La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6



Documents pareils
! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Réseaux IUP2 / 2005 IPv6

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Introduction. Adresses

Internet Protocol. «La couche IP du réseau Internet»

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Sécurité des réseaux IPSec

TP réseaux Translation d adresse, firewalls, zonage

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Rappels réseaux TCP/IP

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC IPv6 1 / 150

Découverte de réseaux IPv6

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Découverte de réseaux IPv6

Figure 1a. Réseau intranet avec pare feu et NAT.

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

IPv6, BGP et plus si affinités

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

IPFIX (Internet Protocol Information export)

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Les réseaux du future

Introduction aux Technologies de l Internet

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité GNU/Linux. Virtual Private Network

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Travaux pratiques IPv6

Plan. Programmation Internet Cours 3. Organismes de standardisation

1 PfSense 1. Qu est-ce que c est

IPv6. Pénurie d adresses IPv4

IPSEC : PRÉSENTATION TECHNIQUE

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Infocus < >

Gestion et Surveillance de Réseau

Rapport de projet professionnel Source Address Validation Improvement

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DIFF AVANCÉE. Samy.

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Administration Avancée de Réseaux d Entreprises (A2RE)

Déployer des services en IPv6

Configuration automatique

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Groupe Eyrolles, 2000, 2004, ISBN :

Compte-rendu du TP n o 2

Chapitre 11 : Le Multicast sur IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Algorithmique et langages du Web

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Haute disponibilité avec OpenBSD

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

SEND : la découverte de voisins IPv6 sécurisée

Le rôle Serveur NPS et Protection d accès réseau

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Haka : un langage orienté réseaux et sécurité

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Présentation du modèle OSI(Open Systems Interconnection)

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Pare-feu VPN sans fil N Cisco RV120W

Sécurité des réseaux Firewalls

Formation Iptables : Correction TP

Mise en place d'un Réseau Privé Virtuel

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Partie 2 (Service de téléphonie simple) :

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Voix sur IP Étude d approfondissement Réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Configuration automatique

LES PROTOCOLES DES RÉSEAUX

Cisco Certified Network Associate

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Architecture Principes et recommandations

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

M2-RADIS Rezo TP13 : VPN

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Description des UE s du M2

pare - feu généralités et iptables

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT

Arkoon Security Appliances Fast 360

Présentation et portée du cours : CCNA Exploration v4.0

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Sécurité des réseaux Les attaques

Transcription:

La sécurité dans Mobile IPv6 Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6

Plan 1. IPv6 2. Mobile IPv6 3. Sécurité et Mobile IPv6 1. Protections par défaut 2. IPsec

IPv6

Différences avec IPv4 Changements fonctionnels 1. communications de bout en bout 2. mécanismes d ARP intégrés à ICMP Changements structurels 1. entête de taille fixe 2. fragmentation à la source, pas de checksum 3. extensions via chaînage d entêtes

L entête 32 bits 4 8 16 Version Traffic Class 20 8 Flow Label Payload Length Next Header Hop Limit 8 128 Source IPv6 Address 40 octets 128 Destination IPv6 Address 8 Next Header Extension Header Information Taille variable Payload

Principe des extensions 1 IPv6 ICMPv6 ICMPv6 Next header 2 IPv6 UDP UDP Donnees Next header 3 IPv6 ESP ESP UDP UDP Donnees Next header Next header

Routing Header :: IPv6 ICMPv6 ICMPv6 Destination IPv6 RH Routing Header ICMPv6 ICMPv6 Destination

Adresses en IPv6 Global Routing Prefix Subnet ID Interface ID 48 bits 16 bits 64 bits Préfixe IPv6 ISP-1 découpage géographique hiérarchique Subnet-1 Site-2 Internet préfixe de 64 bits Subnet-2 Site-1 ISP-2 ISP-3 interface ID généré dynamiquement Subnet-1 2001:dead:7e8::/48 2001:dead:7e8:78df::/64 2001:dead:7e8:78df:214:51ff:fe80:475e/ 128

Auto-configuration mécanisme intégré à ICMPv6 (passif ou actif) Fonctionnement: 1. Obtention du préfixe IPv6 annoncé par le routeur d accès (RS/RA, Router Solicitation/ Advertisement) 2. Génération de l interface ID, test d unicité locale 3. Génération de l adresse via concaténation du préfixe et de l interface ID

Mobile IPv6

Pourquoi? 1. Etre joignable avec une adresse IPv6 unique peu importe le réseau d attachement 2. Rendre transparents les changements de médiums 3. Conserver les connections lors des déplacements utiliser un laptop/pda de la même manière qu un téléphone portable

Challenges Le routage est géographique, l adresse IP a une double fonction Identifier: identifiant de la machine Locator: localisation géographique dans le réseau Nouvelle architecture nécessaire: 1. compatible avec les noeuds clients 2. ne modifiant pas l architecture de routage MIPv6 seulement présent dans les noeuds finaux

Comment? Intégration du protocole à la couche IP Découpler identifier et locator grâce a deux adresses: HoA (Home Address) et CoA (Care of Address) Trois nouvelles entités: 1. Mobile Node: joignable partout avec la HoA peu importe sa CoA 2. Home Agent: permet la correspondance CoA/HoA 3. Correspondent Node

Fonctionnement Internet CN Réseau du correspondant Réseau mère HA tunnel MN à sa CoA Réseau d'accueil HoA: adresse constante du MN; identifier CoA: adresse du MN dans le réseau d accueil; locator

En détails MN Routeur d'accès HA CN 0. Détection de mouvement Router Solicitation Router Advertisement 1. Association Binding Update Binding Ack. 2. Envoi de données ICMPv6 Echo Request ICMPv6 Echo Request ICMPv6 Echo Reply ICMPv6 Echo Reply tunnel IPv6-IPv6

Nouvelles extensions Home Address Option ingress filtering fournit l adresse source du paquet (HoA) Routing Header Type 2 assure le routage vers la position physique du MN (locator)

Routage triangulaire Internet CN Réseau du correspondant Réseau mère HA tunnel MN à sa CoA Réseau d'accueil CN Obtenir un routage optimal

Challenges Optimiser la communication MN/CN de façon sûre Garantir la relation identifier/locator en se basant sur le routage vérifier que le MN est joignable à la CoA et à la HoA générer une clé permettant de signer le message Binding Update à destination du CN

Return Routability Procedure HA MN CN 1. Return Routability HoTI HoTI HoT: Home of Test CoTI HA CoT: Care of Test HoT HoT CoTI 2. Association Binding Update Binding Ack. 3. Envoi de données ICMPv6 Echo Request ICMPv6 Echo Reply tunnel IPv6-IPv6

Sécurité et Mobile IPv6

Attaques envisageables 1. Communications entre MN et HA : signalisation et données IPsec 2. Communications directes entre MN et CN : signalisation et données Return Routability Procedure 3. Infrastructure réseau Stateless behavior, Careful design

Protection de l infrastructure

Challenges et solutions consigne: Do no harm to the existing Internet Prévenir le spoofing 1. preuve de possession de l adresse (HoA) 2. extensions spécifiques : HAO et RH Type 2 Prévenir les DoS 1. contre l infrastructure : émission des messages en un pour un 2. contre les CN : caractère sans état des échanges

Communications entre MN et CN

Return Routability Procedure Echange HoT/HoTI, CoT/CoTI et BU/BACK 1. CN : vérifier que le MN peut communiquer avec sa HoA et sa CoA 2. MN : générer une clé permettant de signer les BU émis à destination du CN Problèmes possibles (MiTM, eavesdropping) 1. attaquant sur le réseau mère; 2. attaquant sur le réseau d accueil 3. attaquants sur les deux réseaux

Communications entre MN et HA

IPsec Pertinence du choix d IPsec 1. Partie intégrante d IPv6 2. Communications de bout en bout Ce qu il faut protéger 1. Messages de signalisation (i.e. BU et BACK) 2. Return Routability Procedure (HoTI/HoT) 3. Trafic de données (i.e. tunnel MN/HA) Problèmes liés à l interaction MIPv6/IPsec/IKE

Trafic de signalisation

Généralités Protection requise, paire de SA ESP en mode transport (requis) Support du static keying obligatoire, du dynamic keying optionnel Protection de la CoA SP et SA configurées avec la HoA du MN et l adresse du HA. Sélection sur le Mobility Header (i.e. 135)

Coordination IPsec / MIPv6 Binding Update : Emission : protection par IPsec, switch des CoA et HoA entre l option HAO et le champ source du header IPv6 Réception : switch des adresses, puis traitement par IPsec Binding Ack : même principe mais sur le contenu du Routing Header Type 2

Bootstrapping La mise en place des SA est un préalable à la procédure de Home Registration avec le HA En Static Keying, aucun problème En Dynamic Keying, IKE doit utiliser la CoA pour la négociation des SA associées à la HoA. L adresse du sélecteur de SA et celle du peer diffèrent Extension PF_KEY SADB_X_EXT_PACKET : fournit le contexte au démon IKE inclus le paquet ayant déclenché le SADB_ACQUIRE

Trafic de données & RRP

Bootstrapping Initialement, les SP [/SA] en mode tunnel référencent la HoA du MN. Mise à jour effectuée lors du bootstrapping faisant suite à la Home Registration Maintien à jour de la CoA du MN via MIGRATE

Migration des SA Nouvelle interface PF_KEY MIGRATE Emission du MIGRATE par MIPv6 à : l envoi d un BU par le MN la réception d un BU par le HA Réception par : le noyau pour MAJ des SPD/SAD [ le démon IKE pour MAJ de sa session ] Négociation dynamique du support : K-bit

Tunnel IPsec HA-> HoA MN HA Tunnel IPsec HoA -> HA Tunnel IPsec HA -> CoA_1 Binding Update Binding Ack. Tunnel IPsec CoA_1 -> HA Mouvement Tunnel IPsec HA -> CoA_2 Binding Update Binding Ack. Tunnel IPsec CoA_2 -> HA

IKE Daemon Mobile IPv6 1. PF_KEY MIGRATE 4. MAJ SPD & SAD Userland Kernel PF_KEY Socket 2. MAJ SPD 3. MAJ SAD SPD SAD

Conclusion

Séparation identifier et locator compatible avec l Internet actuel Mécanismes de sécurité: RRP et IPsec Fin de la sécurité périmètrique? Travaux futurs 1. IPsec entre MN et CN 2. utilisation en environnement PKI 3. IKEv2

Démonstration

Questions? Café?