Compromis performance/sécurité des passerelles très haut débit pour Internet.



Documents pareils
Ludovic Jacquin. Compromis performance/sécurité des passerelles très haut débit pour Internet..

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Introduction. Adresses

Figure 1a. Réseau intranet avec pare feu et NAT.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Rappels réseaux TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux IPSec

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Réseaux IUP2 / 2005 IPv6

1 PfSense 1. Qu est-ce que c est

Internet Protocol. «La couche IP du réseau Internet»

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Découverte de réseaux IPv6

Métrologie des réseaux IP

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Chapitre 11 : Le Multicast sur IP

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité GNU/Linux. Virtual Private Network

Présentation du modèle OSI(Open Systems Interconnection)

PACK SKeeper Multi = 1 SKeeper et des SKubes

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Pare-feu VPN sans fil N Cisco RV120W

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Introduction aux Technologies de l Internet

Agrégation de liens xdsl sur un réseau radio

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Mise en route d'un Routeur/Pare-Feu

2. DIFFÉRENTS TYPES DE RÉSEAUX

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Devoir Surveillé de Sécurité des Réseaux

Découverte de réseaux IPv6

Cisco Certified Network Associate

Gestion et Surveillance de Réseau

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Sécurité des réseaux sans fil

NetCrunch 6. Superviser

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Chapitre 1 Le routage statique

Sécurité des réseaux Firewalls

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

TP réseaux Translation d adresse, firewalls, zonage

Retour d expérience sur Prelude

IPSEC : PRÉSENTATION TECHNIQUE

ROUTEURS CISCO, PERFECTIONNEMENT

Sécurité des réseaux Les attaques

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Les clés d un réseau privé virtuel (VPN) fonctionnel

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Cisco Certified Network Associate Version 4

Présentation et portée du cours : CCNA Exploration v4.0

Le service IPv4 multicast pour les sites RAP

TCP/IP, NAT/PAT et Firewall

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Hypervision et pilotage temps réel des réseaux IP/MPLS

IPFIX (Internet Protocol Information export)

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Critères d évaluation pour les pare-feu nouvelle génération

Positionnement produit

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Bibliographie. Gestion des risques

1.Introduction - Modèle en couches - OSI TCP/IP

TP : Introduction à TCP/IP sous UNIX

Sécurité des réseaux wi fi

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Prototype de canal caché dans le DNS

Comprendre et anticiper les attaques DDoS

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Architecture Principes et recommandations

Multicast & IGMP Snooping

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

TP LAN-WAN 2007/2008

Arkoon Security Appliances Fast 360

DIFF AVANCÉE. Samy.

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Algorithmique et langages du Web

z Fiche d identité produit

Chap.9: SNMP: Simple Network Management Protocol

Le protocole SSH (Secure Shell)

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Le protocole RADIUS Remote Authentication Dial-In User Service

Compte-rendu du TP n o 2

Transcription:

Compromis performance/sécurité des passerelles très haut débit pour Internet. Ludovic Jacquin Mercredi 20 novembre 2013 Dr Olivier Festor, Rapporteur. Pr Jean-Marc Pierson, Rapporteur. Pr Christophe Bidan, Examinateur. Dr Claude Castelluccia, Directeur de thèse. Dr Vincent Roca, Co-Directeur de thèse. Dr Jean-Louis Roch, Co-Directeur de thèse. Financements : Projet SHIVA (FUI 09-2-93-0473) et ATER à temps plein, IUT2 Université Pierre Mendès France. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 1 / 45

Problématique Interconnexion sécurisée entre sites Comment protéger les échanges numériques d une institution/entreprise? Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 2 / 45

Sécurité des communications réseau Deux types de réseau privé Physique Création d un réseau indépendant. Logique Utilisation d un réseau partagé. Quatres objectifs de sécurité Confidentialité Protection des données contre l écoute par des tiers. Authenticité Authentification des flux. Intégrité Non modification des données par les tiers. Disponibilité Mise à disposition de toutes les capacités du réseau. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 3 / 45

Réseau privé virtuel Trois problématiques pour les passerelles Sécuriser les communications sur le réseau d interconnexion. Sécuriser les accès aux réseaux des sites. Supporter la charge due à la bande passante. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 4 / 45

Contexte général de la thèse Le projet SHIVA (FUI) Définition et implantation d une passerelle sécurisé IPsec à 10 Gb/s. Contributions Conception et évaluation d un système de sécurité en rupture. Caractérisation des routeurs et trous noirs ICMP. Attaque ICMP contre des architectures de sécurité. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 5 / 45

Plan 1 Passerelle de sécurité en rupture à très haut débit 2 IBTrack : ICMP Blackhole Tracker 3 ICMP comme vecteur d attaque pour IPsec 4 Conclusions et perspectives Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 6 / 45

Plan 1 Passerelle de sécurité en rupture à très haut débit 2 IBTrack : ICMP Blackhole Tracker 3 ICMP comme vecteur d attaque pour IPsec 4 Conclusions et perspectives Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 7 / 45

Architecture classiques Architecture logicielle (OpenVPN, OpenSSH, OpenConnect) Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 8 / 45

Architecture classiques Architecture logicielle (OpenVPN, OpenSSH, OpenConnect) Architecture logicielle/matérielle (Cisco, module matériel de sécurité) Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 8 / 45

Architecture SHIVA Architecture en rupture (chapitre 4) Module de traitement réseau noir Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 9 / 45

Choix technologiques Click, un routeur logiciel modulaire (Kohler) Mise au point d une pile réseau sur mesure. Click 2.0.1 sur Debian 6.0.2 (Linux 3.2.1). Dernières évolutions du matériel sur étagère Cartes réseaux multiqueues (CIR Intel, Myricom). Architecture parallèle des ordinateurs (Intel Nehalem, QPI, IOH). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 10 / 45

Choix technologiques Click, un routeur logiciel modulaire (Kohler) Mise au point d une pile réseau sur mesure. Click 2.0.1 sur Debian 6.0.2 (Linux 3.2.1). Dernières évolutions du matériel sur étagère Cartes réseaux multiqueues (CIR Intel, Myricom). Architecture parallèle des ordinateurs (Intel Nehalem, QPI, IOH). Portage de notre pile sur Click La mise en œuvre initiale est limitée à 1,3 Gb/s. Spécificité des traitements réseau Sans optimisation, une passerelle minimale de niveau 2 est limitée à 3 Gb/s. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 10 / 45

Performances de l architecture en rupture Parallélisation Séparer les traitements par direction du trafic. Instancier plusieurs piles réseau. Utilisation des queues physiques. Banc de validation des performances 2000 connexions utilisateurs (objectif SHIVA). Moyenne du débit sur 10 tests. La seule mise en place d un tel banc de test est complexe. Résultats obtenus 2,75 Gb/s pour des paquets de 1 500 octets. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 11 / 45

Contributions Architecture en rupture Définition d une nouvelle architecture de passerelle et développement d un prototype. Accélérateur cryptographique Le matériel sur étagère ne peut pas traiter le chiffrement à 10 Gb/s. Point critique Nombre de paquets traités par seconde. Grâce aux optimisations on obtient un débit de 5 Gb/s. Publication Parallel arithmetic encryption for high-bandwidth communications on multicore/gpgpu platforms L. Jacquin, V. Roca, J.-L. Roch et M. Al Ali. International Workshop on Parallel and Symbolic Computation (PASCO 10), 2010. Trois délivrables pour le projet SHIVA (dont spécification et implantation). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 12 / 45

Performances et taille maximale de paquets Définition d un réseau Graphe d hôtes connectés : C E F Nœuds Ordinateurs, routeurs. A B I Arêtes Liens physiques entre nœuds. D G H Une propriété des liens physiques (RFC 894) MTU = taille maximale supportée le lien. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 13 / 45

Performances et taille maximale de paquets Définition d un réseau Graphe d hôtes connectés : C E F Nœuds Ordinateurs, routeurs. A B I Arêtes Liens physiques entre nœuds. D G H Une propriété des liens physiques (RFC 894) MTU = taille maximale supportée le lien. Découverte de la taille maximale des paquets sur une route (PMTUd, RFC 1191 et 1981) Paquets trop gros, MTU = 1000 A B E F I MTU = 1500 MTU = 1500 MTU = 1000 MTU = 1500 Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 13 / 45

Présentation d ICMP Un protocole fondamental (RFC 792 et 4443) Transmet les messages de contrôles et d erreurs des routeurs pour les protocoles Internet. Protocole de la couche réseau (niveau 3) ICMP se situe au même niveau qu IP ; ICMP ne fait pas de routage, il utilise IP pour l acheminement ; existe en 2 versions : ICMP et ICMPv6. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 14 / 45

Le protocole ICMP en détail Format général de l en-tête ICMP 0-7 8-15 16-31 Type Code Somme de contrôle Données ou bourrage Optionnel : données (longueur variable) Deux catégories de types ICMP Messages d erreur destination non atteignable (dont paquet trop gros) ; extinction de la source ; redirection ; dépassement du temps ; problèmes de paramétrage. Messages d information requête/réponse d echo ; gestion des routes, multicast. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 15 / 45

ICMP et la topologie réseau Traceroute Trouver les routeurs intermédiaires en générant des messages ICMP dépassement du temps (champ TTL à 0 dans l en tête IP). Messages ICMP d erreur S R 1 R 2 R 3 D Chemin aller Numéro de saut IP du Routeur Round-Trip Time 1 (R1) 11.11.11.11 0.3 ms 2 (R2) 22.22.22.22 0.4 ms 3 * * * 4 (D) 44.44.44.44 1 ms Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 16 / 45

Utilisations majeures d ICMP Découverte de la topologie du réseau Évaluer l état des routes du réseau (Traceroute). Gestion des erreurs des paquets Informer les émetteurs en cas de problème avec leurs paquets (PMTUd). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 17 / 45

Utilisations majeures d ICMP Découverte de la topologie du réseau Évaluer l état des routes du réseau (Traceroute). Gestion des erreurs des paquets Informer les émetteurs en cas de problème avec leurs paquets (PMTUd). Un vecteur d attaque classique Utilisation possible pour mener des attaques, en particulier de Déni de Service Distribué (cf 3ème partie). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 17 / 45

Plan 1 Passerelle de sécurité en rupture à très haut débit 2 IBTrack : ICMP Blackhole Tracker 3 ICMP comme vecteur d attaque pour IPsec 4 Conclusions et perspectives Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 18 / 45

Motivations d IBTrack C F E A B I D G H Trous noirs ICMP Parties du réseau détruisant les messages ICMP. Multiples justifications (filtrage, administration). Deux objectifs majeurs Détection des trous noirs ICMP. Analyse du comportement des routeurs associés à ces trous noirs. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 19 / 45

Travaux associés MERLIN (Mérindol et al., 2011) Découverte de la topologie multicast du réseau. Hubble (Katz-Bassett et al., 2008) Mise en évidence les trous noirs ICMP (sondage périodique). Reverse Traceroute (Katz-Bassett et al., 2010) Découverte du chemin retour pour une destination donnée. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 20 / 45

Travaux associés MERLIN (Mérindol et al., 2011) Découverte de la topologie multicast du réseau. Hubble (Katz-Bassett et al., 2008) Mise en évidence les trous noirs ICMP (sondage périodique). Reverse Traceroute (Katz-Bassett et al., 2010) Découverte du chemin retour pour une destination donnée. IBTrack (chapitre 6) Caractérisation du comportement des routeurs et des trous noirs ICMP. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 20 / 45

Définitions R 5 R 4 Messages ICMP retour S R 1 R 2 R 3 D Paquets de test Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 21 / 45

Définitions R 5 R 4 Messages ICMP retour S R 1 R 2 R 3 D Paquets de test Messages ICMP Chemin ICMP retour Source S Paquets de test Paquets de test Routeur R Chemin aller initial Chemin aller final Destination D Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 21 / 45

Propriétés d un routeur Propriétés d un routeur R, du point de vue de S, pour un protocole de test PT donné (UDP, TCP, etc.) : Propriété 1 R transmet les paquets PT. paquets PT R Propriété 2 R est coopératif pour les paquets PT. R Messages ICMP R crée les messages ICMP déclenchés par les paquets PT. Propriété 3 Les messages ICMP créés par R sont reçus par S. Messages ICMP S R Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 22 / 45

Algorithme initial Principe Caractériser le comportement de chaque routeur d un chemin en fonction des éléments mesurables par l utilisateur. Deux étapes majeures pour chaque routeur R : Chemin aller à travers R : mesurable par la réception d une réponse d un routeur du chemin aller final (propriété P1). Chemin ICMP retour depuis R : mesurable par la réception d un message ICMP de R (propriétés P2 et P3). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 23 / 45

Mise en œuvre de l algorithme initial Soit D et R donnés : P1 +!P1 P2 +!P2 P3 +!P3 S envoie un paquet de protocole PT à D. Est-ce qu un des routeurs du chemin aller final a reçu le paquet (i.e. répondu)? P1 P2 +!P2 P3 +!P3 Oui S envoie un paquet de protocole PT, tel que de TTL=0 sur R. S a-t-il reçu le message ICMP émis par R? P1 +!P1 P2 +!P2 P3 +!P3 Oui Non Oui Non Non P1 P2 P3 P1 P2.!P3 +!P2 P3.!P2 +!P3 P1 +!P1 P2 P3 P1 +!P1 P2 +!P2 P3 +!P3 Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 24 / 45

Classification initiale P1 +!P1 P2 +!P2 P3 +!P3 S envoie un paquet de protocole PT à D. Est-ce qu un des routeurs du chemin aller final a reçu le paquet (i.e. répondu)? P1 P2 +!P2 P3 +!P3 Oui S envoie un paquet de protocole PT, tel que de TTL=0 sur R. S a-t-il reçu le message ICMP émis par R? P1 +!P1 P2 +!P2 P3 +!P3 Oui Non Oui Non Non P1 P2 P3 P1 P2.!P3 +!P2 P3.!P2 +!P3 P1 +!P1 P2 P3 P1 +!P1 P2 +!P2 P3 +!P3 Cas A Cas B Cas C Cas D Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 25 / 45

Principe de raffinement des catégories Une des propriétés est indépendante du protocole des paquets de test. Propriété 3 : les messages ICMP créés par R sont reçus par S. Algorithme de raffinement IBTrack compare la propriété P3 pour plusieurs protocoles de test. Traceroute IBTrack Traceroute IBTrack Saut UDP Cas UDP Saut TCP Cas TCP............ 3 33.33.33.33 A 3 33.33.33.33 A 4 44.44.44.44 A 4 * * * B 5 55.55.55.55 A 5 55.55.55.55 A 6 66.66.66.66 A 6 66.66.66.66 A............ Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 26 / 45

Exemple de raffinement Messages ICMP Datagramme UDP Datagramme UDP Source S Routeur R Destination D Segments TCP Segments TCP Source S Routeur R Destination D Raffinement Le test UDP permet d affirmer que le chemin ICMP retour n abandonne pas les messages ICMP. Déduction Le routeur R ne crée pas le message ICMP pour le protocole TCP. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 27 / 45

Mesures grande échelle sur Internet Sources Des nœuds Planet-lab et un accès FAI. 31 points de mesure autour du globe (majoritairement en Europe). Destinations Jeu de données CAIDA. 10 000 adresses IPv4 routable. Methodologie Mesures type traceroute. Chaque source sonde chacune des adresses IP destinations avec ICMP, UDP (et TCP). Challenge Identifier que deux routes sont identiques (même suite de routeurs) pour le raffinement (paragraphe 6.3). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 28 / 45

Classification initiale des routeurs 20000 18000 Test ICMP Test UDP 16000 Nombre moyen de routeurs 14000 12000 10000 8000 6000 4000 2000 0 A B C D Cas Seulement la moitié des routeurs rencontrés ( 33 000) fonctionnent correctement vis-à-vis d ICMP. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 29 / 45

Contributions Formalisation Définition des parties du réseau et caractérisation d un routeur par trois propriétés mesurables par un utilisateur seul. IBTrack Classifie le comportement des routeurs, avec un raffinement possible pour les situations problématiques. Mesures Classification à grande échelle des routeurs d Internet. Publication IBTrack : An ICMP Black holes Tracker L. Jacquin, V. Roca, M. Ali Kaafar, J.-L. Roch, et F. Schuler. IEEE Global Communications Conference (GLOBECOM 12), 2012. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 30 / 45

Plan 1 Passerelle de sécurité en rupture à très haut débit 2 IBTrack : ICMP Blackhole Tracker 3 ICMP comme vecteur d attaque pour IPsec 4 Conclusions et perspectives Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 31 / 45

ICMP comme vecteur d attaque (1/2) Attaque Smurf, Déni de Service Distribué (DDoS) (CERT Advisory CA-1998-01) trouver un routeur autorisant ICMP sur l adresse de diffusion ; envoyer un message ICMP echo request en usurpant l IP source par l adresse de la cible ; toutes les machines du sous réseau répondent un message ICMP echo reply à la cible. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 32 / 45

ICMP comme vecteur d attaque (2/2) Attaque Tribe Flood Network (botnet ICMP - DDoS) (CERT Incident Note IN-99-04) Le chef synchronise les hôtes pour l attaque sur la cible. Et bien d autres encore... Ping of Death (Hacking : the art of exploitation, 2nd edition). Attaques ICMP sur les connexions TCP (RFC 5927). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 33 / 45

Présentation d IPsec Cas d utilisation SHIVA : mode tunnel et protocole ESP Précédentes attaques sur IPsec (Paterson et al.) Essentiellement des attaques sur les primitives cryptographiques. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 34 / 45

Modèle de l attaquant Ni cryptanalyse, ni force brute Primitives cryptographiques sûres. Protocoles d échanges de clés robustes. Possibilité sur le réseau Écoute des communications. Émission de paquets. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 35 / 45

PMTUd dans le cas d IPsec Échanges ICMP pour le PMTUd avec une passerelle IPsec (RFC 4301) Taille des en têtes IPsec/ESP dans notre configuration : 38 octets. Stockage du PMTU dans la SAD par IPsec. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 36 / 45

Fondement de notre attaque Cas d un réseau physique limité MTU = 576 MTU = 576 Client Passerelle IPsec 1er routeur Internet Paquet IP : taille = 576 Paquet IP : taille = 614 Cas légitime de blocage dû à la présence d un tunnel en IPv4. Valable aussi en IPv6. Défaut dans les normes de l IETF Pas de prise en compte du surcoût des en têtes d un tunnel dans IP/ICMP. But de l attaquant (chapitre 7) Faire croire que le réseau est dans ce cas limite. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 37 / 45

Principe de notre attaque Deux étapes majeures Réduction du PMTU du tunnel : mise à une valeur arbitraire du PMTU stocké dans la SAD. Propagation du PMTU arbitraire : la passerelle IPsec crée des messages ICMP PTB si les paquets IP sont trop gros. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 38 / 45

Principe de notre attaque Deux étapes majeures Réduction du PMTU du tunnel : mise à une valeur arbitraire du PMTU stocké dans la SAD. Propagation du PMTU arbitraire : la passerelle IPsec crée des messages ICMP PTB si les paquets IP sont trop gros. Mécanisme de protection d IPsec IPsec vérifie que les messages ICMP reçus par la passerelle ont été déclenchés par des paquets issus du tunnel. Solution pour l attaquant Compléter les messages ICMP PTB par du trafic chiffré. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 38 / 45

Illustration de l attaque Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 39 / 45

Illustration de l attaque Mise en œuvre de l attaque sur Debian Squeeze (Linux 3.2.1) Impossibilité d établir une connexion SSH via un tunnel IPsec. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 39 / 45

Contre-mesures existantes Bit DF (RFC 791) Autoriser la fragmentation par les routeurs (uniquement en IPv4). PLPMTUd (RFC 4821) Ne plus utiliser les messages ICMP PTB pour évaluer le PMTU. Introduit un délai de 6 secondes lors de l établissement de la connexion. Configuration de la machine utilisateur Prendre en compte la taille des en têtes du tunnel (à condition de la connaître). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 40 / 45

Contre-mesures existantes Bit DF (RFC 791) Autoriser la fragmentation par les routeurs (uniquement en IPv4). PLPMTUd (RFC 4821) Ne plus utiliser les messages ICMP PTB pour évaluer le PMTU. Introduit un délai de 6 secondes lors de l établissement de la connexion. Configuration de la machine utilisateur Prendre en compte la taille des en têtes du tunnel (à condition de la connaître). Dégradation des performances Plus de déni de service, mais une forte réduction du débit utilisable. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 40 / 45

Nos propositions de contre-mesures Authentification des messages ICMP Mise en place d une architecture du réseau permettant de garantir l authenticité des messages ICMP. Nouvelle évaluation du PMTU dans IPsec Sondage du PMTU entre passerelles IPsec ne reposant pas sur les messages ICMP PTB du réseau. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 41 / 45

Contributions Analyse de sécurité Découverte d un défaut dans les normes IP/ICMP. Mise en place de l attaque Déni de service ou réduction du débit selon la configuration de l utilisateur. Contre mesures Sécuriser Internet. Évaluation du PMTU sans messages ICMP dans IPsec. Publication ICMP : an Attack Vector against IPsec Gateways L. Jacquin, V. Roca et J.-L. Roch. En cours de soumission à IEEE International Conference on Communications (ICC 14). Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 42 / 45

Plan 1 Passerelle de sécurité en rupture à très haut débit 2 IBTrack : ICMP Blackhole Tracker 3 ICMP comme vecteur d attaque pour IPsec 4 Conclusions et perspectives Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 43 / 45

Conclusions Conception et développement de l architecture en rupture Implantation d un prototype avec un accélérateur matériel cryptographique. ICMP pour la performance des communications réseau Conception et développement d IBTrack. Mesures à grande échelle sur Internet. ICMP comme vecteur d attaque des communications réseau sécurisées Mise en évidence et implantation d une attaque par message ICMP PTB sur les passerelles IPsec en mode tunnel. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 44 / 45

Perspectives Sécurisation des communications L ubiquité d Internet (et de ses menaces) nécessite la mise en place de solutions de sécurité. Parallélisation des traitements réseau par vol de travail Vers une couche réseau (IP) uniquement de routage Considérer un réseau non sécurisé comme une boite noire. Ludovic Jacquin (Inria) Soutenance de thèse de doctorat Mercredi 20 novembre 2013 45 / 45