Introduction à la sécurité dans les réseaux d entreprise



Documents pareils
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité GNU/Linux. Virtual Private Network

Sécurité des réseaux IPSec

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux sans fil

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Eric DENIZOT José PEREIRA Anthony BERGER

1 PfSense 1. Qu est-ce que c est

Le protocole SSH (Secure Shell)

IPSEC : PRÉSENTATION TECHNIQUE

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Configuration de l'accès distant

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

LAB : Schéma. Compagnie C / /24 NETASQ

Approfondissement Technique. Exia A5 VPN

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le protocole RADIUS Remote Authentication Dial-In User Service

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cours 14. Crypto. 2004, Marc-André Léger

Sécurité des réseaux wi fi

La sécurité des réseaux. 9e cours 2014 Louis Salvail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Tutorial VPN. Principales abréviations

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

1. Présentation de WPA et 802.1X

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Action Spécifique Sécurité du CNRS 15 mai 2002

Protocole industriels de sécurité. S. Natkin Décembre 2000

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Le protocole sécurisé SSL

Réseaux Privés Virtuels

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Pare-feu VPN sans fil N Cisco RV120W

La citadelle électronique séminaire du 14 mars 2002

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Transmission de données

Introduction. Adresses

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

TP réseaux Translation d adresse, firewalls, zonage

FORMATIONS

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

La sécurité dans les grilles

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

Mettre en place un accès sécurisé à travers Internet

Mise en route d'un Routeur/Pare-Feu

VPN IP security Protocol

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Architectures PKI. Sébastien VARRETTE

Mise en place d une politique de sécurité

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

CONVENTION d adhésion au service. EDUROAM de Belnet

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Configurer ma Livebox Pro pour utiliser un serveur VPN

Figure 1a. Réseau intranet avec pare feu et NAT.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Technologies de filtrage FAST VPN IPSEC

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Présenté par : Ould Mohamed Lamine Ousmane Diouf

SECURIDAY 2013 Cyber War

Réseaux et protocoles Damien Nouvel

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Cisco Discovery - DRSEnt Module 7

Arkoon Security Appliances Fast 360

TP LAN-WAN 2007/2008

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Information. Communication for the open minded. Siemens Enterprise Communications

Description des UE s du M2

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Mise en place d'un Réseau Privé Virtuel

Positionnement produit

Le produit WG-1000 Wireless Gateway

Annexe C : Numéros de port couramment utilisés

Transcription:

1 Introduction à la sécurité dans les réseaux d entreprise Risques & attaques Techniques de protection Sécurisation des échanges

Comment sécuriser les échanges dans un réseau étendu? 2 DSLAM ATM ATM SA Filtre N1 ATM Modem SARL

Problématique : quelle infrastructure offrir? MOB1 ABC MOB2 Partager des données? DEF Partager des applications? MOB3 Partager des serveurs. GHI MOB4 USAGERS MOBILES JKL PARTNERS CORPORATE NETWORKS 3

4 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Quels sont les effets attendus d une infrastructure étendue? Besoins fonctionnels Que faut-il partager? Support réseau Quelle structure de réseau mettre en œuvre? Impacts économiques En particulier les coûts

5 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Types de besoins fonctionnels classiques Echanges de données entre partenaires E-mail, File Transfer, Visio conference.. Partage de données statiques et dynamiques Databases, Mockup, Collaborative working. Accès logiciels à distance Product Modeling Tools,.. Accès à des ressources distantes Plotters, Hard disk ressources Protection de systèmes spécifiques.

6 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Solutions réseaux classiques MODEM PSTN ISDN X25 FR LEASED LINE

7 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Quelques caractéristiques Solutions éprouvées Opérationnelles Sécurisées Service level agreement Qualité de service Non flexibles sur le plan de la connectique réseau solutions fermées sur le plan des groupes mis en présence

8 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Internet based solutions xdsl V90/V92 modem ISP ISP ISP INTERNET Mobile Workforce ISP ISP ISP

9 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Caractéristiques des solutions Internet Elargissement des solutions réseaux potentielles Solution alternative à l exploitation des solutions opérateur classiques X25, FR, liaisons louées etc... Simplifie les solutions d interconnexion WAN Répond au besoin de mobilité Rend possible le regroupement d usagers... Solution très flexible Accès à tout système depuis tout autre système Qu en est-il au niveau de la sécurité?

10 Technologies réseaux d entreprises Protocoles mis en œuvre Architecture accès distant Serveur AAA Authentication Authorization Accounting Réseau entreprise RADIUS TACACS Profils Utilisateurs Remote Access Server Network acces server Réseau classique V90/V92 RNIS PPP

11 Accès distant : protocole PPP Composantes : LCP Link Control Protocol établir, configurer, tester, maintenir et terminer la connexion de liaison de données NCP Network Control Protocol établir, configurer, maintenir et terminer les sessions de couche réseau Encapsulation des datagrammes issus des protocoles de niveau supérieur

12 Etablissement d une liaison LCP Configure.Req (Options) CLIENT Configure. ACK / NACK /REJ SERVEUR RAS / NAS Disconnect.Req Paramètres négociés Maximum Receive Unit Authentication protocol Quality protocol Protocol FieldCompression Disconnect.Ack

13 Authentification PAP / CHAP Authenticate.Req (Options) CLIENT Authenticate. ACK / NACK SERVEUR RAS / NAS Challenge (Challenge Value) CLIENT Secret Response (User Name, Response Value) Success / Failure (optional message) SERVEUR RAS / NAS

14 NCP Négociation des paramètres de la couche réseau Exemple IPCP Négociation de la valeur de l adresse IP Négociation des paramètres de compression de données

15 Technologies réseaux d entreprises Rôle des serveurs AAA Radius, TACACS Authentification centralisée, Vérification des informations de contrôle d accès, Gestion des comptes, pour l ensemble des RAS du réseau, Mise en œuvre de procédures d authentification Mise en œuvre de procedures de gestion des mots de passe Gestion des informations de tarification des services s il y a lieu.

16 RADIUS RADIUS (Remote Authentication Dial-In User Service) protocole normalisé decrivant la communication entre un RAS et un serveur AAA nommé serveur RADIUS RFC 2138 RFC 2139 description de l accounting Protection par cryptage et authentification de la comunication entre le RAD et le serveur RADIUS Protocole flexible qui supporte différentes mécanismes d authentification PAP, CHAP, EAP. Supporte également les extension de certains protocoles ( Ipsec) Paquets RADIUS transmis via UDP

17 Exemple de communication CLIENT NAS LCP_conf.req ( PAP Auth) LCP_conf.ack ( PAP Auth) SERVEUR RADIUS PAP_auth.req (name, passwd) Radius_auth.req (name, passwd, NASid) Radius_auth.ack (conf info, NASid) PAP_auth.ack

18 De l accès distant aux propositions de sécurisation actuelles Substitution des réseaux d interconnexion classique par le réseau Internet Progrès en matière de cryptologie Serveur AAA Profils Utilisateurs Réseau entreprise RADIUS TACACS INTERNET Réseau classique V90/V92 RNIS PPP???

19 Fondements des systèmes de chiffrement Cryptage Décryptage message en clair message en clair x(8ui9t4 fh-,piuiuiy Expéditeur Transfert Récepteur Algorithmes de chiffrement souvent complexes qui transposent, à l aide d une clé de chiffrement plus ou moins longue, un texte en clair en une suite de caractères apparemment aléatoires

20 Technologies réseaux d entreprises Exploitation des crypto systèmes Encryption Decryption PLAIN TEXT SENDER CIPHER TEXT x(8ui9t4 fh-,piuiuiy PLAIN TEXT Network Transmission RECEIVER Quel type de cryptosystème exploiter? cryotographie conventionnelle partage de secrets, Infrastructure à clé publique Que doit-on chiffrer? Adresses Information.. A quel niveau doit-on crypter? niveau applicatif? niveau independant des applis Niveau réseau? Quel et la robustesse du système? Y a t il des contraintes légales?

21 Technologies réseaux d entreprises Positionnement des niveaux de sécurisation Application level S/MIME PGP SET SMTP HTTP Kerberos TCP UDP IP Transport level SMTP HTTP FTP SSL TCP IP Network level SMTP HTTP FTP TCP IPSec

CRYPTOGRAPHIE SYMETRIQUE Chiffrement symétrique à clé secrète Possession et utilisation de la même clé secrète les deux locuteurs sont d accord a priori autant de clés que d interlocuteurs gestion complexe Hi Bob! ALICE Principaux algorithmes DES, 3DES et variantes RC2, RC4 et RC5 de RSA IDEA Blowfish * ^1 h Hi Bob! BOB 22

23 CRYPTOGRAPHIE ASYMETRIQUE Chiffrement asymétrique à clé publique clé publique : partie communiquée aux partenaires clé privée : partie secrète A l expédition chiffrement clé publique du destinataire A la réception, clé privée du destinataire Private key Public key Confidential Published contraintes : connaître la clé publique du destinataire obtention auprès d une autorité de gestion des clés

24 CRYPTOGRAPHIE ASYMETRIQUE Garantir la confidentialité : Public key Private key Published Confidential Encryption Decryption Receiver s Public key Receiver s Private key Garantir l authentification : Encryption Decryption Sender s Private key Sender s Public key

25 Technologies réseaux d entreprises RSA CRYPTOGRAPHIE ASYMETRIQUE Public key Private key Published Confidential Hi Bob! Diffie-Hellman DH private key Bob s public key Bob s DH public key Alice s DH public key *&^1 )-h@ Bob s DH public key Bob s private key Alice s DH public key Hi Bob! DH private key BOB DH Secret key ALICE

26 Applications des crypto système aux VPN Qu est-ce qu un VPN VPN (Virtual( Virtual Private Virtuel) = Private Network Réseau Privé Tunnel de communication sécurisée créé sur une infrastructure de réseau partagé, ouvert, et non sécurisé comme l Internet. La sécurisation s opère par des techniques de cryptage, d encapsulation et/ou d authentification = = > illusion de disposer d un réseau «privé» Objectifs sécurisation globale réduction des coûts (liaisons louées)

27 Technologies réseaux d entreprises Typologie logique des VPNs Les VPNs «network to network»: Fonction : Créer une connexion sécurisée entre deux réseaux distants : mise en oeuvre entre deux routeurs ou firewalls Illustration : Réseau 1 Réseau 2 INTERNET INTERNET VPN

28 Technologies réseaux d entreprises Typologie logique des VPN Les VPNs «host to network»: Fonction : Créer une connexion sécurisée entre un host déporté et un réseau distant Illustration : Réseau INTERNET INTERNET VPN Les VPNs «Dial-up ISP to network» Fonction : Certains ISPs fournissent un service VPN pour des clients dial-up

Domaines d application des VPNs Pour l entreprise étendue, sécurisation : Intranet : entre siège et agences : un intranet VPN est accessible de façon sécurisée par tous les employés de l entreprise étendue quelque soit leur localisation = = > permet un accès extérieur depuis les agences Accès distants pour utilisateurs déportés : - accès sécurisé au réseau de l entreprise pour des employés nomades - accès sécurisé au réseau depuis le domicile d un employé Extranet : connexions sécurisées entre réseaux de partenaires commerciaux Interne : créer des connexions sécurisées internes pour des flux sensibles 29

30 Technologies réseaux d entreprises Domaines d application des VPN Illustration : Réseau siège Employé nomade INTERNET INTERNET Réseau ISP Réseau ISP Employé au domicile Réseau agence ENTREPRISE PARTENAIRE

31 Technologies réseaux d entreprises Architectures des VPNs Les composants : Serveur VPN : accepte des connexions VPN Client VPN : initiateur d une connexion VPN Tunnel : portion de connexion dans laquelle les données sont encapsulées et cryptées Protocole de tunnelisation : création et contrôle Réseau public/partagé : utilisant IP IPSec, PPTP, L2TP IP Serveur VPN Réseau Réseau IP IP public/partagé public/partagé tunnel IPSec, PPTP, L2TP IP Client VPN

32 Attentes en matière de VPN La confidentialité des données La confidentialité des flux de données L authentification de l origine des données L authentification mutuelle L intégrité des données La prévention contre le rejeu de données La non répudiation des données

33 Technologies réseaux d entreprises Principes de base de construction de tunnels Réseau IP IP public/partagé DATA DATA DATA tunnel processus en trois phases : - Encapsulation : la charge utile est mise dans un entête supplémentaire - Transmission : acheminement des paquets par un réseau intermedaire. - Désencapsulation : récupération de la charge utile.

34 Les protocoles de tunneling L2F : Layer 2 Forwarding protocol PPTP : Point to Point Tunneling Protocol L2TP: Layer 2 Tunneling Protocol Ipsec: Ip secure

35 Protocole L2F Layer 2 Forwarding (Cisco, Northern Telecom, Shiva) protocole de niveau 2 (RFC 2341). Tunnel L2F entre l'isp et le serveur d'accès distant Connexion PPP entre le client et l'isp, que l'isp fait suivre au serveur d'accès distant via le tunnel L2F Serveur d'accès distant Réseau public ISP PPP Nomade L2F

36 Protocole PPTP Point to Point Tunneling Protocol Niveau 2 (3-COM, Ascend, US Robotics et ECI Telematics) Encapsulation de trames PPP dans des datagrammes IP Offre une traversée des réseaux IP Transfert sécurisé : cryptage des données PPP encapsulées Compression de données avant transfert

37 Scénario d une connexion Network Access Server Réseau non sécurisé Internet Serveur PPTP PPP LAN Payload IP/IPX/NETBEUI PPP GRE Payload IP/IPX/NETBEUI PPP GRE Payload IP/IPX/NETBEUI PPP GRE:(Internet Generic Routing Encapsulation) L'entête GRE est utilisée e pour encapsuler le paquet PPP dans le datagramme IP.

38 Protocole L2TP Né de L2F et PPTP Encapsule PPP dans IP,X25, ATM Utilisation possible sur Internet ou des WAN

39 Protocole IPsec IPsec offre un ensemble de services de sécurité controle d accès Intégrité Authentification de l origine des données Protection contre le rejeu Confidentialité IPsec propose deux mode d encapsulation des informations combinés avec les modes de sécurité Transport mode end to end Tunnel Mode (Data Encapsulation) VPN

40 Protocole IPSEC Protocoles de sécurité Authentification Header (AH): Pour garantir l origine réelle des données Détaillé dans RFC 2402.Encapsulating Security Payload (ESP): Pour garantir la confidentialité Détaillé dans RFC 2406.

41 Protocole IPsec Comment garantir la cooperation pour crypter les informations : Authentication Header (AH) Encapsulation Security Payload (ESP) Key exchange Protocol : Internet Key Exchange (IKE) Bases de données internes Security Policy Database (SPD) Security Association Database (SAD)

Protocole de sécurité AH Remote access : Data origin authentication, Anti replays Client Internet Server Transport mode : end-to-end Tunnel mode : IS to IS NEW IP Header Original IP Header AH AH TCP/UDP/ ICMP Authenticated Original IP Header Authenticated TCP/UDP/ ICMP DATA DATA 42

43 Technologies réseaux d entreprises FORMAT DU DATAGRAMME AH AH (Authentification Header) (RFC 1826) Objectif : déterminer des altérations et permettre l authentification de l expéditeur = = > intégrité des données L entête AH est insérée après l en-tête IP en-tête IP en-tête AH données IP Format de l en-tête AH : 0 8 16 24 31 Prochain EnTête Longueur Identificateur SA (SPI) Numéro de séquence Données d authentification Réservé Calcul ne portant que sur les informations du datagramme IP qui ne changent pas au cours de son acheminement

44 Protocole de sécurité AH L authentification de la source : le paquet a été émis par l hôte dont l adresse est la source du paquet L unicité: le paquet ne peut être réutilisé par un attaquant (optionel). L intégrité: Certains champs du paquet n ont pas été modifiés durant le transport.

45 Protocole de sécurité AH A propos de l unicité: seuls les champs suivants sont certifiés dans le paquet: La version d IP Longueur de l entête / des données / du paquet Les données (en mode tunnel ou transport) Identificateur de flux Protocole ou entête suivant Adresse IP de la source et du destinataire Les autres champs donnent lieu à modification éventuelle Time To Live, Champ TOS Nécessité d une protection totale Exploitation du mode ESP

46 Protocole de sécurité AH Security Parameters Index (SPI): identifiant unique caractérisant la Security Association (SA), c est une combinaison de l adresse du destinataire et du protocole utilisé. Sequence number: numéro unique identifiant le paquet Authentification Data: contient la valeur garantissant l intégrité. Sa taille est variable et multiple de 32 (ex: MD5 fait 128 bits) Protocoles obligatoires MD5 (128 bits) et SHA-1 Autres protocoles possibles (MAC basé dur DES)

47 Technologies réseaux d entreprises ESP tunnel mode (1) Virtual Private Network (VPN) Private Network 2 Private Network 3 Private Network 1 Host A Internet Host B MESS IP MESS MESS Gateway 1 encrypted N_IP ESP Gateway 3 IP MESS AUTH IP IP MESS MESS IP MESS N_IP ESP IP MESS AUTH authenticated Confidentiality, data-origin authentication, connection-less integrity, and anti-replay services

48 Technologies réseaux d entreprises ESP tunnel mode (2) Remote access Laptop ISP Tunnel Internet Private Network Gateway MESS IP MESS encrypted IP MESS N_IP ESP IP MESS AUTH N_IP ESP IP MESS AUTH IP MESS authenticated Tunnel building to access a private network IPsec ESP Protocol

49 Protocole de sécurité ESP La confidentialité des données: Les données dans le paquet sont chiffrées (optionnel). L authentification: le paquet a été émis par l hôte dont l adresse est la source du paquet (optionnel, mais obligatoire en l absence de confidentialité). L unicité: le paquet ne peut être réutilisé par un attaquant (optionnel). L intégrité: Certains champs du paquet n ont pas été modifiés durant le transport. Une confidentialité des flux de données: (en mode tunnel) Un attaquant ne peut découvrir les informations du réseau privé.

Structure entete ESP ESP (Encapsulation Security Payload Payload) (RFC 1827) Objectif : - cryptage des données = = > confidentialité - optionnel : authentification et intégrité du datagramme Format en-tête 0 ESP : 8 16 24 31 Identificateur SA (SPI) Numéro de séquence Données protégées par chiffrement (taille variable) Bourrage Taille bour. Réservé Données d authentification (taille variable) Remarques ESP et AH peuvent être utilisés simultanément Ne pas négliger les temps de traitement et l augmentation de la taille des paquets 50

51 Technologies réseaux d entreprises ENTETE ESP SPI : contient les informations sur les associations de sécurité Payload Data: Champs libre : Contient les données chiffrées Éventuellement, ce champ contient aussi des données de synchronisation Pad length: longueur du Payload Data Next Header: indique la nature des infos dans le Payload Data. Protocoles obligatoires DES en mode CBC HMAC avec MD5 HMAC avec SHA-1

52 Technologies réseaux d entreprises Quelques problématiques Traversée des firewall Le décodage des trames IPsec doit il se faire avant ou après l application des règles de firewall? Avant: La passerelle de sécurité devient un élément sensible aux attaques directes. Après: Comment le firewall peut connaître certaines infos, comme le port du destinataire ou le type du datagramme?

53 IPsec Concepts Security Policy Database (SPD) Security Association Database (SAD) SPD = Ensemble de règles Filtre les paquets IP Asssocie les paquets IP aux SA

54 Associations de sécurité (Security Association, SA) Structure de données permettant de stocker les paramètres relatifs à la sécurisation d une communication (Connexions simplex) Composées par un triplet : 1. Adresse IP destinataire 2. Protocole de sécurité 3. Security Parameter Index (SPI) Les SA sont regroupées dans une base de données des associations de sécurité (Security Association Database, SAD)

55 Technologies réseaux d entreprises Contenu d une association de sécurité Algorithme d authentification, Algorithme de chiffrement, Clés de chiffrement, Mode de chiffrement, Paramètres de synchronisation Durée de vie de l association Mode de fonctionnement: transport ou tunnel

Gestion des paramètres Problématique : afin d échanger des données de façon sécurisée, il est nécessaire de se mettre d accord sur les paramètres à utiliser, et notamment d échanger les clefs de session 1er solution : configuration manuelle des équipements 2eme solution : gestion dynamique des paramètres au moyen d un protocole sécurisé adapté IKE est un protocole orienté connexion utilisé par les équipements IPsec pour gérer les associations de sécurité : Echange de clefs à l aide de protocoles cryptographiques Fournit une authentification des entités Permet un établissement de SA à travers un réseau non sécurisé 56

57 Security Policy Database Les protections offertes par IPsec sont basées sur des choix définis par l administrateur réseau par le biais de politiques de sécurité. Politiques = ensemble de règles : Permettant de définir quel paquet IP se verra apporter des services de sécurité ou sera autorisé à passer outre ou sera rejeté Indiquant à IKE quelles associations de sécurité il doit négocier Configuration manuelle de ces politiques sur chaque machine (stocké dans la SPD) il n existe pas de norme de représentation.

58 Technologies réseaux d entreprises Contenu de la Security Policy Database Nature des actions à effectuer sur les paquets supprimer, traiter le contenu ou n effectuer aucune action Ce choix peut dépendre des paramètres suivants (appelés sélecteurs): adresse IP source, Adresse IP destinataire, Identité d un utilisateur (X.500, DNS, LDAP) Identité de l équipement utilisé (annuaire) Port source, Port destinataire, Protocole de transport, Type de donnéeées,

59 Fonctionnement d IPsec Paquet IP SPD SA Paramètres de sécurité IKE SAD Paquet Protégé

60 Internet Key Exchange IKE Gestion automatique des associations de sécurité Échange de clés publiques Génération de clés de session Contrôle mutuel de l identité du correspondant Situés au dessus d IP: indépendance de la méthode de protection ISAKMP IKE TCP / UDP IP IPSEC (ESP,AH) Interface d accès

61 ISAKMP Internet Security Association and Key Management Protocol: Protocole générique : Négociation des associations de sécurité définit les formats de paquets procédures pour créer, gérer, détruire des associations de sécurité Procédures d authentifier des partenaires d une SA, Indépendant des protocoles de génration de clés Indépendant des algorithmes de chiffrement et d authentification ISAKMP IKE TCP / UDP IP IPSEC (ESP,AH) Interface d accès

62 Technologies réseaux d entreprises PKI Public Key Infrastructure Principe : une clé privée + une clé publique La Clé privée doit rester secrète La Clé publique est divulguée La clé privée ne peut pas être déduite de la clé publique en un temps raisonnable Problématique Comment procéder à la distribution des clés publiques et offrir un moyen de gérer les clés?

63 Gestion des clés : PKI Autorités de certification Idée : s adresser à une autorité de confiance pour l obtention des clés publiques (service fiable et universel) = = > alléger la gestion des clés (mémorisation, demandes...) Rôle de l autorité de certification : Déclarer que la clé publique d une entité a une valeur et qu on peut y avoir confiance. mise en oeuvre : serveur web considérant les demandes serveur administratif hautement sécurisé qui gère la certification et informe les clients Une entreprise peut posséder une autorité de certification dans le cadre d un Intranet. Normalisation X.509 Idée : normaliser la structure d un certificat = = > utilisée par S/MIME, IPSec, SSL, SET

64 Technologies réseaux d entreprises Rôle des PKI La PKI permet : de créer, gérer, stocker, distribuer et révoquer les certificats Exploitation des certificats pour : L Authentification L intégrité La Confidentialité La non répudiation

65 Détails d un certificat numérique Sujet Date d activation Date d expiration Signature de l AC Clé publique du sujet

66 Le Certificat X.509 v3 Deux types de champs : Standard : Algorithmes, Période de validité, Clé publique, Etc. Étendus

67 Composantes d une PKI Autorité de Certification (AC) Autorité d Enregistrement (AE) Centre de Publication (CP) Autorité de Validation (AV) Autorité de Recouvrement (AR) Autorité Horodatage (AH) AE AEL AEL AEL AR archives AV AC AH CP Postes Clients

68 Gestion des clés : PKI & certificats Autres bases de données (banques, etc.) Annuaire local demande de certificat vérifications Annuaire de sécurité Listes de révocation Annuaire des certificats remise Autorité d enregistrement

69 Exemple d exploitation des 3-Remplissage et signature du formulaire certificats 1 www.jecommande.fr 7-Réception du formulaire 2-Envoi du formulaire client 10-Accusé de réception horodaté 4- transmission tiers de confiance 6-Formulaire 8-Accusé de Réception serveur Tiers de confiance 5-Horodatage du formulaire 9-Horodatage de l AR

70 Les applications 2 types d intégration : - Active - Passive

71 La Messagerie sécurisée

72 La Messagerie sécurisée

73 SSL logiciel assurant des échanges sécurisés pour http et ftp, développé par Netscape autres contextes applicatifs possibles services confidentialité par chiffrement authentification de l utilisateur et du poste client intégrité par signature électronique aperçu du fonctionnement connexion SSL initiée par procédure de «handshake» = = > authentification par certification (tiers de confiance) négociation du niveau de sécurité à appliquer au transfert chiffrement des données contraintes : les firewalls doivent supporter SSL lourdeur côté serveur : dialogue avec l autorité de certification