VPN avec IPsec. Nicolas Ollinger, Université d Orléans M2 SIR Sécurité des réseaux S4 2015/2016



Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Sécurité des réseaux IPSec

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Mise en place d'un Réseau Privé Virtuel

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Mise en route d'un Routeur/Pare-Feu

Résumé et recommandations

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

IPSEC : PRÉSENTATION TECHNIQUE

Eric DENIZOT José PEREIRA Anthony BERGER

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

1 PfSense 1. Qu est-ce que c est

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité GNU/Linux. Virtual Private Network

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Firewall ou Routeur avec IP statique

Réseaux Privés Virtuels Virtual Private Networks

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Devoir Surveillé de Sécurité des Réseaux

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

SECURIDAY 2013 Cyber War

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

TP réseaux Translation d adresse, firewalls, zonage

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

VPN IP security Protocol

Réseaux Privés Virtuels Virtual Private Network

CONVENTION d adhésion au service. EDUROAM de Belnet

Réseaux Privés Virtuels Virtual Private Network

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Le protocole SSH (Secure Shell)

INSTALLATION D'OPENVPN:

Sécurité des réseaux wi fi

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Le protocole RADIUS Remote Authentication Dial-In User Service

Pare-feu VPN sans fil N Cisco RV120W

Complémentarité de DNSsec et d IPsec

Description des UE s du M2

1. Présentation de WPA et 802.1X

La citadelle électronique séminaire du 14 mars 2002

Information. Communication for the open minded. Siemens Enterprise Communications

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

IPsec: Présentation et Configuration

Sécurité des réseaux sans fil

Les fonctions de hachage, un domaine à la mode

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Réseaux Privés Virtuels

Méthode 1 : Mise en place IPSEC

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Parcours en deuxième année

StoneGate Firewall/VPN

Présentation sur les VPN

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

PACK SKeeper Multi = 1 SKeeper et des SKubes

Haute disponibilité avec OpenBSD

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Tutorial VPN. Principales abréviations

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Accès aux ressources informatiques de l ENSEEIHT à distance

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Pare-feu VPN sans fil N Cisco RV110W

La sécurité des réseaux. 9e cours 2014 Louis Salvail

QoS sur les exemples de configuration de Cisco ASA

Arkoon Security Appliances Fast 360

Figure 1a. Réseau intranet avec pare feu et NAT.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Approfondissement Technique. Exia A5 VPN

Routeur VPN Wireless-N Cisco RV215W

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

FORMATIONS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sécurité des réseaux sans fil

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Les réseaux des EPLEFPA. Guide «PfSense»

EMV, S.E.T et 3D Secure

Programme formation pfsense Mars 2011 Cript Bretagne

Druais Cédric École Polytechnique de Montréal. Résumé

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Utilisation des ressources informatiques de l N7 à distance

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La sécurité dans les grilles

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Transcription:

VPN avec IPsec Nicolas Ollinger, Université d Orléans M2 SIR Sécurité des réseaux S4 2015/2016

Virtual Private Network Un VPN permet de créer une liaison sécurisée entre deux réseaux distants à travers un réseau non sûr (par exemple l internet public). Se substitue (ou complète!) à la location d une liaison spécialisée entre deux routeurs éloignés.

lan-to-lan, host-to-lan

Fonctionnalités Authentification Vérifier l identité des deux extrémités du VPN par authentification mutuelle. Contrôle d intégrité Empêcher la modification du flux réseau qui traverse le VPN (prévenir l ajout de paquets ou la modification du contenu des paquets). Confidentialité Empêcher l écoute des données.

Authentification Connexion lan-to-lan : mot de passe (Pre-Shared Key) certificats numériques (Public Key Infrastructure) Connexion remote access : login + mot de passe (voire One Time Password) certificats numériques (Public Key Infrastructure)

Contrôle d intégrité Utilisation de codes d authentification de message (MAC) combinant fonction de hachage cryptographique et clé secrète (par exemple HMAC).

Confidentialité Chiffrement des messages à l aide de primitives cryptographiques normalisées. Chiffrement symétrique : 3DES, AES, Blowfish, RC4, Chiffrement asymétrique : RSA, DSA, cf cours Sécurité et Protocoles

Technologies Protocoles ad hoc propres à une technologie : OpenSSH (PermitTunnel + -w) OpenVPN (tunnels SSL sur UDP/TCP) Protocoles normalisés : IPsec en mode transport ou tunnel IPsec/GRE : couche 3 + multicast + IPsec/L2TP : couche 2

IP security (IPsec) RFC 4301 «( ) IPsec is designed to provide interoperable, high quality, cryptographically-based security for IPv4 and IPv6. The set of security services offered includes access control, connectionless integrity, data origin authentication, detection and rejection of replays (a form of partial sequence integrity), confidentiality (via encryption), and limited traffic flow confidentiality. ( )» Une solution normalisée pour le déploiement de VPN IP interopérables mise en œuvre par la quasi-totalité des acteurs du marché : Cisco, Juniper, SUN, HP, Microsoft, Checkpoint, GNU/Linux, OpenBSD, etc

Composants d IPsec Des protocoles pour le transport des paquets qui transitent à l intérieur du VPN : Authentification Header (AH) Encapsulating Security Payload (ESP) Une famille d algorithmes cryptographiques normalisés à combiner à ces protocoles. Un protocole (optionnel) de gestion automatique de clés : Internet Key Exchange (IKEv2) Protocol. Un mécanisme type pare-feu pour décider des paquets qui passent par le tunnel et doivent être encapsulés par AH ou ESP.

AH et ESP Encapsulation de chaque paquet IP qui transite par le VPN, nouvelle entête IP + entête AH/ESP + la charge utile du paquet IP en mode transport ; le paquet IP complet en mode tunnel. Information présente dans l entête : SPI (Security Parameters Index) SN (Sequence Number) ICV (Integrity Check Value) si contrôle d intégrité Pour en savoir plus : An Illustrated Guide to IPsec

Security Policy Database Détermine la politique d encapsulation IPsec du flux réseau entrant et sortant. Règle type pare-feu qui décide sur quels paquets appliquer quelle type d encapsulation IPsec (AH vs ESP vs ESP+AH, transport vs tunnel). spdadd 10.0.0.0/24 10.0.1.0/24 any -P in ipsec esp/tunnel/100.10.10.10-100.20.20.20/require; spdadd 10.0.1.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/100.20.20.20-100.10.10.10/require;

Security Association Database Détermine la politique de sécurité à partir du SPI, du type de protocole IPsec (AH, ESP) et éventuellement d adresses IP. Security Association = protocoles + clés + add 100.10.10.10 100.20.20.20 esp 1337 -E des-cbc 0xcafebabec00170ad -A hmac-md5 "there is no cake";

Gestion des clés Gestion manuelle : configuration statique des SA à l aide de clés ou de certificats statiques. Gestion automatique des clés avec IKE : génération à la volée de clés pour chaque session IPsec (4 clés si ESP+AH bidirectionnel).

IKE et IKEv2 RFC 7296 1. Négociation sur la protection d IKE (Diffie-Hellman à partir d un secret partagé, ) 2. Négociation sur la protection IPsec (choix des protocoles et génération de clés) 3. Session IPsec jusqu à expiration

sous GNU/Linux https://wiki.debian.org/ipsec ipsec-tools + racoon Configuration : racoon. conf + psk.txt + ipsec-tools.conf

sous OpenBSD Clés manuelles ou IKEv1 : ipsec.conf IKEv2 : iked.conf

Sur PIX/ASA access-list 90 permit ip 10.0.0.0 255.255.255.0 10.0.1.0 255.255.255.0 sysopt connection permit-ipsec crypto ipsec transform-set strong esp-3des esp-sha-hmac crypto map rt 20 ipsec-isakmp crypto map rt 20 match address 90 crypto map rt 20 set peer 100.20.20.20 crypto map rt 20 set transform-set strong crypto map rt interface outside isakmp enable outside isakmp key cisco1234 address 100.20.20.20 netmask 255.255.255.255 isakmp identity address isakmp policy 9 authentication pre-share isakmp policy 9 encryption 3des isakmp policy 9 hash sha isakmp policy 9 group 1 isakmp policy 9 lifetime 86400 Voir doc Cisco + recherche web

Sur routeur Cisco access-list 90 permit ip 10.0.0.0 255.255.255.0 10.0.1.0 255.255.255.0 crypto isakmp policy 11 crypto 3des hash md5 authentification pre-share crypto isakmp key cisco1234 address 100.20.20.20 crypto ipsec transform-set blop esp-3des esp-md5-hmac crypto map nolan 11 ipsec-isakmp set peer 100.10.10.10 set transform-set blop match address 90 interface Gi0/0 crypto map nolan voir doc Cisco + recherche web

Partie TP En salle E09, le TP3 sous Netkit. En salle E11, autour d un switch avec écoute SPAN, déployer des hôtes et des LANs avec VPN IPsec + IKEv1/IKEv2 hétérogènes : routeurs Cisco ; pare-feux Cisco PIX/ASA ; Debian GNU/Linux + racoon ; OpenBSD.