Virtual Private Networks MPLS IPsec SSL/TLS



Documents pareils
VPN IP security Protocol

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Action Spécifique Sécurité du CNRS 15 mai 2002

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité des réseaux IPSec

Sécurité GNU/Linux. Virtual Private Network

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

1 PfSense 1. Qu est-ce que c est

Le protocole SSH (Secure Shell)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Devoir Surveillé de Sécurité des Réseaux

Le protocole sécurisé SSL

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Instructions Mozilla Thunderbird Page 1

Sécurité des réseaux sans fil

WTLS (Wireless Transport Layer Security)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

IPSEC : PRÉSENTATION TECHNIQUE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

SSH, le shell sécurisé

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Eric DENIZOT José PEREIRA Anthony BERGER

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Introduction. Adresses

La Technologie Carte à Puce EAP TLS v2.0

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Approfondissement Technique. Exia A5 VPN

Configuration de l'accès distant

IPFIX (Internet Protocol Information export)

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Programme formation pfsense Mars 2011 Cript Bretagne

Rappels réseaux TCP/IP

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

CONVENTION d adhésion au service. EDUROAM de Belnet

Le protocole RADIUS Remote Authentication Dial-In User Service

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Réseaux et protocoles Damien Nouvel

Sécurité des réseaux wi fi

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux Privés Virtuels Virtual Private Networks

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

1. Formation F5 - Local Traffic Manager Configuring (LTM)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Mise en route d'un Routeur/Pare-Feu

Pare-feu VPN sans fil N Cisco RV120W

Introduction aux Technologies de l Internet

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

1. Présentation de WPA et 802.1X

IPv6: from experimentation to services

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Les techniques de la télémaintenance

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

EMV, S.E.T et 3D Secure

WIFI (WIreless FIdelity)

Completed Projects / Projets terminés

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Accès aux ressources informatiques de l ENSEEIHT à distance

L3 informatique TP n o 2 : Les applications réseau

Groupe Eyrolles, 2004, ISBN :

Administration de Citrix NetScaler 10 CNS-205-1I

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

(In)sécurité de la Voix sur IP [VoIP]

LAB : Schéma. Compagnie C / /24 NETASQ

PACK SKeeper Multi = 1 SKeeper et des SKubes

Réseaux IUP2 / 2005 IPv6

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

VTP. LAN Switching and Wireless Chapitre 4

INSTALLATION D'OPENVPN:

Les clés d un réseau privé virtuel (VPN) fonctionnel

L3 informatique Réseaux : Configuration d une interface réseau

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

TP réseaux Translation d adresse, firewalls, zonage

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Transcription:

Virtual Private Networks MPLS IPsec SSL/TLS Ahmed Mehaoua Professeur Université de Paris 5 mea@math-info.univ info.univ-paris5.fr Plan I. les VPN : définitionsd II. Les VPN MPLS III.. Les VPN IPsec IV.. Les VPN SSL/TLS Ahmed Mehaoua - 2 1

Architectures VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP, SRTP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS Physical layer Scrambling, Hopping, Quantum Communications Ahmed Mehaoua - 3 VIII. Application de IPsec : les VPN Ahmed Mehaoua - 4 2

Extranet VPN : IPsec to MPLS to VLAN Branch Office Access/ Peering PoPs MPLS Core Corporate Intranet Local or Direct- Dial ISP Leased Line/ Frame Relay/ATM/ DSL Dedicated IOS Access MPLS PE MPLS Cable/DSL/ ISDN ISP Remote Users/ Telecommuters Internet MPLS VPNs VLANs Bi-directional IPsec Session Cisco VPN client software is tunnel source for access VPNs and branchoffice; router originates site-to-site tunnel with VPN concentrator Cisco router terminates IPsec tunnels and maps sessions into MPLS VPNs IP IPsec or TLS VPN Session MPLS VPNs VLANs IP Ahmed Mehaoua - 5 Typologie des technologies VPN VPN de niveau 2 VPN-IP avec MPLS VPN-IP avec IPSEC VPN-SSL Ahmed Mehaoua - 6 3

MPLS : multiprotocole? Multi-Protocole Label Switching Optique Ahmed Mehaoua - 7 VPN MPLS Avantages: Une bonne partie des avantages de MPLS reposent sur son support du routage explicite : 1. Ingénierie de trafic (répartition du trafic/charge entre plusieurs chemins) 2. Qualité de service (pré-dimensionnement des chemins) 3. Intégration de différentes infrastructures de commutation de bout en bout via les labels MPLS 4. Indépendant des protocoles de routage IP (inter et intra AS) (transparence pour les clients) 5. Externernalisation du réseau privé virtuel (VPN) : recentrage des entreprises sur leur cœur de marché et de compétence; et bénéficier des nouvelles technologies réseaux; Applications : Les VPN IP sont considérés comme l'application de choix pour MPLS. Grâce à ce dernier, les opérateurs peuvent garantir une qualité de service de bout en bout sur leurs réseaux IP. Le trafic émanant d'un RPV pourra être étiqueté et injecté dans les réseaux des opérateurs et des fournisseurs d'accès à Internet (FAI), et se voir attribuer une qualité de service indépendante des autres flux transitant sur ces réseaux. Ahmed Mehaoua - 8 4

Evolution du Routage IP - Vers la Commutation IP - Transport Paquet d appel Paquets suivants Transport IP IP IP IP Sonet ATM FR Frame Relay IP ATM Frame Relay Ahmed Mehaoua - 9 Fonctions d un Routeur IP Route Table Access Control List Queuing Priority Accounting Data Chaque Paquets IP entrant Cache Forwarding Tasks Security Task Queuing Task Accounting Task Paquets IP sortant Routage FireWall Gestion Paquets Administration Ahmed Mehaoua - 10 5

Evolution du Routage IP - Vers la Commutation IP - Premier Paquet IP Paquets IP suivants Route Table Forwarding Task Cache Switching Table Switching Task Access List Security Task Statistics Flow Specifications Queuing Priority Queuing Task Accounting Data Accounting Task Data Export Ahmed Mehaoua - 11 Routage IP intra-as Protocole RIP Ahmed Mehaoua - 12 6

LABEL SWITCHING In Label X Address Prefix 128.89 Out Out I face Label 1 4 In Label 4 Address Prefix 128.89 Out Out I face Label 0 9 X 171.69 1 5 5 171.69 1 7........................ 1 0 1 171.69 128.89 128.89.25.4 Data 4 128.89.25.4 Data 9 128.89.25.4 Data 128.89.25.4 Data Ahmed Mehaoua - 13 LABEL SWITCHING Ahmed Mehaoua - 14 7

MPLS : Opérations 1a. Protocole de routage existant (e.g. OSPF, IGRP) détermine la meilleure route dans le domaine MPLS 1b. Le Label Distribution Protocol (LDP) Initialise les labels dans les routeurs du chemin 4. Les routeurs de sortie (LER) suppriment les labels et remettent les paquets au destinataire 2. Le routeur d entrée (LER) reçoit les paquets IP et exécute les fonctions de niveau 3 puis insère les labels 3. Les routeurs/commutateurs internes (LSR) transferent les paquets labelisés en utilisant la commutation de label Ahmed Mehaoua - 15 MPLS : Terminologie LDP: Label Distribution Protocol LSP: Label Switched Path FEC: Forwarding Equivalence Class LSR: Label Switching Router LER: Label Edge Router MPLS-shim : en-tête MPLS Ahmed Mehaoua - 16 8

Codification des Labels FEC : Forward Equivalent Class Label de taille fixe 4 octets (32 bits) : 1. Label (20 bits) : valeur du label 2. CoS (3 bits): classe de service du paquet (exp: champs ToS dans IP) 3. S (Stack Indicator) : indique le bas de la pile. Il est mit à un 1 pour le dernier label dans la pile et a 0 pour tous les autres labels. 4. TTL (8 bits): durée de vie du paquet (pour éviter les boucles). Ahmed Mehaoua - 17 LABEL SWITCHING ATM Cell Header GFC VPI VCI PTI CLP HEC DATA Label IPv6 Flow Label Field Ver T.Class Flow Label Label PPP Header : Optic PPP Header + Label + Layer 3 Header LAN MAC Tag header : Ethernet Layer 2 Header + Label + Layer 3 Header Ahmed Mehaoua - 18 9

Typologie des technologies VPN VPN de niveau 2 VPN-IP avec MPLS VPN-IP avec IPSEC VPN-SSL Ahmed Mehaoua - 19 VIII. Application de IPsec : les VPN Access IPsec to Core VPN Access IPsec tunnel IPsec tunnel IP MPLS CPE MPLS PE MPLS PE CPE mapping mapping IPsec MPLS VPN IPsec IP IPsec over Core VPN IPsec tunnel MPLS CPE MPLS PE MPLS PE CPE IP IPsec MPLS VPN IPsec IP Ahmed Mehaoua - 20 10

Easy VPN Remote/Server HUB site with static known IP address, client have dynamic addresses Single User Home Office IOS Router With Unity Client ubr900 IOS Router With Unity Client Cisco Unity VPN Clients Cable DSL Internet PIX501 HQ Gateway options: Cisco VPN 30xx Cisco IOS 12.2(8)T PIX 6.0 800 Small Office IOS Router With Unity Client 1700 T1 Home Office VPN3002 IOS Router =IPsec tunnel Advantages: Unity is the common language within Cisco VPN environment Policy push applies to CPE routers as well. Ahmed Mehaoua - 21 Les offres commerciales de VPN pour l'entreprise Les grands acteurs en France et en Europe aujourd'hui: Level 3 France Telecom (Oleane( VPN) Easynet Qwest Global Crossing Ahmed Mehaoua - 22 11

VPN IP- Offre en France - Il existent 10 offrent de réseaux privés virtuel IP en France (01réseaux/Sept. 2002) Cable & Wireless (IPsec, aucune classe, 50 PoP nat, 49 PoP int.) Cegetel/Infonet (MPLS, 3 classes: Std, Data, Tps réel, 160, 55 pays) Colt (IPsec, 4, 13, via offre IP Corporate) FT/Global One (MPLS, 3, 60, 140) KPNQwest (IPSec, 5 classes, 30, 300) Maiaah (MPLS, 5, 7, via réseaux tiers) QoS Networks (IPSec, 5 classes, 1, 9) LDcom/Siris (MPLS, 4 classes, 77, 0) Worldcom (MPLS) Ahmed Mehaoua - 23 Critère re des choix d'un fournisseur de VPN La bande passante proposée La qualité de service négocin gociée e (SLA) Gamme d'options d'accès s en boucles locales Assistance Ahmed Mehaoua - 24 12

Sécurisation des communications IP Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches : - niveau applicatif (PGP) - niveau transport (protocoles TLS/SSL, SSH) - niveau physique (boîtiers chiffrant). IPsec vise à sécuriser les échanges au niveau de la couche réseau. IPsec veut dire IP Security Protocols : ensemble de mécanismes de sécurité commun à IPv4 et IPv6. Ahmed Mehaoua - 25 IPSec : le standard Norme prévue pour IPv6 Adaptée à IPv4, vu la lenteur de déploiement IPv6 et les besoins forts des entreprises Série de RFC : 2401, 2402, 2406, 2408 Très nombreuses pages!! Ahmed Mehaoua - 26 13

Les services IPsec Services de sécurits curités s offerts par IPsec : - Authentification des extrémit mités - Confidentialité des données échangées - Authenticité des données - Intégrit grité des données échangées - Protection contre les écoutes et analyses de trafic - Protection contre le rejeu 2 modes d exploitationd d IPsec : - Transport : Protège juste les données transportées (LAN) - Tunnel : Protège en plus l'en-tête IP (VPN) IPsec permet : La mise en place de VPN Sécuriser les accès s distants (Utilisation nomade) Protection d un d serveur sensible Ahmed Mehaoua - 27 Composants d IPsecd Protocoles de sécurité : Authentication Header (AH) Encapsulation Security Payload (ESP) Protocole d'échange de clefs : Internet Key Exchange (IKE) Bases de données internes : Security Policy Database (SPD) Security Association Database (SAD) Ahmed Mehaoua - 28 14

I. Normalisation d'ipsec par l IETFl RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentication Header S. Kent, R. Atkinson Novembre 1998 STANDARD RFC 2406 IP Encapsulating Security Payload (ESP) Ahmed Mehaoua - 29 Quel protocole pour quel service de sécurité? Ahmed Mehaoua - 30 15

II.. Modes d IPsecd mode transport - insertion transparente entre TCP et IP - pas de masquage d adressed - facilité de mise en œuvre sécurise de bout en bout les échanges entre deux utilisateurs. mode tunnel - insertion après s IP - encapsulation des datagrammes IP dans d'autres datagrammes IP - masquage d adressed sécurise lien par lien les segments de réseau. r utilisé quand au moins une des deux extrémit mités s d IPsecd se comporte comme une passerelle Ahmed Mehaoua - 31 IPsec : Mode Transport Ahmed Mehaoua - 32 16

Transport Mode Encapsulation Ahmed Mehaoua - 33 IPsec : Mode Tunnel Ahmed Mehaoua - 34 17

Tunnel Mode Encapsulation Ahmed Mehaoua - 35 III.. Protocole de sécurits curité AH AH = Authentication Header : 1er protocole et aussi le plus simple définit dans le RFC 2402 Garantit : - l'authentification. - l unicité (anti-rejeu rejeu) - l'intégrit grité! Pas de confidentialité! => les données sont seulement signées mais pas chiffrées support des algorithmes MD5 (128 bits) et SHA-1 Ahmed Mehaoua - 36 18

IPSec protocols AH protocol AH - Authentication Header Defined in RFC 1826 Integrity: Yes,, including IP header Authentication: Yes Non-repudiation: Depends on cryptography algorithm. Encryption: No Replay Protection: Yes Transport Packet layout IP Header AH Header Tunnel Packet layout IP Header AH Header IP Header Payload (TCP, UDP, etc) Payload (TCP. UDP,etc) Ahmed Mehaoua - 37 III.. Protocole de sécurits curité AH Ahmed Mehaoua - 38 19

IV.. Protocole de sécurits curité ESP ESP = Encapsulating Security Payload définit dans le RFC 2406 Seules les données sont protégées (pas de protection en-tête) Garantit: - l'authentification. - l unicité (anti-rejeu rejeu) - l'intégrit grité - la confidentialité Ahmed Mehaoua - 39 IPSec protocols ESP protocol ESP Encapsulating Security Payload Defined in RFC 1827 Integrity: Yes Authentication: Depends on cryptography algorithm. Non-repudiation: No Encryption: Yes Replay Protection: Yes Transport Packet layout IP Header ESP Header Tunnel Packet layout IP Header ESP Header IP Header Payload (TCP, UDP, etc) Payload (TCP. UDP,etc) Unencrypted Encrypted Ahmed Mehaoua - 40 20

IV.. Protocole de sécurits curité ESP Ahmed Mehaoua - 41 V. Fonctionnement SA, SAD, SPD SA : Security Association Les Associations de sécurité (SA) définissent les paramètres des divers mécanismes utilisés pour la sécurisation des flux sur le réseau privé virtuel A chaque SA correspond un bloc de données identifié par un index et contenant les informations correspondantes Plus précisément, chaque association est identifiée de manière unique u à l'aide d'un triplet composé de : - le SPI (Security( Parameter Index) ) : index de la SA défini par le récepteur - l'adresse de destination des paquets - l'identifiant du protocole de sécurité (AH ou ESP) Ahmed Mehaoua - 42 21

V. Fonctionnement SA, SAD, SPD SA : Security Association (suite) Les informations échangées sont : - index de la SA appelé SPI (pour Security Parameter Index) - un numéro de séquence, s indicateur utilisé pour le service d'anti-rejeu - une fenêtre d'anti-rejeu : compteur 32 bits - dépassement de séquence s - paramètres d'authentification (algorithmes et clés) - paramètres de chiffrement (idem) - temps de vie de la SA - mode du protocole IPsec (tunnel ou transport) Attention : un SA est Unidirectionnelle: : protéger les deux sens d'une communication classique requiert deux associations. Ahmed Mehaoua - 43 SA : exemple Destination : 192.78.42.76 Protocole : ESP index : 10314 Mode : tunnel algorithme de chiffr : AES clé de chiffrement : 0xEB3167C... algorithme d'authent : SHA1 clé d'authentification : 0xC372F4... politique associée : #23 date d'expiration : 061120 15:30:00 Ahmed Mehaoua - 44 22

V. Fonctionnement SA, SAD, SPD SAD : Security Association Database - base de données des SA pour la gestion des associations de sécurits curité actives - consultée e pour savoir quels mécanismesm il faut appliquer à chaque paquet reçu u ou à émettre. SPD : Security Policy Database - base de données des politiques de sécurits curité (SPD). - Pour savoir comment appliquer les mécanismes m sur les paquets Ahmed Mehaoua - 45 V. Fonctionnement SA, SAD, SPD Ahmed Mehaoua - 46 23

V. Fonctionnement SA, SAD, SPD Exemple 1 : trafic sortant 1) IPsec reçoit des données à envoyer 2) Consultation de la base de données SPD (quel traitement pour ces données?) 3) Mécanismes M de sécurits curité pour ce trafic? 4) Oui récupération des caractéristiques ristiques requises pour la SA et consultation de la base SAD 5) SA existe? 6) Oui utilisée e pour traiter le trafic en question Non appel à IKE pour établir une nouvelle SA Ahmed Mehaoua - 47 V. Fonctionnement SA, SAD, SPD Exemple 2 : trafic entrant 1) Réception R paquet 2) Examen l'en-tête: services IPsec appliqués s? 3) Oui références rences de la SA? consultation de la SAD 4) Déchiffrement D 5) Consultation de la SPD : «SA du paquet correspond bien à celle requise par les politiques de sécurits curité?» Ahmed Mehaoua - 48 24

VI.. Gestion, distribution des clefs IKE / ISAKMP Problèmatique : afin d échanger des données de façon sécurisée, il est nécessaire de se mettre d accord sur les paramètres à utiliser, et notamment d échanger les clefs de session Il faut 2 paires de clés (AH et ESP) : soit 2 par direction. 1er solution : configuration manuelle des équipements (unique méthode proposée dans la première version d IPSec ) 2eme solution : gestion dynamique des paramètres au moyen d un protocole sécurisé adapté système automatique pour la creation à la demande des clés pour les SA Plusieurs solutions : SKIP, Prothuris,, Oakley, SKEME and ISAKMP IKE IKE est un protocole orienté connexion utilisé par les équipements IPsec pour échanger et gérer les associations de sécurité à travers l Internet net : Echange de clefs à l aide de protocoles cryptographiques Fournit une authentification des entités Permet un établissement de SA à travers un réseau non sécurisé Ahmed Mehaoua - 49 VI.. Gestion, distribution des clefs IKE / ISAKMP IKE : Internet Key Exchange : Qu est ce que c est? IKE est un ensemble de protocoles et de m est un ensemble de protocoles et de mécanismes assurant une gestion sécuriss curisée e et dynamique des paramètres de sécurits curité utilisés s dans IPSec IKE = échange de clés s d'authentification + gestion des SA RFC 2409 Deux manières d'échanger des clefs : - clefs pré-partag partagées - certificats X.509 Ahmed Mehaoua - 50 25

VI.. Gestion, distribution des clefs IKE / ISAKMP IKE : Internet Key Exchange Ahmed Mehaoua - 51 VII.. Faiblesses d'ipsec Limitations dues à la gestion manuelle des clefs - AH et ESP s'appuient sur des numéros de séquence s initialisés à 0 lors de la création d'une SA et incrément mentés s lors de l'envoi de chaque datagramme. - Numéros de séquence s sont stockés s dans un entier de 32 bits 4 milliards - Passé cette limite, nécessitn cessité de créer une nouvelle SA et donc une nouvelle clef. - Possibilité de désactivation d des numéros après s la limite. Broadcast et multicast Problème de performance et impossibilité de résolution r par l augmentation de la puissance. Ahmed Mehaoua - 52 26

VII.. Faiblesses d'ipsec (2) Firewalls Le filtrage de datagrammes IPsec est délicat d pour deux raisons : - les RFCs ne précisent pas si, sur un système remplissant simultanément ment les fonctions de passerelle de sécurits curité et de firewall, le décodage d de l'ipsec doit avoir lieu avant ou après s l'application des règles de firewalling ; -il n'est pas possible au code de firewalling de lire certaines données, par exemple des numéros de port, dans des données chiffrées, ou transmises dans un format qu'il ne connaît t pas. NATs Théoriquement, aucune translation d'adresse ne devrait affecter un datagramme IPsec,, car ce type d'opération modifie le contenu des datagrammes, ce qui est incompatible avec les mécanismes m de protection de l'intégrit grité des données d'ipsec IPsec. - Partie 3 VPN IP sécurisé avec IPsec - Ahmed Mehaoua - 53 VII.. Faiblesses d'ipsec (suite 3) Non support de protocoles réseaux r autres qu'ip IPsec est un protocole qui ne prévoit que le convoyage sécuriss curisé de datagrammes IP Ceci n'est pas suffisant, car d'autres standards comme IPX et NetBIOS sont utilisés s sur un grand nombre de réseaux. r Il existe cependant une solution à ce problème : encapsuler les données à protéger dans du PPP, lui-même transporté par IPsec.. Le rôle de PPP est en effet de permettre la transmission de différents protocoles au- dessus d'un lien existant. - Partie 3 VPN IP sécurisé avec IPsec - Ahmed Mehaoua - 54 27

Conclusion: IPSec-IKE-SA IPsec ensemble de protocoles et mécanismes pour le chiffrement de paquets IP SA->traitement à mettre en oeuvre sur un paquet IP quand il faut lui appliquer IPSec IKE->gestionnaire de SA IPSec->utilisateur de SA Ahmed Mehaoua - 55 Typologie des technologies VPN VPN de niveau 2 VPN-IP avec MPLS VPN-IP avec IPSEC VPN-SSL Ahmed Mehaoua - 56 28

Technologies VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS Physical layer Scrambling, Hopping, Quantum Communications Ahmed Mehaoua - 57 Agenda Introduction Motivation, evolution, standardization Applications SSL Protocol SSL phases and services Sessions and connections SSL protocols and layers SSL Handshake protocol SSL Record protocol / layer SSL solutions and products Conclusion Ahmed Mehaoua - 58 29

Sécurisation des échanges Pour sécuriser les échanges ayant lieu sur le réseau Internet, il existe plusieurs approches : - niveau applicatif (PGP) - niveau réseau (protocole IPsec) - niveau physique (boîtiers chiffrant). TLS/SSL vise à sécuriser les échanges au niveau de la couche Transport. Application typique : sécurisation des transactions Web Ahmed Mehaoua - 59 Transport Layer Security Advantages Does not require enhancement to each application NAT friendly Firewall Friendly Disadvantages Embedded in the application stack (some mis-implementation) Protocol specific --> need to duplicated for each transport protocol Need to maintain context for connection (not currently implemented for UDP) Doesn t protect IP adresses & headers Ahmed Mehaoua - 60 30

Security-Sensitive Web Applications Online banking Online purchases, auctions, payments Restricted website access Software download Web-based Email Requirements Authentication: Of server, of client, or (usually) of both Integrity: Of requests, of responses, etc. Confidentiality: Of data transfers Availability: No Denial of Service Some minor applications : SSL VPN (end-to-end) Main tool: SSL / TLS protocol Ahmed Mehaoua - 61 IPsec et l architecture l TCP/IP TLS SSL Physique Cuivre, Fibre Optique, Ondes Radio,... Ahmed Mehaoua - 62 31

Transport Layer Security Protocols Connectionless and connection-oriented transport layer service: Security Protocol 4 (SP4) NSA, NIST Transport Layer Security (TLSP) ISO Connection-oriented transport layer service: Encrypted Session Manager (ESM) AT&T Bell Labs. Secure Socket Layer (SSL) Netscape Communications Transport Layer Security (TLS) IETF TLS WG Most popular transport layer security protocols Ahmed Mehaoua - 63 SSL/TLS Evolution No client auth; weak encryption; Man-in-the-midle attack Microsoft s improved SSLv2: security (e.g. strong exportable auth.), performance (flows) PCT (1995) STLP (1996) Microsoft s improved SSLv3: support for UDP, and shared-secret authentication WTLS (1990-) WAP Not released SSLv1 (1994) SSLv2 (1994) SSLv3 (1995) TLS 1.0 (1997-1999) RFC 2246 TLS 1.1 (2001-?) Substantial redesign; add client authentication, support for DH DSS : Digital Signature Standard (Public( Public-key) DH : Diffie-Hellman SSLv3 but incompatible: improved key expansion and MAC, support 3DES and DH for key exchange Ahmed Mehaoua - 64 32

SSL/TLS in a Nutshell SSL & TLS provide a `secure ` TCP tunnel from client to server`: Message Confidentiality Message and connection integrity Authentication of server, optionally also of client Implemented in almost all web clients, servers Many implementations, libraries, e.g. Open-SSL SSL: Secure Socket Layer Version 3 designed by Netscape Corp. Original goal and main use: secure credit card number SSL (& TLS) operate on top of `standard` Sockets API TLS: Transport Layer Security Version 1.0 RFC 2246 IETF standard version of SSL We usually say just SSL but refer to both Ahmed Mehaoua - 65 SSL/TLS : Applications and ports Protocol Normal Port Secured Protocol Encrypted Port RFC HTTP 80 HTTPS 443 2818 NTP 119 563 LDAP 389 SLDAP 636 2830 FTP-DATA 20 SFTP 989 draft FTPcontrol 21 SFTP 990 draft TELNET 23 SSH 22 4251 IMAP 143 SIMAP 993 2595 IRC 194 994 2813 POP3 110 SPOP3 995 2595 SMTP 25 SMTP-TLS 465 (25) 2487 Ahmed Mehaoua - 66 33

SSL-based current solutions OpenSSL : www.openssl.org a robust, commercial-grade grade, full-featured featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) protocols Win32 SSL API JavaSSL : www.bpsinfo.com/javassl/ A Java package which uses JNI to provide an SSLSocket class Apache-SSL : http://www.apache-ssl.org/ OpenSSH : www.openssh.com/ A port of the OpenSSL-based SSH package Mocana Security Suite : www.mocana.com Software suite including (SSL, SSH, IPsec,, IKE, Radius, ) snfs : www.quick.com.au/ftp/pub/sjg/help/snfs.html An SSL-based NFS variant OpenVPN : www.openvpn.org Ahmed Mehaoua - 67 SSL/TLS principles Client / Server Provide 4 security services : Authentication of server Confidentiality of exchanged data Integrity of exchanged data Optional : authentication of client (if client has a certificate) Combining various security mechanisms : Asymmetric Ciphering : authentication (RSA) Certificate : to validate public key of the server Symmetric Ciphering : Confidentiality of data transmission Hach function : integrity of data (MD-5, SHA-1) Ahmed Mehaoua - 68 34

Principe de fonctionnement de SSL: Exemple du paiement en ligne Sécurisation des transactions par SSL Le serveur marchand crée une clef de session en cryptant un message aléatoire à l'aide de la clef publique, puis l'envoie au client Le client, connecté au site marchand sécurisé par SSL, clique sur un lien hypertexte déclenchant une requête de formulaire sécurisé et la création d'une clé privée que le client va conserver, et d'une clé publique qui sera expédiée au serveur marchand A réception, le client crypte la clef de session à l'aide de la clef privée, puis l'envoie au serveur marchand, qui va la décrypter à l'aide de la clé publique afin de vérifier l'authenticité du message, donc de l'acheteur Le reste des transactions peut alors se faire à l'aide de la clef f de session, connue des deux côtés et inconnue des autres entités du réseau Ahmed Mehaoua - 69 Exemple de Certificat X509 Ahmed Mehaoua - 70 35

Web Security with SSL/TLS (simplified) 2. Domain (bank.com) 1. URL/Link https://bank.com 3. IP (67.22.5.2) 6. Display: -- Page 4. SSL/TLS: Establish key using pk -- URL -- Padlock 4a. Hello 4b. pk, cert 4c. E pk (key) 5. SSL/TLS: Protect using key 5a. HTTP Get (www.bank.com) 5b. Web (login) page 5c. HTTP Post (userid/pw) Domain Name System (DNS) Certificate Authority (CA) e.g. VeriSign cert=sign CA (pk, domain) www.bank.com (Web Server, at 67.22.5.2, Port 443) Ahmed Mehaoua - 71 SSL Architecture 1. 2. page 72 36

SSL Architecture (suite) SSL is built in two layers: SSL Handshake Layer used for managing SSL exchanges (cipher suite negotiation, session key generation, etc.) SSL Record Layer used to secure communication between client and server with the established session keys Handshake layer Application Record layer Ahmed Mehaoua - 73 SSL Main Protocols SSL Record Protocol Layered on top of a connection-oriented oriented and reliable transport layer service Provides message origin authentication, data confidentiality, and data integrity Handshake Protocol Used to mutually authenticate client and server and exchange session key Ahmed Mehaoua - 74 37

SSL Sub-Protocols Layered on top of the SSL Record Protocol Provides support for SSL session and connection establishment Alert Protocol Used to transmit alerts via SSL Record Protocol Alert message: (alert level, alert description) ChangeCipherSpec Protocol Used to change cipher specifications Can be changed at the end of the handshake or later Application Protocol Used to directly pass application data to the SSL Record Protocol Ahmed Mehaoua - 75 SSL Operation Phases Client uses SSL API to open connection TCP Connection Phase Handshake Phase (SSL Handshake Protocol) Negotiate (agree on) algorithms, methods Authenticate server and optionally client Establish keys Establish connection (keys and optionally Initialization Vector) Data transfer Phase (SSL Record Protocol) SSL Secure Teardown Phase Server Syn +Ack SSL Handsake Data Transfer SSL Record Protocol SSL Teardown Fin +Ack Client Ahmed Mehaoua - 76 38

SSL Record Protocol page 77 SSL Record Protocol (suite) message fragmentation and compression 16KB in a fragment LossLess compression (1 KB is OK) confidentiality using symmetric encryption with a shared secret key defined by Handshake H Protocol IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, 40, RC4-128, AES message is compressed before encryption (optional) message integrity using a MAC with shared secret key Using SHA-1 or MD5 Non replay Use counter (64 bits) to prevent replay in SSL session page 78 39

SSL Alert Protocol SSL Alert Protocol signals state changes and indicates errors SSL Alert is invoked by: Handshake protocol in case of problem Record protocol e.g. if MAC is not valid Application to close connection (close_notify) Connections should be closed with close_notify to allow detection n of truncation attacks (dropping last messages) Notice: close_notify is normal, not a failure alert! The alerts are carried in an Alert Record Ahmed Mehaoua - 79 SSL Alert Protocol (2) Use two-byte message to convey SSL-related alerts to peer entity First byte is severity level warning(1) or fatal(2) Second byte is specific alert Always fatal: unexpected_message, bad_record_mac, decompression_failure, handshake_failure, illegal_parameter Other alerts: close_notify, no_certificate, bad_certificate, unsupported_certificate, certificate_revoked, certificate_expired, certificate_unknown Compressed and encrypted like all SSL data Ahmed Mehaoua - 80 40

SSL Handshake Protocol Allow server and client to agreea on cipher suite (algorithms and options): authenticate server (madatory( madatory) Authenticate client (option) negotiate encryption algorithms (symmetric or asymmetric) negotiate Signature & MAC algorithms negotiate cryptographic keys to be used Send certificate(s) SSL Message compression Comprise a series of messages in 4 phases Establish Security Capabilities Server Authentication and Key Exchange Client Authentication and Key Exchange Finish Ahmed Mehaoua - 81 SSL Handshake Protocol Phases Client Client hello server hello Server Phase 1 Establish parameters Negotiation of the session ID, key exchange algorithm, MAC algorithm, encryption algorithm, and exchange of initial random numbers certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Certificate_verify Change_cipher_spec finished Change_cipher_Spec finished Phase 2 Server authentication (optional: server key- exchange) Server may send its certificate and key exchange message, and it may request the client to send a certificate. Server signals end of hello phase. Phase 3 Client key-exchange exchange (optional: client authentication) Client sends certificate if requested and may send an explicit certificate c verification message. Client always sends its key exchange message. Phase 4 Finish: validation and begin using exchanged keys Change cipher spec and finish handshake Ahmed Mehaoua - 82 41

Certificate_verify Change_cipher_spec Phase 1 Establish Parameters Client Server Client hello server hello certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Certificate_verify Change_cipher_spec finished Client_hello message Version (highest available) A timestamp and random string called clienthello.random Session identifier (used for existing connections) Cipher-suite a list of supported cryptographic algorithms Compression method Client_random, server_random From TLS 1.1: Extensions server_hello : same fields Change_cipher_Spec finished Ahmed Mehaoua - 83 Phase 1 Establish Parameters (suite) Client Server Client hello server hello certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Cipher-suite elements: Key-exchange exchange method (e.g. RSA) Encryption algorithm (e.g. DES or RC4) MAC (message authentication code) algorithm (e.g. SHA-1 1 or MD5) Server chooses one cipher-suite from those sent by client finished Change_cipher_Spec finished Ahmed Mehaoua - 84 42

Change_cipher_spec Phase 2 Server Authentication Client Server Client hello server hello certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Certificate_verify Change_cipher_spec Phase 2 Server Authentication and (optional) Server Key-Exchange Server sends its certificate It sends one or a chain of X.509 certificates Optional Server_key_exchange message Used in Diffie-Hellman key exchange Not used in RSA key exchange Optional certificate_request message: for client authentication server_hello_done finished Change_cipher_Spec finished Ahmed Mehaoua - 85 Phase 3 Client Key-Exchange Client Server Client hello server hello certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Certificate_verify Phase 3 Client Key-Exchange and (optional) Client Authentication The client verifies the server s certificate and sends its side of the key exchange In Diffie-Hellman: the D-H key share In RSA: encryption of random string If client authentication used (rarely): client sends certificate (but most clients don t have certificates) finished Change_cipher_Spec finished Ahmed Mehaoua - 86 43

Change_cipher_spec Client Client hello server hello certificate Server_key_exchange Certificate_request Server_hello_done certificate Client_key_exchange Certificate_verify Phase 4 Finish Server Client and server send change_cipher_spec messages Results in use of new cipher-suite (as negotiated in the hello phase) Client and server send finished messages Messages are HMAC on all the handshake messages using master_secret as the key The MAC is computed twice once with MD5 and once with SHA1 finished Change_cipher_Spec finished Ahmed Mehaoua - 87 SSL Connection State Variables Master Secret (shared key) Unique to each connection Server and client sequence numbers Server_random, client_random: 32 bytes Unique to each connection, selected by server and client Cryptographic keys,, Initialization Vectors (IV) Derived from Master Secret using a Pseudo-Random Function (PRF) What s s a PRF and how we use it? Ahmed Mehaoua - 88 44

A Pseudo-Random Function An efficient function using secret key TLS TLS s PRF is based on MD5 and SHASHA-1 (later (later ) That cannot be distinguished from random x RandomFunction(x) x PRFk(x) Ahmed Mehaoua - 89 SSL Key Derivation The master key is used to derive the following six keys and values: Client MAC key Server MAC key Client encryption key Server encryption key Client Init Vector (for CBC encryption) Server Init Vector (for CBC encryption) Separate client and server keys are used So successful attack against server does not compromise client, and vice versa Ahmed Mehaoua - 90 45

Deriving Connection Keys, IVs Key_Block = PRF master_secret ( key expansion Server_random Client_random) Split Key_Block to ClientMACKey, servermackey, ClientEncryptKey, (using fixed order) Server_random Client_random master_secret PRF PRF details differ btw TLS and SSL3 Key_Block MAC keys Encrypt keys IVs Ahmed Mehaoua - 91 Summary: Trust & Security with SSL Confidentiality & authenticity of messages Server (site) authentication: Customer needs to identify site (bank, etc.) Client authentication: Bank needs to identify account holder Company needs to identify employee Content provider needs to identify subscriber Good in SSL/TLS Done, but Non-repudiation: Proof of making/receiving order/transaction Prevent/resolve dispute, identify corruption Denial of service Not in SSL Ahmed Mehaoua - 92 46

Conclusion SSL / TLS is the most widely deployed security protocol, standard Easy to implement, deploy and use; widely available Flexible, supports many scenarios and policies Mature cryptographic design But SSL is not always the best tool Use IP-Sec e.g. for anti-clogging, broader protection, multicast Use application security, e.g. s/mime, for non-repudiation, store- and-forward communication (not online) Beware of spoofing Many browsers allow hard-to to-detect spoofing Many users will not detect simple spoofing (similar URL) Ahmed Mehaoua - 93 47