1 Introduction à la sécurité dans les réseaux d entreprise Risques & attaques Techniques de protection Sécurisation des échanges
Comment sécuriser les échanges dans un réseau étendu? 2 DSLAM ATM ATM SA Filtre N1 ATM Modem SARL
Problématique : quelle infrastructure offrir? MOB1 ABC MOB2 Partager des données? DEF Partager des applications? MOB3 Partager des serveurs. GHI MOB4 USAGERS MOBILES JKL PARTNERS CORPORATE NETWORKS 3
4 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Quels sont les effets attendus d une infrastructure étendue? Besoins fonctionnels Que faut-il partager? Support réseau Quelle structure de réseau mettre en œuvre? Impacts économiques En particulier les coûts
5 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Types de besoins fonctionnels classiques Echanges de données entre partenaires E-mail, File Transfer, Visio conference.. Partage de données statiques et dynamiques Databases, Mockup, Collaborative working. Accès logiciels à distance Product Modeling Tools,.. Accès à des ressources distantes Plotters, Hard disk ressources Protection de systèmes spécifiques.
6 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Solutions réseaux classiques MODEM PSTN ISDN X25 FR LEASED LINE
7 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Quelques caractéristiques Solutions éprouvées Opérationnelles Sécurisées Service level agreement Qualité de service Non flexibles sur le plan de la connectique réseau solutions fermées sur le plan des groupes mis en présence
8 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Internet based solutions xdsl V90/V92 modem ISP ISP ISP INTERNET Mobile Workforce ISP ISP ISP
9 Technologies réseaux d entreprises Comment approcher la construction d un réseau étendu Caractéristiques des solutions Internet Elargissement des solutions réseaux potentielles Solution alternative à l exploitation des solutions opérateur classiques X25, FR, liaisons louées etc... Simplifie les solutions d interconnexion WAN Répond au besoin de mobilité Rend possible le regroupement d usagers... Solution très flexible Accès à tout système depuis tout autre système Qu en est-il au niveau de la sécurité?
10 Technologies réseaux d entreprises Protocoles mis en œuvre Architecture accès distant Serveur AAA Authentication Authorization Accounting Réseau entreprise RADIUS TACACS Profils Utilisateurs Remote Access Server Network acces server Réseau classique V90/V92 RNIS PPP
11 Accès distant : protocole PPP Composantes : LCP Link Control Protocol établir, configurer, tester, maintenir et terminer la connexion de liaison de données NCP Network Control Protocol établir, configurer, maintenir et terminer les sessions de couche réseau Encapsulation des datagrammes issus des protocoles de niveau supérieur
12 Etablissement d une liaison LCP Configure.Req (Options) CLIENT Configure. ACK / NACK /REJ SERVEUR RAS / NAS Disconnect.Req Paramètres négociés Maximum Receive Unit Authentication protocol Quality protocol Protocol FieldCompression Disconnect.Ack
13 Authentification PAP / CHAP Authenticate.Req (Options) CLIENT Authenticate. ACK / NACK SERVEUR RAS / NAS Challenge (Challenge Value) CLIENT Secret Response (User Name, Response Value) Success / Failure (optional message) SERVEUR RAS / NAS
14 NCP Négociation des paramètres de la couche réseau Exemple IPCP Négociation de la valeur de l adresse IP Négociation des paramètres de compression de données
15 Technologies réseaux d entreprises Rôle des serveurs AAA Radius, TACACS Authentification centralisée, Vérification des informations de contrôle d accès, Gestion des comptes, pour l ensemble des RAS du réseau, Mise en œuvre de procédures d authentification Mise en œuvre de procedures de gestion des mots de passe Gestion des informations de tarification des services s il y a lieu.
16 RADIUS RADIUS (Remote Authentication Dial-In User Service) protocole normalisé decrivant la communication entre un RAS et un serveur AAA nommé serveur RADIUS RFC 2138 RFC 2139 description de l accounting Protection par cryptage et authentification de la comunication entre le RAD et le serveur RADIUS Protocole flexible qui supporte différentes mécanismes d authentification PAP, CHAP, EAP. Supporte également les extension de certains protocoles ( Ipsec) Paquets RADIUS transmis via UDP
17 Exemple de communication CLIENT NAS LCP_conf.req ( PAP Auth) LCP_conf.ack ( PAP Auth) SERVEUR RADIUS PAP_auth.req (name, passwd) Radius_auth.req (name, passwd, NASid) Radius_auth.ack (conf info, NASid) PAP_auth.ack
18 De l accès distant aux propositions de sécurisation actuelles Substitution des réseaux d interconnexion classique par le réseau Internet Progrès en matière de cryptologie Serveur AAA Profils Utilisateurs Réseau entreprise RADIUS TACACS INTERNET Réseau classique V90/V92 RNIS PPP???
19 Fondements des systèmes de chiffrement Cryptage Décryptage message en clair message en clair x(8ui9t4 fh-,piuiuiy Expéditeur Transfert Récepteur Algorithmes de chiffrement souvent complexes qui transposent, à l aide d une clé de chiffrement plus ou moins longue, un texte en clair en une suite de caractères apparemment aléatoires
20 Technologies réseaux d entreprises Exploitation des crypto systèmes Encryption Decryption PLAIN TEXT SENDER CIPHER TEXT x(8ui9t4 fh-,piuiuiy PLAIN TEXT Network Transmission RECEIVER Quel type de cryptosystème exploiter? cryotographie conventionnelle partage de secrets, Infrastructure à clé publique Que doit-on chiffrer? Adresses Information.. A quel niveau doit-on crypter? niveau applicatif? niveau independant des applis Niveau réseau? Quel et la robustesse du système? Y a t il des contraintes légales?
21 Technologies réseaux d entreprises Positionnement des niveaux de sécurisation Application level S/MIME PGP SET SMTP HTTP Kerberos TCP UDP IP Transport level SMTP HTTP FTP SSL TCP IP Network level SMTP HTTP FTP TCP IPSec
CRYPTOGRAPHIE SYMETRIQUE Chiffrement symétrique à clé secrète Possession et utilisation de la même clé secrète les deux locuteurs sont d accord a priori autant de clés que d interlocuteurs gestion complexe Hi Bob! ALICE Principaux algorithmes DES, 3DES et variantes RC2, RC4 et RC5 de RSA IDEA Blowfish * ^1 h Hi Bob! BOB 22
23 CRYPTOGRAPHIE ASYMETRIQUE Chiffrement asymétrique à clé publique clé publique : partie communiquée aux partenaires clé privée : partie secrète A l expédition chiffrement clé publique du destinataire A la réception, clé privée du destinataire Private key Public key Confidential Published contraintes : connaître la clé publique du destinataire obtention auprès d une autorité de gestion des clés
24 CRYPTOGRAPHIE ASYMETRIQUE Garantir la confidentialité : Public key Private key Published Confidential Encryption Decryption Receiver s Public key Receiver s Private key Garantir l authentification : Encryption Decryption Sender s Private key Sender s Public key
25 Technologies réseaux d entreprises RSA CRYPTOGRAPHIE ASYMETRIQUE Public key Private key Published Confidential Hi Bob! Diffie-Hellman DH private key Bob s public key Bob s DH public key Alice s DH public key *&^1 )-h@ Bob s DH public key Bob s private key Alice s DH public key Hi Bob! DH private key BOB DH Secret key ALICE
26 Applications des crypto système aux VPN Qu est-ce qu un VPN VPN (Virtual( Virtual Private Virtuel) = Private Network Réseau Privé Tunnel de communication sécurisée créé sur une infrastructure de réseau partagé, ouvert, et non sécurisé comme l Internet. La sécurisation s opère par des techniques de cryptage, d encapsulation et/ou d authentification = = > illusion de disposer d un réseau «privé» Objectifs sécurisation globale réduction des coûts (liaisons louées)
27 Technologies réseaux d entreprises Typologie logique des VPNs Les VPNs «network to network»: Fonction : Créer une connexion sécurisée entre deux réseaux distants : mise en oeuvre entre deux routeurs ou firewalls Illustration : Réseau 1 Réseau 2 INTERNET INTERNET VPN
28 Technologies réseaux d entreprises Typologie logique des VPN Les VPNs «host to network»: Fonction : Créer une connexion sécurisée entre un host déporté et un réseau distant Illustration : Réseau INTERNET INTERNET VPN Les VPNs «Dial-up ISP to network» Fonction : Certains ISPs fournissent un service VPN pour des clients dial-up
Domaines d application des VPNs Pour l entreprise étendue, sécurisation : Intranet : entre siège et agences : un intranet VPN est accessible de façon sécurisée par tous les employés de l entreprise étendue quelque soit leur localisation = = > permet un accès extérieur depuis les agences Accès distants pour utilisateurs déportés : - accès sécurisé au réseau de l entreprise pour des employés nomades - accès sécurisé au réseau depuis le domicile d un employé Extranet : connexions sécurisées entre réseaux de partenaires commerciaux Interne : créer des connexions sécurisées internes pour des flux sensibles 29
30 Technologies réseaux d entreprises Domaines d application des VPN Illustration : Réseau siège Employé nomade INTERNET INTERNET Réseau ISP Réseau ISP Employé au domicile Réseau agence ENTREPRISE PARTENAIRE
31 Technologies réseaux d entreprises Architectures des VPNs Les composants : Serveur VPN : accepte des connexions VPN Client VPN : initiateur d une connexion VPN Tunnel : portion de connexion dans laquelle les données sont encapsulées et cryptées Protocole de tunnelisation : création et contrôle Réseau public/partagé : utilisant IP IPSec, PPTP, L2TP IP Serveur VPN Réseau Réseau IP IP public/partagé public/partagé tunnel IPSec, PPTP, L2TP IP Client VPN
32 Attentes en matière de VPN La confidentialité des données La confidentialité des flux de données L authentification de l origine des données L authentification mutuelle L intégrité des données La prévention contre le rejeu de données La non répudiation des données
33 Technologies réseaux d entreprises Principes de base de construction de tunnels Réseau IP IP public/partagé DATA DATA DATA tunnel processus en trois phases : - Encapsulation : la charge utile est mise dans un entête supplémentaire - Transmission : acheminement des paquets par un réseau intermedaire. - Désencapsulation : récupération de la charge utile.
34 Les protocoles de tunneling L2F : Layer 2 Forwarding protocol PPTP : Point to Point Tunneling Protocol L2TP: Layer 2 Tunneling Protocol Ipsec: Ip secure
35 Protocole L2F Layer 2 Forwarding (Cisco, Northern Telecom, Shiva) protocole de niveau 2 (RFC 2341). Tunnel L2F entre l'isp et le serveur d'accès distant Connexion PPP entre le client et l'isp, que l'isp fait suivre au serveur d'accès distant via le tunnel L2F Serveur d'accès distant Réseau public ISP PPP Nomade L2F
36 Protocole PPTP Point to Point Tunneling Protocol Niveau 2 (3-COM, Ascend, US Robotics et ECI Telematics) Encapsulation de trames PPP dans des datagrammes IP Offre une traversée des réseaux IP Transfert sécurisé : cryptage des données PPP encapsulées Compression de données avant transfert
37 Scénario d une connexion Network Access Server Réseau non sécurisé Internet Serveur PPTP PPP LAN Payload IP/IPX/NETBEUI PPP GRE Payload IP/IPX/NETBEUI PPP GRE Payload IP/IPX/NETBEUI PPP GRE:(Internet Generic Routing Encapsulation) L'entête GRE est utilisée e pour encapsuler le paquet PPP dans le datagramme IP.
38 Protocole L2TP Né de L2F et PPTP Encapsule PPP dans IP,X25, ATM Utilisation possible sur Internet ou des WAN
39 Protocole IPsec IPsec offre un ensemble de services de sécurité controle d accès Intégrité Authentification de l origine des données Protection contre le rejeu Confidentialité IPsec propose deux mode d encapsulation des informations combinés avec les modes de sécurité Transport mode end to end Tunnel Mode (Data Encapsulation) VPN
40 Protocole IPSEC Protocoles de sécurité Authentification Header (AH): Pour garantir l origine réelle des données Détaillé dans RFC 2402.Encapsulating Security Payload (ESP): Pour garantir la confidentialité Détaillé dans RFC 2406.
41 Protocole IPsec Comment garantir la cooperation pour crypter les informations : Authentication Header (AH) Encapsulation Security Payload (ESP) Key exchange Protocol : Internet Key Exchange (IKE) Bases de données internes Security Policy Database (SPD) Security Association Database (SAD)
Protocole de sécurité AH Remote access : Data origin authentication, Anti replays Client Internet Server Transport mode : end-to-end Tunnel mode : IS to IS NEW IP Header Original IP Header AH AH TCP/UDP/ ICMP Authenticated Original IP Header Authenticated TCP/UDP/ ICMP DATA DATA 42
43 Technologies réseaux d entreprises FORMAT DU DATAGRAMME AH AH (Authentification Header) (RFC 1826) Objectif : déterminer des altérations et permettre l authentification de l expéditeur = = > intégrité des données L entête AH est insérée après l en-tête IP en-tête IP en-tête AH données IP Format de l en-tête AH : 0 8 16 24 31 Prochain EnTête Longueur Identificateur SA (SPI) Numéro de séquence Données d authentification Réservé Calcul ne portant que sur les informations du datagramme IP qui ne changent pas au cours de son acheminement
44 Protocole de sécurité AH L authentification de la source : le paquet a été émis par l hôte dont l adresse est la source du paquet L unicité: le paquet ne peut être réutilisé par un attaquant (optionel). L intégrité: Certains champs du paquet n ont pas été modifiés durant le transport.
45 Protocole de sécurité AH A propos de l unicité: seuls les champs suivants sont certifiés dans le paquet: La version d IP Longueur de l entête / des données / du paquet Les données (en mode tunnel ou transport) Identificateur de flux Protocole ou entête suivant Adresse IP de la source et du destinataire Les autres champs donnent lieu à modification éventuelle Time To Live, Champ TOS Nécessité d une protection totale Exploitation du mode ESP
46 Protocole de sécurité AH Security Parameters Index (SPI): identifiant unique caractérisant la Security Association (SA), c est une combinaison de l adresse du destinataire et du protocole utilisé. Sequence number: numéro unique identifiant le paquet Authentification Data: contient la valeur garantissant l intégrité. Sa taille est variable et multiple de 32 (ex: MD5 fait 128 bits) Protocoles obligatoires MD5 (128 bits) et SHA-1 Autres protocoles possibles (MAC basé dur DES)
47 Technologies réseaux d entreprises ESP tunnel mode (1) Virtual Private Network (VPN) Private Network 2 Private Network 3 Private Network 1 Host A Internet Host B MESS IP MESS MESS Gateway 1 encrypted N_IP ESP Gateway 3 IP MESS AUTH IP IP MESS MESS IP MESS N_IP ESP IP MESS AUTH authenticated Confidentiality, data-origin authentication, connection-less integrity, and anti-replay services
48 Technologies réseaux d entreprises ESP tunnel mode (2) Remote access Laptop ISP Tunnel Internet Private Network Gateway MESS IP MESS encrypted IP MESS N_IP ESP IP MESS AUTH N_IP ESP IP MESS AUTH IP MESS authenticated Tunnel building to access a private network IPsec ESP Protocol
49 Protocole de sécurité ESP La confidentialité des données: Les données dans le paquet sont chiffrées (optionnel). L authentification: le paquet a été émis par l hôte dont l adresse est la source du paquet (optionnel, mais obligatoire en l absence de confidentialité). L unicité: le paquet ne peut être réutilisé par un attaquant (optionnel). L intégrité: Certains champs du paquet n ont pas été modifiés durant le transport. Une confidentialité des flux de données: (en mode tunnel) Un attaquant ne peut découvrir les informations du réseau privé.
Structure entete ESP ESP (Encapsulation Security Payload Payload) (RFC 1827) Objectif : - cryptage des données = = > confidentialité - optionnel : authentification et intégrité du datagramme Format en-tête 0 ESP : 8 16 24 31 Identificateur SA (SPI) Numéro de séquence Données protégées par chiffrement (taille variable) Bourrage Taille bour. Réservé Données d authentification (taille variable) Remarques ESP et AH peuvent être utilisés simultanément Ne pas négliger les temps de traitement et l augmentation de la taille des paquets 50
51 Technologies réseaux d entreprises ENTETE ESP SPI : contient les informations sur les associations de sécurité Payload Data: Champs libre : Contient les données chiffrées Éventuellement, ce champ contient aussi des données de synchronisation Pad length: longueur du Payload Data Next Header: indique la nature des infos dans le Payload Data. Protocoles obligatoires DES en mode CBC HMAC avec MD5 HMAC avec SHA-1
52 Technologies réseaux d entreprises Quelques problématiques Traversée des firewall Le décodage des trames IPsec doit il se faire avant ou après l application des règles de firewall? Avant: La passerelle de sécurité devient un élément sensible aux attaques directes. Après: Comment le firewall peut connaître certaines infos, comme le port du destinataire ou le type du datagramme?
53 IPsec Concepts Security Policy Database (SPD) Security Association Database (SAD) SPD = Ensemble de règles Filtre les paquets IP Asssocie les paquets IP aux SA
54 Associations de sécurité (Security Association, SA) Structure de données permettant de stocker les paramètres relatifs à la sécurisation d une communication (Connexions simplex) Composées par un triplet : 1. Adresse IP destinataire 2. Protocole de sécurité 3. Security Parameter Index (SPI) Les SA sont regroupées dans une base de données des associations de sécurité (Security Association Database, SAD)
55 Technologies réseaux d entreprises Contenu d une association de sécurité Algorithme d authentification, Algorithme de chiffrement, Clés de chiffrement, Mode de chiffrement, Paramètres de synchronisation Durée de vie de l association Mode de fonctionnement: transport ou tunnel
Gestion des paramètres Problématique : afin d échanger des données de façon sécurisée, il est nécessaire de se mettre d accord sur les paramètres à utiliser, et notamment d échanger les clefs de session 1er solution : configuration manuelle des équipements 2eme solution : gestion dynamique des paramètres au moyen d un protocole sécurisé adapté IKE est un protocole orienté connexion utilisé par les équipements IPsec pour gérer les associations de sécurité : Echange de clefs à l aide de protocoles cryptographiques Fournit une authentification des entités Permet un établissement de SA à travers un réseau non sécurisé 56
57 Security Policy Database Les protections offertes par IPsec sont basées sur des choix définis par l administrateur réseau par le biais de politiques de sécurité. Politiques = ensemble de règles : Permettant de définir quel paquet IP se verra apporter des services de sécurité ou sera autorisé à passer outre ou sera rejeté Indiquant à IKE quelles associations de sécurité il doit négocier Configuration manuelle de ces politiques sur chaque machine (stocké dans la SPD) il n existe pas de norme de représentation.
58 Technologies réseaux d entreprises Contenu de la Security Policy Database Nature des actions à effectuer sur les paquets supprimer, traiter le contenu ou n effectuer aucune action Ce choix peut dépendre des paramètres suivants (appelés sélecteurs): adresse IP source, Adresse IP destinataire, Identité d un utilisateur (X.500, DNS, LDAP) Identité de l équipement utilisé (annuaire) Port source, Port destinataire, Protocole de transport, Type de donnéeées,
59 Fonctionnement d IPsec Paquet IP SPD SA Paramètres de sécurité IKE SAD Paquet Protégé
60 Internet Key Exchange IKE Gestion automatique des associations de sécurité Échange de clés publiques Génération de clés de session Contrôle mutuel de l identité du correspondant Situés au dessus d IP: indépendance de la méthode de protection ISAKMP IKE TCP / UDP IP IPSEC (ESP,AH) Interface d accès
61 ISAKMP Internet Security Association and Key Management Protocol: Protocole générique : Négociation des associations de sécurité définit les formats de paquets procédures pour créer, gérer, détruire des associations de sécurité Procédures d authentifier des partenaires d une SA, Indépendant des protocoles de génration de clés Indépendant des algorithmes de chiffrement et d authentification ISAKMP IKE TCP / UDP IP IPSEC (ESP,AH) Interface d accès
62 Technologies réseaux d entreprises PKI Public Key Infrastructure Principe : une clé privée + une clé publique La Clé privée doit rester secrète La Clé publique est divulguée La clé privée ne peut pas être déduite de la clé publique en un temps raisonnable Problématique Comment procéder à la distribution des clés publiques et offrir un moyen de gérer les clés?
63 Gestion des clés : PKI Autorités de certification Idée : s adresser à une autorité de confiance pour l obtention des clés publiques (service fiable et universel) = = > alléger la gestion des clés (mémorisation, demandes...) Rôle de l autorité de certification : Déclarer que la clé publique d une entité a une valeur et qu on peut y avoir confiance. mise en oeuvre : serveur web considérant les demandes serveur administratif hautement sécurisé qui gère la certification et informe les clients Une entreprise peut posséder une autorité de certification dans le cadre d un Intranet. Normalisation X.509 Idée : normaliser la structure d un certificat = = > utilisée par S/MIME, IPSec, SSL, SET
64 Technologies réseaux d entreprises Rôle des PKI La PKI permet : de créer, gérer, stocker, distribuer et révoquer les certificats Exploitation des certificats pour : L Authentification L intégrité La Confidentialité La non répudiation
65 Détails d un certificat numérique Sujet Date d activation Date d expiration Signature de l AC Clé publique du sujet
66 Le Certificat X.509 v3 Deux types de champs : Standard : Algorithmes, Période de validité, Clé publique, Etc. Étendus
67 Composantes d une PKI Autorité de Certification (AC) Autorité d Enregistrement (AE) Centre de Publication (CP) Autorité de Validation (AV) Autorité de Recouvrement (AR) Autorité Horodatage (AH) AE AEL AEL AEL AR archives AV AC AH CP Postes Clients
68 Gestion des clés : PKI & certificats Autres bases de données (banques, etc.) Annuaire local demande de certificat vérifications Annuaire de sécurité Listes de révocation Annuaire des certificats remise Autorité d enregistrement
69 Exemple d exploitation des 3-Remplissage et signature du formulaire certificats 1 www.jecommande.fr 7-Réception du formulaire 2-Envoi du formulaire client 10-Accusé de réception horodaté 4- transmission tiers de confiance 6-Formulaire 8-Accusé de Réception serveur Tiers de confiance 5-Horodatage du formulaire 9-Horodatage de l AR
70 Les applications 2 types d intégration : - Active - Passive
71 La Messagerie sécurisée
72 La Messagerie sécurisée
73 SSL logiciel assurant des échanges sécurisés pour http et ftp, développé par Netscape autres contextes applicatifs possibles services confidentialité par chiffrement authentification de l utilisateur et du poste client intégrité par signature électronique aperçu du fonctionnement connexion SSL initiée par procédure de «handshake» = = > authentification par certification (tiers de confiance) négociation du niveau de sécurité à appliquer au transfert chiffrement des données contraintes : les firewalls doivent supporter SSL lourdeur côté serveur : dialogue avec l autorité de certification