Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement Internet). Ils permettent donc d utiliser ces réseaux publics pour étendre le concept d Intranet au delà du réseau privé d une organisation et ce en préservant la sécurité de la communication. Le concept de base sur lequel repose les VPN s est le TUNNELING ou ENCAPSULATION de paquets de la couche IP ou de la couche réseau (suivant le protocole utilisé) préalablement chiffrés, dans un nouveau paquet pour leur transmission sur un réseau public.
Chapitre 9.1 : Le protocole Introduction: IPSec. Le protocole IPSec (IP Security protocol) fournit les spécifications standards pour la création de VPN s par chiffrement des paquets IP et leur encapsulation dans un nouveau datagramme IP. IPSec contient 3 modules de spécifications: Spécifications pour l intégrité et l authenticité des paquets à encapsuler (Authentication Header: AH) Spécifications pour le chiffrement des paquets IP à encapsuler (Encapsulation Security Payloads: ESP) Spécifications pour la négociation des paramètres de sécurité (Security Association) et pour l échange des clés. 2
Chapitre 9.1 : Le protocole IPSec. Définition de AH et ESP: IPSec définit des formats standards pour les headers d authenticité des données (AH) et pour l encapsulation des paquets IP (ESP). Clair Crypto IP Header Auth. Header ESP Header Original Encrypted IP packet Original Encrypted IP packet: Paquet IP original chiffré à l'aide d'un algorithme symétrique (défini au cours de la SA). Confidentialité des données. 3
Chapitre 9.1 : Le protocole ESP header: IPSec. Contient, entre autres champs, le SPI (Security Parameters Index) qui identifie de manière univoque les paramètre de sécurité qui ont été négociés lors de l établissement de la SA Authentication Header: Le SPI, MAC Le MAC (Intégrité + Authenticité) = hash ( EncryptedOrigIPpacket + ESP header IP header: + AH fields + Clé auth.) Adresse IP source/destination du Tunneling, ID du header suivant (ici, AH) 4
Protocole de négociation des SA's et d'échange de clés: Il existe plusieurs protocoles permettant de négocier les SA's et d'échanger les clés de chiffrement. 5 Dans le cadre de ce cours, le protocole ISAKMP (Internet Security Association Key Managment Protocol) sera analysé. Ce protocole comporte les volets suivants: Négociation des SA's Authentification des entités Distribution des clés. Il convient de noter qu'isakmp est un protocole de niveau applicatif.
Négociation des SA's: Une SA correspond à un contrat cryptographique passé entre les deux entités avant l initiation du tunneling. ISAKMP définit les formats des messages intervenant dans la négociation des paramètres de sécurité comme par exemple: Mécanismes d authentification des entités utilisés (Cryptosytèmes à clé publique, signatures digitales, certificats X.509). Détermination des algorithmes qui seront utilisés dans AH et ESP (DES, triple DES, MD-5). 6
Mode des algorithmes utilisés (CBC,...) + Vecteur d initialisation. Longueur des clés utilisées. Mécanisme de distribution de clés (Diffie-Hellman, cryptosystèmes à clé publique...). Une fois la SA négociée, un SPI (Security Parameters Index) lui est assigné, ce qui permettra de l identifier univoquement dans la suite du protocole de Tunneling. 7
Authentification des entités: ISAKMP permet l'authentification des entités à l aide du mécanisme choisi dans le SA. Dans le cas d une signature digitale: chaque entité signe un ensemble de données à l aide de sa clé privée et l envoie à l entité opposée qui vérifie la signature à l aide d un certificat X509. 8
Échange des clés de chiffrement: La distribution des clés symétriques s effectue suivant le mécanisme décidé dans le SA. Généralement, l algorithme de Diffie- Hellman est utilisé à cette fin. Une fois la clé symétrique échangée, chacune des entité dérive la Clé d Authentification pour AH et la Clé de chiffrement pour ESP. 9
A B Négociation de la SA Signature digitale de A - Vérif. du Certif. X.509 de A - Vérif. de la signature de A - Vérif. du Certif. X.509 de B - Vérif. de la signature de B Signature digitale de B - Calcul et échange de la clé maîtresse - Calcul de la Clé d AH et de la clé d ESP 10 Echange de la clé maîtresse par Diffie- Hellman - Calcul et échange de la clé maîtresse - Calcul de la Clé d AH et de la clé d ESP