); AUTH (3)* I R: AUTH Aggressive Exchange Commencez la négociation d'isakmp SA et échange des clefs. vérification de l identité d initiateur par le récepteur; génération des clefs; Acceptation du SA négocier. Vérification de l identité du récepteur par l initiateur; établissement du SA Informational Exchange (1) I R: N/D Notification d'erreur, ou suppression des SA Dans cette échange on regroupe en un seul message la négociation du SA, l échange des clefs et l authentification afin de réduire au maximum le nombre des messages échanges. On utilise ici soit un bloc Notification, soit un bloc Delete 39

Authentification dans ISAKMP Méthodes d authentification: 1. Signature numérique (RSA ou DSS) [AUTH]: <CERT> [SIG_R] 2. L utilisation d un secret partagé. [AUTH]: [HASH] = prf(skeyid, gxi gxr cookie-i cookie-r SA IDI). 3. Chiffrement à clé publique [AUTH]:[<IDii_b>PubKey_r][<Ni_b>PubKey_r] 4. Chiffrement à clé publique révisé [AUTH]: [<Ni_b>PubKey_r][<Ke_b>Ke_i] [<IDii_b>Ke_i]<<Cert-I_b>Ke_i>] 40

Domain Of Interpretation (DOI) (1/2) Domaine d'interprétation pour IPSec Ce document définit les paramètres négociés et les conventions pour l'utilisation du protocole ISAKMP dans le cadre d'ipsec. Exemple : Bloc P - définition du protocole de sécurité Dans le cadre de l'ipsec DOI, ce bloc peut prendre 4 valeurs :» ISAKMP» AH» ESP» IPCOMP (compression des données au niveau IP) 41

Domain Of Interpretation (DOI) (2/2) Phase 1 Phase 2 DOI Protocole Transformation Attributs Ø[0] IPsec[1] ISAKMP[1] AH [2] ESP [3] IPCOMP [4] KEY_OAKLEY [1] AH_MD5[2] AH_SHA[3] AH_DES[4] ESP_DES[2] ESP_3DES[3] ESP_RC5[4] Classe Cipher Algorithm Life Type Algo. Auth. Mode valeur DES-CBS IDEA-CBC Seconds Kbits HMAC_MD5 Tunnel Transport IPCOMP_OUI[1] IPCOMP_DEFLATE[2] IPCOMP_LZS[3] Bloc SA Bloc Proposal Bloc Transform 42

IKEv1 ( Internet Key Exchange) Dans le cadre de la standardisation de IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom de Internet Key Exchange, IKE (IETF - RFC 2409). IKEv1 (Internet Key Exchange) est le protocole de gestion des clés et des ASs retenu par l IETF : IKEv1 = ISAKMP + Oakley + DOI. 43

IKEv1 ( Internet Key Exchange) IKE comprend quatre modes : mode principal (Main Mode) mode agressif (Aggressive Mode) mode rapide (Quick Mode) mode nouveau groupe (New Group Mode) 44

Les échanges d IKE IKE définit 3 types d échanges basée sur ISAKMP Secret Partagé Certificat Phase 1 Main Mode Négociation des SA IKE Agressive Mode Phase 2 Négociation des SA pour AH et ESP Quick Mode Phase Opérationnelle AH ESP 45

IKE main mode (phase 1) Main Mode est une instance de l'échange ISAKMP Identity Protection Exchange. Messages 1 et 2 négocient les paramètre des Association de Sécurité Message 3 et 4 vont établir une clé secrète (SKEYID) Message 5 et 6 échangent des signatures digitales, et optionnellement des certificats. Initiateur Répondeur Négociation des paramètres IKE Génération des valeurs DH et des aléas *Authentification mutuelle 46

IKE aggressive mode (phase 1) Aggressive Mode est une instance de l'échange ISAKMP Aggressive Exchange. Le mode aggressive mode ne contient que trois messages. 47

IKE quick mode (phase 2) Les échanges de cette phase sont protégés en confidentialité et en authenticité grâce à la SA ISAKMP établie lors de la phase 1. La phase 2 a pour but de mettre en oeuvre les SA (ou les paquets de SA) pour IPSec. Chaque négociation donne lieu à deux SA (les SA IPSec étant unidirectionnelles). Initiateur HDR, HASH SA, NONCE, [KE], [IDinit, IDresp] HDR, HASH, SA, NONCE, [KE], [IDinit, IDresp], AUTH Répondeur *HDR, HASH 48

Génération des clés (1/2) A partir de la clé secrète DH (gxy) et des Nonces (Ni, Nr), nous obtenons la clé session : SKEYID La génération de cette clé diffère suivant le méthode d authentification: Cas d'utilisation d une clé partagée: SKEYID = prf(preshared-key, NONCEI NONCER) Cas d'utilisation de la signature avec les clés publiques : SKEYID = prf(noncei NONCER, gxy) Cas d utilisation d un chiffrement avec les clés publiques: SKEYID = prf(hash(noncei NONCER), cookie-i cookie-r) 49

Génération des clés (2/2) A partir de la clé SKEYID, et après la terminaison de phase 1 de IKE, trois nouvelles clés sont générées: SKEYIDd utilisé pour dériver des nouveaux clés dans IKE phase 1 et 2 SKEYIDd = prf(skeyid, gxy cookie-i cookie-r 0). SKEYIDa utilisé pour authentifier les messages phase 2 de IKE SKEYIDa = prf(skeyid, SKEYIDd gxy cookie-i cookie-r 1). SKEYIDe utilisé pour chiffrer les messages 5 et 6 de ILE main mode et tous les messages de IKE phase 2 SKEYIDe = prf(skeyid, SKEYIDa gxy cookie-i cookie-r 2). 50

Attaques sur ISAKMP et IKEv1 Dénie de service en mode «Aggressive» Absence des Cookies Dénie de service en mode «Quick» Utilisation de l option «PFS» L attaque «Cookie Crumb Attack» L attaque «Cookie Race» L attaque «Cookie Jar» 51

Après ISAKMP/IKEv1 Les successeurs de IKEv1 52

Les successeurs de IKEv1: SIGMA Pourquoi un successeur? Support de fonctions de IKEv1 Simplification et clarification Faciliter l évaluation des implémentations IKEv1 Support du NAT, paramètres d accès distants Trois propositions: JFK, SIGMA, IKEv2 Le WINNER : IKEv2 53

Les successeurs de IKEv1: SIGMA La signification originale de SIGMA était «SIGN-and-MAC» qui a été conçu en 1994 par Hugo Krawczyk pour l inclusion dans Photuris et qui est devenu plus tard, la base pour la mode de signature de IKEv1 En novembre 2000, proposé par à l IETF comme successeur de IKEv1 54

Les successeurs de IKEv1: SIGMA Fonctionnement: Basé sur les clés publiques DH authentifies: Signature et Mac pour lier les identités aux valeurs publique DH Cryptographiquement sécurisé. Mécanisme optionnel contre les DOS Initiateur HDR, SA, KE, Ni, OIDii Initiateur Initiateur Répondeur HDR, RC HDR, SA, KE, Ni, OIDii HDR, SA, KE, Ni, OIDii, RC HDR, SA, KE, Nr, Idir*, CERT*, SIGi* HDR, SA, KE, Nr, IDir*, CERT*, SIGr* HDR, IDii*, CERT*, SIGi* HDR, IDii*, CERT*, SIGi* 55

Les successeurs de IKEv1: JFK Just Fast Keying ou JFK est un protocole de négociation de clés développé par le laboratoire de recherche AT&T. Son but est de simplifier le mécanisme de négociation des clés de IPSEC et de résister contre les attaques de dénie de services. Incorpore l approche de protection d identité du répondeur. 56 Les messages JFK ne sont pas basés sur

Les successeurs de IKEv1: IKEv2 But: Regroupe les informations précédemment réparties dans les RFC 2407 (domaine d'interprétation), 2408 (ISAKMP) et 2409 (IKE). Simplifie le protocole IKEv1. Enlever les conditions inutiles de ISAKMP et IKEv1. Neutraliser les ambiguïtés (Commit_bit, signification du majeur et du mineur de versions). Corriger les bugs. Préserver l'anonymat des deux parties Autoriser les cookies stateless. Incorporer de nouvelles fonctionnalités dans le protocole IPsec. La constitution d'une SA pour le protocole hébergé peut se faire en 4 messages Un rafraîchissement peut se faire en 2 messages. Utilisation au-dessus de UDP avec les portes 500 et 4500. 57 KEv2 = ISAKMP + DOI +IKEv1

Les successeurs de IKEv1: IKEv2 L échange de IKEv2 In itia te u r In itia te u r 1 H D R, S A i1, K E, N i 2 H D R, S A r1, K E, N r, [C E R T R E Q ] 3 H D R, S K { ID i, [C E R T,] [C E R T R E Q,] [ID r,] A U T H, S A i2, T S i, T S r} H D R, S K {ID r, [C E R T,] A U T H, S A r2, T S r} Child-SA 4 58

Les successeurs de IKEv1: IKEv2 Comparaison entre IKEv1 et IKEv2 IKEv1 # méthodes d authentification 8 2 IKEv2 # modes Phase1 Main et agressive 1 :anonymat Sélection de trafic Plages d adresses + protocoles et ports Duré de vie négociée Choix en local Clés Phase1 Mêmes dans les deux sens ; Dépendent du mode authentification Clé Phase2 Proposition d une plage d adresses Groupe clés par protocole et par SPI Si la plage ne convient pas, rejet de la proposition Différentes pour chaque sens ; ne dépendent pas du mode authentification. Utilisation de la chaîne pseudo aléatoire pour le tirage de clés Possibilité de proposer une sous plage 59

Bibliographie Toutes les RFC sont consultables sur le site de l'ietf : http://www.ietf.org SKIP (A. Aziz, T. Markson & H. Prafullchandra) http://www.skip.org/spec/skip.html SKEME : A Versatile Secure Key Exchange Mechanism for Internet (Hugo Krawczyk) http://www.research.ibm.com/security/skeme.ps RFC 2412 : The OAKLEY Key Determination Protocol (H. Orman) RFC 2408 : Internet Security Association and Key Management Protocol (D. Maughan, M. Schertler, M. Schneider & J. Turner) RFC 2407 : The Internet IP Security Domain of Interpretation for ISAKMP (D. Piper) 60

Nous contacter Pour plus d'informations, consultez le site www.ineovation.fr Email: info@ineovation.fr www.ineovation.fr