La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr



Documents pareils
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Découverte de réseaux IPv6

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IPv6, BGP et plus si affinités

Administration réseau Firewall

Sécurité des réseaux Firewalls

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Rappels réseaux TCP/IP

SEND : la découverte de voisins IPv6 sécurisée

Présentation du ResEl

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Figure 1a. Réseau intranet avec pare feu et NAT.

7.3 : Ce qu IPv6 peut faire pour moi

Déployer des services en IPv6

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Sécurité et Firewall

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Compte-rendu du TP n o 2

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Réseaux IUP2 / 2005 IPv6

Devoir Surveillé de Sécurité des Réseaux

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Découverte de réseaux IPv6

Pare-feu VPN sans fil N Cisco RV120W

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

FILTRAGE de PAQUETS NetFilter

INTRUSION SUR INTERNET

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Mise en place d'un Réseau Privé Virtuel

Sécurité des réseaux Les attaques

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Mise en place d un cluster NLB (v1.12)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

SECURIDAY 2013 Cyber War

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Routeur VPN Wireless-N Cisco RV215W

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

DIFF AVANCÉE. Samy.

pare - feu généralités et iptables

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Groupe Eyrolles, 2006, ISBN : X

Pare-feu VPN sans fil N Cisco RV110W

Le protocole IPv6 sur le Réseau Académique Parisien

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Travaux pratiques IPv6

Présentation du modèle OSI(Open Systems Interconnection)

Rapport de projet professionnel Source Address Validation Improvement

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Test d un système de détection d intrusions réseaux (NIDS)

Les firewalls libres : netfilter, IP Filter et Packet Filter

Chapitre 11 : Le Multicast sur IP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Administration Avancée de Réseaux d Entreprises (A2RE)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Introduction. Adresses

Configurer ma Livebox Pro pour utiliser un serveur VPN

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Le rôle Serveur NPS et Protection d accès réseau

Internet Protocol. «La couche IP du réseau Internet»

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Domain Name System Extensions Sécurité

Détection d'intrusions et analyse forensique

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Multicast & IGMP Snooping

Le Multicast. A Guyancourt le

Les réseaux de campus. F. Nolot

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Proxy et reverse proxy. Serveurs mandataires et relais inverses

L3 informatique Réseaux : Configuration d une interface réseau

Implémentation d'un simulateur de traceroute.

acpro SEN TR firewall IPTABLES

Transcription:

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile gael.beauquin@urec.cnrs.fr 1

La sécurité sur IPv6 Les fondements d'ipv6, basés sur la disette d'adresses publiques (1998) IPSec et IPv6 Privacy Extension (2001) Cryptographically Generated Addresses et SEcure Neighbor Discovery (2005) 2

Les vieilles vulnérabilités Sniffing toujours possible Protocoles de routage quasiment inchangés Scans toujours possible (nmap supporte IPv6 depuis 2002) Worms et Virus TCP/UDP restent les mêmes, avec les conséquences que cela entraine (attaques RST, SYN flood, etc) Attaques Man-in-the-middle Fragmentation toujours disponible (attaques, évasion d'ids) Flooding 3

IPSec Fournit une architecture de sécurité pour protéger les communications entre deux points au niveau de la couche réseau. Fournit une panoplie de services : Authentifier les points qui communiquent Crypter le trafic Garantir l'intégrité des données Protéger la communication contre des attaques Replay Pas forcément évident à mettre en place, concurrence de TLS/SSL 4

Un nouvel espace d'adressage Un espace inscannable? Il reste possible de retrouver des adresses de machine Utilisation de DNS qui pointe sur des machines Utilisation d'adresses «simples» Impact éventuel sur les worms Plusieurs adresses pour une seule machine Link-local, site-local, global De nouvelles adresses de multicast pour atteindre certaines machines 5

Le multicast En remplacement des broadcast, liste intégrale disponible sur http://www.iana.org/assignments/ipv6-multicast-addre Aucune réponse ICMPv6 ne doit être faite aux paquets destinés à des adresses multicast Multicast en link-local All nodes FF02::1 All routers FF02::2 All DHCP-agents FF02::1:2 Multicast en site-local All routers FF05::2 All DHCP servers FF05::1:3 6

Privacy Extension Comme avec un DHCP, permet d'avoir une adresse dynamique lors d'une configuration sans état. Défini par la RFC 3041. Rend les postes clients plus difficiles à tracer La méthode n'est pas dénuée d'inconvénients Si on utilise un système de DNS dynamique, on ne fait que déplacer le problème Les adresses dynamiques rendent les problèmes plus difficiles à localiser pour les administrateurs 7

Neighbour Discovery Le protocole Neighbour Discovery est utilisé notamment pour déterminer une adresse IPv6 et pour découvrir les routeurs. Il est expliqué dans la RFC 2461. Le protocole en lui même n'est pas sécurisé. Il est possible d'y ajouter IPSec, mais c'est relativement complexe. N'importe qui peut envoyer des paquets pour essayer de se faire passer pour un routeur. 8

Cryptographically Generated Addresses Mise au point d'une solution pour sécuriser IPv6, définie en 2005 par la RFC 3972 Définit un procédé pour associer une adresse IPv6 à une clé cryptographique publique Générer une adresse IPv6 lié au hash de la clé publique Vérifier l'association entre la CGA et la clé publique Signer les messages envoyé depuis la CGA, et vérifier la signature 9

Secure Neighbour Discovery SEND a été défini pour pallier aux failles de ND. Le protocole est défini dans la RFC 3971. Utilise les CGA pour authentifier les émetteurs Rajoute des options pour augmenter la sécurité, tel qu'un champ Timestamp pour contrer les attaques de type Replay Une implémentation du protocole existe, le DoCoMo Open Source SEND Project. Le code est fonctionnel et testé sur systèmes Linux (noyau 2.6) et FreeBSD (5.4) 10

Pare-feux et filtrage La plupart des équipements réseaux et pare-feux logiciels gèrent l'ipv6 maintenant (Cisco, Juniper, ip6tables, pf, pare-feu Windows XP/Vista) A priori, pas de changements notoires dans la politique de sécurité les flux restent identiques Ce qui est filtré en Ipv4 sera filtré en IPv6, il faudra juste tenir compte des nouveautés Nécessite une traduction rigoureuse des ACL existantes 11

Les filtres de base Ne pas oublier l' «ingress filtering». Rejeter les paquets dont l'adresse source n'est pas Unicast ou est non-attribuée. Il est plus simple d'accepter les adresses IP Unicast valides que de rejeter les adresses IP invalides Exception de 2001:db8::/32 (préfix réservé à des fins documentatives) http://www.iana.org/assignments/ipv6-unicast-address-a 12

Les ICMP La problématique du choix du filtrage. Certains ICMPs existants ont été renommés Le protocole ICMPv6 est un vaste sujet à traiter (RFC 4890) A ne pas bloquer : ICMPv6 type 2 (fragmentation) 13

Les tunnels Dans un cadre double pile, les tunnels sont dangereux Changent les flux Ignore le pare-feu Possibilité d'abuser Teredo si mal configuré avec l'option source-routing : http://www.securiteam.com/securityreviews/6c00o2khfk.html On peut mettre en place des ACLS pour éviter les tunnels Bloquer tout paquet IP avec la valeur 41 dans le champ protocole Bloquer le port 3544 en UDP pour Teredo 14

Quelques outils NDPMon : Permet de surveiller les trames du protocole Neighbour Discovery Ntop : donne des informations sur le trafic réseau TCPDump / Ethereal : sniffing de trames Netcat6 : version IPv6 de netcat IP6Sic : version IPv6 de ISIC, qui test une pile réseau en envoyant une multitudes de paquets. Nessus : Supporte l'ipv6 à partir de la version 3.2 Nmap : Supporte IPv6 depuis longtemps 15

Le futur? La sécurité en IPv6 ne fait que commencer, et ne doit pas être prise à la légère. Plus IPv6 sera déployé, plus la motivation pour l'attaquer et chercher de nouvelles failles sera grande Les vers peuvent s'y faire un nid : http://www.usipv6.com/6sense/2007/jan/article01.htm Des fonctionnalités telles que la mobilité ou le multicast ont encore leur «baptême du feu» à passer. 16