VPN IP security Protocol



Documents pareils
VPN IP security Protocol

Sécurité des réseaux IPSec

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Virtual Private Networks MPLS IPsec SSL/TLS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité GNU/Linux. Virtual Private Network

IPSEC : PRÉSENTATION TECHNIQUE

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

1 PfSense 1. Qu est-ce que c est

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Eric DENIZOT José PEREIRA Anthony BERGER

Le protocole SSH (Secure Shell)

Sécurité des réseaux wi fi

Pare-feu VPN sans fil N Cisco RV120W

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Devoir Surveillé de Sécurité des Réseaux

Configuration de l'accès distant

FORMATIONS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

CONVENTION d adhésion au service. EDUROAM de Belnet

Programme formation pfsense Mars 2011 Cript Bretagne

PACK SKeeper Multi = 1 SKeeper et des SKubes

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SECURIDAY 2013 Cyber War

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

TP réseaux Translation d adresse, firewalls, zonage

Figure 1a. Réseau intranet avec pare feu et NAT.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Les réseaux /24 et x0.0/29 sont considérés comme publics

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cisco RV220W Network Security Firewall

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

WIFI (WIreless FIdelity)

1. Présentation de WPA et 802.1X

Mise en route d'un Routeur/Pare-Feu

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Complémentarité de DNSsec et d IPsec

Tutorial VPN. Principales abréviations

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Configurer ma Livebox Pro pour utiliser un serveur VPN

Rappels réseaux TCP/IP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les réseaux de campus. F. Nolot

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux sans fil

Approfondissement Technique. Exia A5 VPN

Cisco RV220W Network Security Firewall

2. DIFFÉRENTS TYPES DE RÉSEAUX

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

[ Sécurisation des canaux de communication

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Réseaux Privés Virtuels Virtual Private Networks

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Arkoon Security Appliances Fast 360

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

TUNIS LE : 20, 21, 22 JUIN 2006

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Le protocole RADIUS Remote Authentication Dial-In User Service

Pare-feu VPN sans fil N Cisco RV110W

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Mettre en place un accès sécurisé à travers Internet

Fiche descriptive de module

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux Privés Virtuels

Description des UE s du M2

TOPOLOGIES des RESEAUX D ADMINISTRATION

Transmission de données

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Présentation sur les VPN

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Protocole industriels de sécurité. S. Natkin Décembre 2000

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

Groupe Eyrolles, 2004, ISBN :

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Sécurisation du réseau

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Présentation du modèle OSI(Open Systems Interconnection)

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

StoneGate Firewall/VPN

Introduction de la Voix sur IP

Fiche de l'awt La sécurité informatique

LAB : Schéma. Compagnie C / /24 NETASQ

Technologies de filtrage FAST VPN IPSEC

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Routeur VPN Wireless-N Cisco RV215W

(In)sécurité de la Voix sur IP [VoIP]

Passerelle de Sécurité Internet Guide d installation

Transcription:

VPN IP security Protocol Plan I. Application IPsec : les VPN II. Normalisation d'ipsec III.. Modes opératoires d IPsecd IV.. Protocoles de sécurits curité AH et ESP V. Fonctionnement SA, SAD, SPD VI. Gestion, distribution des clefs IKE / ISAKMP VII. Faiblesses d'ipsec 1

Architectures VPN Communication layers Security protocols Application layer Transport layer Network layer ssh, S/MIME, PGP SSL, TLS, WTLS IPsec Data Link layer PPTP, L2TP MPLS Physical layer Scrambling, Hopping, Quantum Communications Ahmed Mehaoua - 3 VIII. Application de IPsec : les VPN 2

Typologie des technologies VPN VPN de niveau 2 VPN- VPN- VPN- IP avec IPSEC IP avec MPLS SSL VIII. Application de IPsec : les VPN Access IPsec to Core VPN Access IPsec tunnel IPsec tunnel IP MPLS CPE MPLS PE MPLS PE CPE mapping mapping IPsec MPLS VPN IPsec IP IPsec over Core VPN IPsec tunnel MPLS CPE MPLS PE MPLS PE CPE IP IPsec MPLS VPN IPsec IP 3

Extranet VPN : IPsec to MPLS to VLAN Branch Office Access/ Peering PoPs MPLS Core Corporate Intranet Local or Direct- Dial ISP Leased Line/ Frame Relay/ATM/ DSL Dedicated IOS Access MPLS PE MPLS Cable/DSL/ ISDN ISP Remote Users/ Telecommuters Internet MPLS VPNs VLANs Bi-directional IPsec Session Cisco VPN client software is tunnel source for access VPNs and branchoffice; router originates site-to-site tunnel with VPN concentrator Cisco router terminates IPsec tunnels and maps sessions into MPLS VPNs IP IPsec Session MPLS VPNs VLANs IP Easy VPN Remote/Server HUB site with static known IP address, client have dynamic addresses Single User Home Office IOS Router With Unity Client ubr900 IOS Router With Unity Client Cisco Unity VPN Clients Cable DSL Internet PIX501 HQ Gateway options: Cisco VPN 30xx Cisco IOS 12.2(8)T PIX 6.0 800 Small Office IOS Router With Unity Client 1700 T1 Home Office VPN3002 IOS Router =IPsec tunnel Advantages: Unity is the common language within Cisco VPN environment Policy push applies to CPE routers as well. 4

Les offres commerciales de VPN pour l'entreprise Les grands acteurs en France et en Europe aujourd'hui: Level 3 France Telecom (Oleane( VPN) Easynet Qwest Global Crossing VPN IP- Offre en France - Il existent 10 offrent de réseaux privés virtuel IP en France (01réseaux/Sept. 2002) Cable & Wireless (IPsec, aucune classe, 50 PoP nat, 49 PoP int.) Cegetel/Infonet (MPLS, 3 classes: Std, Data, Tps réel, 160, 55 pays) Colt (IPsec, 4, 13, via offre IP Corporate) FT/Global One (MPLS, 3, 60, 140) KPNQwest (IPSec, 5 classes, 30, 300) Maiaah (MPLS, 5, 7, via réseaux tiers) QoS Networks (IPSec, 5 classes, 1, 9) LDcom/Siris (MPLS, 4 classes, 77, 0) Worldcom (MPLS) 5

Critère re des choix d'un fournisseur de VPN La bande passante proposée La qualité de service négocin gociée e (SLA) Gamme d'options d'accès s en boucles locales Assistance Sécurisation des communications IP Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches : - niveau applicatif (PGP) - niveau transport (protocoles TLS/SSL, SSH) - niveau physique (boîtiers chiffrant). IPsec vise à sécuriser les échanges au niveau de la couche réseau. IPsec veut dire IP Security Protocols : ensemble de mécanismes de sécurité commun à IPv4 et IPv6. 6

IPSec : le standard Norme prévue pour IPv6 Adaptée à IPv4, vu la lenteur de déploiement IPv6 et les besoins forts des entreprises Série de RFC : 2401, 2402, 2406, 2408 Très nombreuses pages!! Ahmed Mehaoua - 13 Les services IPsec Services de sécurits curités s offerts par IPsec : - Authentification des extrémit mités - Confidentialité des données échangées - Authenticité des données - Intégrit grité des données échangées - Protection contre les écoutes et analyses de trafic - Protection contre le rejeu 2 modes d exploitationd d IPsec : - Transport : Protège juste les données transportées (LAN) - Tunnel : Protège en plus l'en-tête IP (VPN) IPsec permet : La mise en place de VPN Sécuriser les accès s distants (Utilisation nomade) Protection d un d serveur sensible 7

Composants d IPsecd Protocoles de sécurité : Authentication Header (AH) Encapsulation Security Payload (ESP) Protocole d'échange de clefs : Internet Key Exchange (IKE) Bases de données internes : Security Policy Database (SPD) Security Association Database (SAD) I. Normalisation d'ipsec par l IETFl RFC 2401 Security Architecture for the Internet Protocol RFC 2402 IP Authentication Header S. Kent, R. Atkinson Novembre 1998 STANDARD RFC 2406 IP Encapsulating Security Payload (ESP) Ahmed Mehaoua - 16 8

Quel protocole pour quel service de sécurité? Ahmed Mehaoua - 17 II.. Modes d IPsecd mode transport - insertion transparente entre TCP et IP - pas de masquage d adressed - facilité de mise en œuvre sécurise de bout en bout les échanges entre deux utilisateurs. mode tunnel - insertion après s IP - encapsulation des datagrammes IP dans d'autres datagrammes IP - masquage d adressed sécurise lien par lien les segments de réseau. r utilisé quand au moins une des deux extrémit mités s d IPsecd se comporte comme une passerelle 9

IPsec : Mode Transport Transport Mode Encapsulation Ahmed Mehaoua - 20 10

IPsec : Mode Tunnel Tunnel Mode Encapsulation Ahmed Mehaoua - 22 11

III.. Protocole de sécurits curité AH AH = Authentication Header : 1er protocole et aussi le plus simple définit dans le RFC 2402 Garantit : - l'authentification. - l unicité (anti-rejeu rejeu) - l'intégrit grité! Pas de confidentialité! => les données sont seulement signées mais pas chiffrées support des algorithmes MD5 (128 bits) et SHA-1 IPSec protocols AH protocol AH - Authentication Header Defined in RFC 1826 Integrity: Yes,, including IP header Authentication: Yes Non-repudiation: Depends on cryptography algorithm. Encryption: No Replay Protection: Yes Transport Packet layout IP Header AH Header Tunnel Packet layout IP Header AH Header IP Header Payload (TCP, UDP, etc) Payload (TCP. UDP,etc) 12

III.. Protocole de sécurits curité AH IV.. Protocole de sécurits curité ESP ESP = Encapsulating Security Payload définit dans le RFC 2406 Seules les données sont protégées (pas de protection en-tête) Garantit: - l'authentification. - l unicité (anti-rejeu rejeu) - l'intégrit grité - la confidentialité 13

IPSec protocols ESP protocol ESP Encapsulating Security Payload Defined in RFC 1827 Integrity: Yes Authentication: Depends on cryptography algorithm. Non-repudiation: No Encryption: Yes Replay Protection: Yes Transport Packet layout IP Header ESP Header Payload (TCP, UDP, etc) Tunnel Packet layout IP Header ESP Header IP Header Payload (TCP. UDP,etc) Unencrypted Encrypted IV.. Protocole de sécurits curité ESP 14

V. Fonctionnement SA, SAD, SPD SA : Security Association Les Associations de sécurité (SA) définissent les paramètres des divers mécanismes utilisés pour la sécurisation des flux sur le réseau privé virtuel A chaque SA correspond un bloc de données identifié par un index et contenant les informations correspondantes Plus précisément, chaque association est identifiée de manière unique u à l'aide d'un triplet composé de : - le SPI (Security( Parameter Index) ) : index de la SA défini par le récepteur - l'adresse de destination des paquets - l'identifiant du protocole de sécurité (AH ou ESP) V. Fonctionnement SA, SAD, SPD SA : Security Association (suite) Les informations échangées sont : - index de la SA appelé SPI (pour Security Parameter Index) - un numéro de séquence, s indicateur utilisé pour le service d'anti-rejeu - une fenêtre d'anti-rejeu : compteur 32 bits - dépassement de séquence s - paramètres d'authentification (algorithmes et clés) - paramètres de chiffrement (idem) - temps de vie de la SA - mode du protocole IPsec (tunnel ou transport) Attention : un SA est Unidirectionnelle: : protéger les deux sens d'une communication classique requiert deux associations. 15

SA : exemple Destination : 192.78.42.76 Protocole : ESP index : 10314 Mode : tunnel algorithme de chiffr : AES clé de chiffrement : 0xEB3167C... algorithme d'authent : SHA1 clé d'authentification : 0xC372F4... politique associée : #23 date d'expiration : 061120 15:30:00 Ahmed Mehaoua - 31 V. Fonctionnement SA, SAD, SPD SAD : Security Association Database - base de données des SA pour la gestion des associations de sécurits curité actives - consultée e pour savoir quels mécanismesm il faut appliquer à chaque paquet reçu u ou à émettre. SPD : Security Policy Database - base de données des politiques de sécurits curité (SPD). - Pour savoir comment appliquer les mécanismes m sur les paquets 16

V. Fonctionnement SA, SAD, SPD V. Fonctionnement SA, SAD, SPD Exemple 1 : trafic sortant 1) IPsec reçoit des données à envoyer 2) Consultation de la base de données SPD (quel traitement pour ces données?) 3) Mécanismes M de sécurits curité pour ce trafic? 4) Oui récupération des caractéristiques ristiques requises pour la SA et consultation de la base SAD 5) SA existe? 6) Oui utilisée e pour traiter le trafic en question Non appel à IKE pour établir une nouvelle SA 17

V. Fonctionnement SA, SAD, SPD Exemple 2 : trafic entrant 1) Réception R paquet 2) Examen l'en-tête: services IPsec appliqués s? 3) Oui références rences de la SA? consultation de la SAD 4) Déchiffrement D 5) Consultation de la SPD : «SA du paquet correspond bien à celle requise par les politiques de sécurits curité?» VI.. Gestion, distribution des clefs IKE / ISAKMP Problèmatique : afin d échanger des données de façon sécurisée, il est nécessaire de se mettre d accord sur les paramètres à utiliser, et notamment d échanger les clefs de session Il faut 2 paires de clés (AH et ESP) : soit 2 par direction. 1er solution : configuration manuelle des équipements (unique méthode proposée dans la première version d IPSec ) 2eme solution : gestion dynamique des paramètres au moyen d un protocole sécurisé adapté système automatique pour la creation à la demande des clés pour les SA Plusieurs solutions : SKIP, Prothuris,, Oakley, SKEME and ISAKMP IKE IKE est un protocole orienté connexion utilisé par les équipements IPsec pour échanger et gérer les associations de sécurité à travers l Internet net : Echange de clefs à l aide de protocoles cryptographiques Fournit une authentification des entités Permet un établissement de SA à travers un réseau non sécurisé 18

VI.. Gestion, distribution des clefs IKE / ISAKMP IKE : Internet Key Exchange : Qu est ce que c est? IKE est un ensemble de protocoles et de m est un ensemble de protocoles et de mécanismes assurant une gestion sécuriss curisée e et dynamique des paramètres de sécurits curité utilisés s dans IPSec IKE = échange de clés s d'authentification + gestion des SA Basé sur des amélioration des protocoles ISAKMP/Oakley (dont la sécurité et la scalabilité étaient limitées) RFC 2409 Deux manières d'échanger des clefs : - clefs pré-partag partagées - certificats X.509 VI.. Gestion, distribution des clefs IKE / ISAKMP IKE : Internet Key Exchange 19

VII.. Faiblesses d'ipsec Limitations dues à la gestion manuelle des clefs - AH et ESP s'appuient sur des numéros de séquence s initialisés à 0 lors de la création d'une SA et incrément mentés s lors de l'envoi de chaque datagramme. - Numéros de séquence s sont stockés s dans un entier de 32 bits 4 milliards - Passé cette limite, nécessitn cessité de créer une nouvelle SA et donc une nouvelle clef. - Possibilité de désactivation d des numéros après s la limite. Broadcast et multicast Problème de performance et impossibilité de résolution r par l augmentation de la puissance. VII.. Faiblesses d'ipsec (2) Firewalls Le filtrage de datagrammes IPsec est délicat d pour deux raisons : - les RFCs ne précisent pas si, sur un système remplissant simultanément ment les fonctions de passerelle de sécurits curité et de firewall, le décodage d de l'ipsec doit avoir lieu avant ou après s l'application des règles de firewalling ; -il n'est pas possible au code de firewalling de lire certaines données, par exemple des numéros de port, dans des données chiffrées, ou transmises dans un format qu'il ne connaît t pas. NATs Théoriquement, aucune translation d'adresse ne devrait affecter un datagramme IPsec,, car ce type d'opération modifie le contenu des datagrammes, ce qui est incompatible avec les mécanismes m de protection de l'intégrit grité des données d'ipsec IPsec. - Partie 3 VPN IP sécurisé avec IPsec - 20

VII.. Faiblesses d'ipsec (suite 3) Non support de protocoles réseaux r autres qu'ip IPsec est un protocole qui ne prévoit que le convoyage sécuriss curisé de datagrammes IP Ceci n'est pas suffisant, car d'autres standards comme IPX et NetBIOS sont utilisés s sur un grand nombre de réseaux. r Il existe cependant une solution à ce problème : encapsuler les données à protéger dans du PPP, lui-même transporté par IPsec.. Le rôle de PPP est en effet de permettre la transmission de différents protocoles au- dessus d'un lien existant. - Partie 3 VPN IP sécurisé avec IPsec - Conclusion: IPSec-IKE-SA IPsec ensemble de protocoles et mécanismes pour le chiffrement de paquets IP SA->traitement à mettre en oeuvre sur un paquet IP quand il faut appliquer IPSec IKE->gestionnaire de SA IPSec->utilisateur de SA Ahmed Mehaoua - 42 21