VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005



Documents pareils
VPN. Réseau privé virtuel Usages :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

M2-RADIS Rezo TP13 : VPN

Documentation technique OpenVPN

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux sans fil

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

INSTALLATION D'OPENVPN:

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseaux Privés Virtuels

Sécurité des réseaux sans fil

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

Sécurisation des communications

Sécurité GNU/Linux. Virtual Private Network

Devoir Surveillé de Sécurité des Réseaux

Spécialiste Systèmes et Réseaux

LAB : Schéma. Compagnie C / /24 NETASQ

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le protocole RADIUS Remote Authentication Dial-In User Service

Programme formation pfsense Mars 2011 Cript Bretagne

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Arkoon Security Appliances Fast 360

Fiche descriptive de module

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Description des UE s du M2

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

2. DIFFÉRENTS TYPES DE RÉSEAUX

1. Présentation de WPA et 802.1X

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le protocole SSH (Secure Shell)

Accès aux ressources informatiques de l ENSEEIHT à distance

II- Préparation du serveur et installation d OpenVpn :

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Utilisation des ressources informatiques de l N7 à distance

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

pfsense Manuel d Installation et d Utilisation du Logiciel

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

International Master of Science System and Networks Architect

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation et portée du cours : CCNA Exploration v4.0

Administration de Réseaux d Entreprises

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

TCP/IP, NAT/PAT et Firewall

Réseaux et protocoles Damien Nouvel

Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN

Le rôle Serveur NPS et Protection d accès réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les techniques de la télémaintenance

Agrégation de liens xdsl sur un réseau radio

Informations Techniques Clic & Surf V 2.62

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Introduction. Adresses

Serveur de messagerie sous Debian 5.0

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Présentation du logiciel Free-EOS Server

Mise en place d'un Réseau Privé Virtuel

Mettre en place un accès sécurisé à travers Internet

Introduction au Wi-Fi sécurisé

Contrôle d accès Centralisé Multi-sites

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

WIFI (WIreless FIdelity)

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

L3 informatique Réseaux : Configuration d une interface réseau

Présentation et portée du cours : CCNA Exploration v4.0

TP réseaux Translation d adresse, firewalls, zonage

Groupe Eyrolles, 2006, ISBN : X

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

I. Adresse IP et nom DNS

Sécurité des réseaux IPSec

Réseaux Privés Virtuels Virtual Private Networks

Services Réseaux - Couche Application. TODARO Cédric

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Notice d installation des cartes 3360 et 3365

Pare-feu VPN sans fil N Cisco RV110W

Réseau - VirtualBox. Sommaire

Sécurité des réseaux wi fi

Configurez votre Neufbox Evolution

Internet Protocol. «La couche IP du réseau Internet»

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

! "# Exposé de «Nouvelles Technologies Réseaux»

Mise en route d'un Routeur/Pare-Feu

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

KX ROUTER M2M SILVER 3G

Ingénierie des réseaux

Rappels réseaux TCP/IP

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Pare-feu VPN sans fil N Cisco RV120W

Transcription:

VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005

Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes tunnel et transport, protocole d échange de clés (IKE) isakmpd/racoon (UDP), authentification au niveau machine, IPSec n est pas un VPN, VPNs avec IPSec -> ajout de L2TP + PPP (Cisco+Microsoft), NAT-T pour le support de NAT - protocole supplémentaire, Trop complexe - pas de solution ouverte (B. Schneier), Problèmes d interopérabilité, Déployement difficile... Coordinateurs Sécurité CNRS - 14/3/2005 1

Connexion IPsec client IPsec Internet IPsec route Machine A eth1 Serveur Machine B Réseau interne Pas d adresses IP dédiées. Comment reconnaitre un client utilisant IPsec? Coordinateurs Sécurité CNRS - 14/3/2005 2

TLS TLS (SSLv3) : sécurisation au niveau applicatif. Technologie qui s est imposée pour la sécurisation des échanges sur l internet (https). au dessus des protocoles TCP ou UDP, authentification par certificats X509, négociation des protocoles et échange des clés lors de la phase de connexion. Coordinateurs Sécurité CNRS - 14/3/2005 3

Interfaces réseau virtuelles TUN/TAP : interfaces réseau particulières : apparaissent comme des interfaces réseau au noyau, envoient et recoivent le trafic vers un programme utilisateur plutot que vers un support physique externe, TUN : niveau 3 - interface point à point similaire à PPP, TAP : niveau 2 - interface ethernet virtuelle (adresse MAC, protocole ARP, etc.) Drivers disponibles sur la plupart des systèmes. Ethernet Tunnel App Noyau tun0 Application Coordinateurs Sécurité CNRS - 14/3/2005 4

Réseaux privés virtuels SSL/TLS Les réseaux privés virtuels SSL/TLS sont nés de la rencontre de ces deux technologies. Principe : établir une connexion sécurisée par SSL (remplace IKE), créer à chaque extrémité une interface réseau virtuelle, encapsuler le traffic IP du réseau virtuel dans la connexion SSL, utiliser de préférence UDP comme protocole de base (éviter TCP dans TCP). Plusieurs implémentations (incompatibles) :, vtun, solutions propriétaires,... Coordinateurs Sécurité CNRS - 14/3/2005 5

http://openvpn.net/ solution libre, multi-platformes (Windows, Linux, *BSD, MacOS X, Solaris), utilise OpenSSL pour la cryptographie, implémentation sécurisée (réduction des privilèges, chroot,...), compression optionnelle avec la bibliothèque LZO, fonctionne en mode TUN (routage) ou TAP (pont), scriptable + interface de management, développement dynamique, version 2.0 mode client/serveur avec plusieurs clients. Plus : relativement simple à mettre en oeuvre, compatible avec les certificats CNRS. Coordinateurs Sécurité CNRS - 14/3/2005 6

: fonctionnalités Mode point à point ou client/serveur, Authentification mutuelle par certificats, Possibilité de secret partagé pour debug, Scripts pluggables lors de chaque étape (connexion, authentification, vérification certificat, déconnexion...), Le serveur peut se comporter comme un serveur DHCP pour envoyer des infos (DNS, routeur par défaut) aux clients, Possibilité de push de commandes de configuration vers les clients, interface de controle (socket) pour créer des interfaces utilisateur, Adapte le MTU automatiquement, Passe le NAT. Coordinateurs Sécurité CNRS - 14/3/2005 7

Serveur routeur Internet client tun0 Noyau route tun0 eth1 Serveur Noyau Réseau interne adresse IP externe tun0 adresse IP interconnexion adresse IP externe tun0 adresse IP interconnexion eth1 adresse IP interne Coordinateurs Sécurité CNRS - 14/3/2005 8

Serveur pont Internet client tap0 Noyau bridge tap0 eth1 Serveur Noyau Réseau interne adresse IP externe tap0 adresse IP interne adresse IP externe tap0 adresse IP interne eth1 adresse IP interne Coordinateurs Sécurité CNRS - 14/3/2005 9

Routeur ou pont? Bridge : un seul réseau IP, les broadcast sont diffusés dans le VPN - rend possible l utilisation de protocoles tels que NetBIOS ou NIS, fonctionne avec tous les protocoles au dessus d ethernet (IPX, AppleTalk,... simplifie les controles d accès basés sur adresses IP, pas de routage à configurer. Mais : moins efficace que le routage, ne s adapte pas à l échelle de très nombreux clients. Dans les 2 cas, il vaut mieux que le serveur VPN soit aussi routeur. Coordinateurs Sécurité CNRS - 14/3/2005 10

Scénario 1 - réseau expérimental virtuel Quatre partenaires dans un projet européen (COMETS http://www.comets-uavs.org). Un réseau défini pour les manips d intégration logicielles, utilisé lors des réunions physiques (192.168.100.0/24). Besoin de tests via internet sans reconfigurer les logiciels. Passer simplement à travers les firewalls des partenaires. Machines Linux et Windows. 2.0, mini-ca auto-signée, mode bridge, pas de routage vers l extérieur du VPN. Coordinateurs Sécurité CNRS - 14/3/2005 11

Scénario 1 - architecture Application tap0 LAAS Toulouse Internet tap0 TU Berlin Application AICIA Seville tap0 Application Application tap0 GMV Madrid Coordinateurs Sécurité CNRS - 14/3/2005 12

Scénario 2 - sécurisation d un réseau Wifi WEP, IEEE802.1X, WPA, Radius, etc, trop compliqués, pas fiable. Remplacement par une passerelle wifi VPN. Mode routage + éventuellement NAT sur la passerelle. client tun0 tun0 route eth1 Serveur Routeur client tun0 Réseau interne Coordinateurs Sécurité CNRS - 14/3/2005 13

Scénario 3 - connexion de postes nomades Le «graal» des VPN. Mode bridge - les clients ont une adresse IP du réseau du laboratoire, voient les broadcasts. Ne pas oublier de créer le bridge entre tap0 et l interface interne. Application tap0 Internet Internet tap0 bridge eth1 Application tap0 Réseau interne Coordinateurs Sécurité CNRS - 14/3/2005 14

Scénario 3 - serveur port 1194 proto udp dev tap ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem mode server tls-server ifconfig 140.93.250.254 255.255.0.0 server-bridge 140.93.250.254 255.255.0.0 140.93.250.1 140.93.250.32 comp-lzo user nobody group nobody chroot /var/empty persist-key persist-tun ping 30 Coordinateurs Sécurité CNRS - 14/3/2005 15

Scénario 3 - client client dev tap proto udp remote fogerty-dmz.laas.fr 1194 nobind user nobody group nobody chroot /var/empty persist-key persist-tun ca /home/matthieu/ssl/ca.crt cert /etc/openvpn/cortez.herrb.com.crt key /etc/openvpn/cortez.herrb.com.key comp-lzo Coordinateurs Sécurité CNRS - 14/3/2005 16

Points durs nécessite de pouvoir passer du traffic UDP sur le port 1194 sécurisation des postes clients... politique de routage sur les postes clients? expiration/révocation/renouvellement des certificats... pas encore de support IPv6 ( :-), (mais le mode bridge transporte l IPv6 interne) reste malgré tout une solution propriétaire. Expérimentations en cours au LAAS. Pour l instant on utilise plutôt : webmail ou Thunderbird + certificats pour la messagerie SSH/SCP (WinSCP ou Fugu) pour l accès aux fichiers SSH pour l accès interactif Coordinateurs Sécurité CNRS - 14/3/2005 17

Bibliographie A cryptographic evaluation of IPsec, N. Ferguson and B. Schneier. http://www.schneier.com/paper-ipsec.html Installation d une passerelle Linux/Configuration du service http://linbox.free.fr/chapitre9.html Building VPNs on the cheap, T. Greene http://www.nwfusion.com/news/2004/122004cheapvpn.html Meet H.C. Speel, Linux Journal http://www.linuxjournal.com/article/7949 Coordinateurs Sécurité CNRS - 14/3/2005 18