Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53



Documents pareils
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL ET IPSEC. Licence Pro ATC Amel Guetat

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité des réseaux IPSec

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

1 PfSense 1. Qu est-ce que c est

Cisco Certified Network Associate

Devoir Surveillé de Sécurité des Réseaux

Le protocole SSH (Secure Shell)

Sécurité GNU/Linux. Virtual Private Network

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité des réseaux wi fi

VPN. Réseau privé virtuel Usages :

Réseaux Privés Virtuels

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Eric DENIZOT José PEREIRA Anthony BERGER

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux sans fil

Le rôle Serveur NPS et Protection d accès réseau

Mettre en place un accès sécurisé à travers Internet

LAB : Schéma. Compagnie C / /24 NETASQ

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Introduction. Adresses

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Groupe Eyrolles, 2004, ISBN :

TP réseaux Translation d adresse, firewalls, zonage

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

IPSEC : PRÉSENTATION TECHNIQUE

Programme formation pfsense Mars 2011 Cript Bretagne

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

[ Sécurisation des canaux de communication

Mise en route d'un Routeur/Pare-Feu

Sécurité et Firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

Mise en place d une politique de sécurité

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Réseaux IUP2 / 2005 IPv6

Plan. Programmation Internet Cours 3. Organismes de standardisation

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SECURIDAY 2013 Cyber War

Découverte de réseaux IPv6

TP7. DHCP. 1 Comportement en présence d un serveur unique

Pare-feu VPN sans fil N Cisco RV120W

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Mise en place d'un Réseau Privé Virtuel

Architecture distribuée

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Pratique des Solutions VPN sur les réseaux WiFi

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Présentation du modèle OSI(Open Systems Interconnection)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

z Fiche d identité produit

Rappels réseaux TCP/IP

Réseaux Privés Virtuels Virtual Private Networks

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Configurer ma Livebox Pro pour utiliser un serveur VPN

Sécurisation du réseau

Positionnement produit

Sécurité des réseaux sans fil

Présentation et portée du cours : CCNA Exploration v4.0

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Administration Avancée de Réseaux d Entreprises (A2RE)

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Agrégation de liens xdsl sur un réseau radio

Configuration de Serveur 2003 en Routeur

Sécurité des réseaux Firewalls

Chap.9: SNMP: Simple Network Management Protocol

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Accès aux ressources informatiques de l ENSEEIHT à distance

La citadelle électronique séminaire du 14 mars 2002

2. DIFFÉRENTS TYPES DE RÉSEAUX

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Manuel utilisateur. D-Link Corporation

TCP/IP, NAT/PAT et Firewall

Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Les réseaux de campus. F. Nolot

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Domain Name System Extensions Sécurité

Téléphonie. sur IP. 2 e édition

Tutorial VPN. Principales abréviations

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Algorithmique et langages du Web

Internet Protocol. «La couche IP du réseau Internet»

Le Multicast. A Guyancourt le

Transcription:

XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53

Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended VPN Dæmon p.2/53

Présentation - Plan Présentation des VPN Présentation des IPSec Sujet XVPND extended VPN Dæmon p.3/53

Présentation des VPN On veut isoler des communications privées sur un réseau public Deux solutions : utiliser des lignes privées mettre en place un VPN XVPND extended VPN Dæmon p.4/53

Présentation des VPN Les tâches accomplies par le VPN : confidentialité des données authentification des machines distantes intégrité des messages XVPND extended VPN Dæmon p.5/53

Présentation des VPN Les protocoles utilisés dans les VPN : PPTP développé par Microsoft, est un protocole de niveau 2. L2F développé par Cisco, maintenant obsolète ; L2TP développé par l IETF reprenant les fonctionnalités de PPTP et L2F. IPSec développé lui aussi par l IETF. XVPND extended VPN Dæmon p.6/53

Présentation des VPN Problèmes de sécurité : une personne extérieure ne peut voir les communications une personne dans l un des sous-réseaux peut intercepter des informations en clair. XVPND extended VPN Dæmon p.7/53

Présentation d IPSec IPSec développé par l IETF, ayant pour cible : sécurisation des réseaux VPN application de tunneling développé pour IPv6, adapté pour IPv4 disponible sur un grand nombre d OS XVPND extended VPN Dæmon p.8/53

Présentation d IPSec Les services fournis par IPSec : authentification (via des signatures DSS ou RSA) ; confidentialité des données échangées (via DES, triple DES, Blowfish, etc... ) ; intégrité des données échangées (via SHA1, MD5, etc... ). XVPND extended VPN Dæmon p.9/53

Présentation d IPSec Place d IPSec dans les couches réseau : APPLICATION TCP UDP IPSec IP XVPND extended VPN Dæmon p.10/53

Présentation d IPSec Protocoles annexes et services associés : IKE établir des tunnels de maintenance AH établir les identités, intégrité des données ESP fonctionnalités d authentification, d intégrité et chiffrement XVPND extended VPN Dæmon p.11/53

Présentation d IPSec Les modes de fonctionnement d IPSec sont : mode transport mode tunnel XVPND extended VPN Dæmon p.12/53

Présentation d IPSec Mode Transport ne modifie pas l entête du paquet IP IP AH TCP/UDP DATA IP ESP TCP/UDP DATA IP AH ESP TCP/UDP DATA XVPND extended VPN Dæmon p.13/53

Présentation d IPSec Mode Tunnel ajoute un nouvel en-tête IP et encapsule complètement le paquet et son en-tête IP d origine. IP A AH IP B TCP/UDP DATA IP A ESP IP B TCP/UDP DATA XVPND extended VPN Dæmon p.14/53

Présentation d IPSec Les associations de sécurité (SA) regroupent : le type de protection (AH ou ESP) ; les algorithmes utilisés pour l authentification AH et ESP ; l algorithme de chiffrement pour ESP ; les différentes clefs en usage ; la durée de vie de la SA ; le séquencement des datagrammes propre à IPSec. XVPND extended VPN Dæmon p.15/53

Sujet proposé Faire une application de tunneling Notre programme doit supporter 4 protocoles ip broadcast dhcp/bootp arp ipx XVPND extended VPN Dæmon p.16/53

Sujet proposé Intégration dans l architecture : transparence vis-à-vis du sous-réseau transparence vis-à-vis du VPN gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.17/53

Sujet proposé Avantages : simplicité de mise en œuvre Inconvénients : traitement supplémentaire du paquet à l encapsulation à la décapsulation XVPND extended VPN Dæmon p.18/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.19/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.20/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.21/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.22/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.23/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.24/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd subnet eth0 ipsec0 internet XVPND extended VPN Dæmon p.25/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.26/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.27/53

Sujet proposé Paquet pris en compte par le VPN gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.28/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.29/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.30/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.31/53

Sujet proposé Paquet pris en compte par xvpnd gateway xvpnd internet ipsec0 eth0 subnet XVPND extended VPN Dæmon p.32/53

Implémentation: plan Aspect général Sniffage Injection Plugins Transfert inter-dæmon XVPND extended VPN Dæmon p.33/53

Implémentation: Aspect général Le programme comporte 2 grosses partie : Une composante client qui sniffe et envoie Une composante serveur qui écoute ce qu on lui transmet et réinjecte XVPND extended VPN Dæmon p.34/53

Séparation en modules Lire un fichier de configuration, utilisation de Lex et Yacc Un module de sniffage Un module d injection Un module de transfert qui rassemble le client et le serveur Gestion de chaque protocole par un plugin approprié. XVPND extended VPN Dæmon p.35/53

Implémentation: sniffage Le filtrage est... impératif, ne pas traiter des paquets gérés par le VPN fastidieux et complexe s il est fait maison. simplifiable par l utilisation d une libraire appropriée: la libpcap. capable de repérer les paquets injectés par le dæmon XVPND extended VPN Dæmon p.36/53

Sniffage : caractéristiques Utilisation de la libpcap (traitement séquentiel des paquets par callback ) Plusieurs solutions possibles: Un filtre qui accepte tout paquet d un des types voulus (séparation du flot à effectuer, peu gourmand en ressources). Un filtre par protocole (destination encore à déterminer) Un filtre par combinaison de protocole/destination (traitement ultérieur quasi-nul mais plus gourmand en ressources) XVPND extended VPN Dæmon p.37/53

Sniffage : premier choix Premier choix: un thread par sniffeur autant de sniffeurs que de combinaisons protocoles/destinations possibles irréalisable à cause de l IPX, car impossible de définir un filtre sur l IPX par destination. XVPND extended VPN Dæmon p.38/53

Sniffage : second choix Second choix: un thread par sniffeur un sniffeur par protocole détermination de la destination dépendante du paquet (plugin) XVPND extended VPN Dæmon p.39/53

Implémentation: Injection L injection... doit être aussi rapide que possible pour être utilisable par tout serveur (itératif ou concurrent, en mode connecté ou message) doit signaler aux sniffeurs les paquets injectés est techniquement plus simple que les autres parties XVPND extended VPN Dæmon p.40/53

Injection : identification des paquets A chaque interface est attachée une table de clés. A l injection sur une interface, insertion de la clé du message dans la table associée Au sniffage, si la clé est présente dans la table, le message est éliminé et la clé est effacée. Restriction de la concurrence sur la table par sémaphores En pratique, une clé par interface suffit. XVPND extended VPN Dæmon p.41/53

tâche du plugin Pour un besoin de performance: calcul de clé dépendant du type de message (plugin) interface destination dépendante du type de message (plugin) connaissance du plugin doit être la plus rapide possible à la réception (cf. transfert). XVPND extended VPN Dæmon p.42/53

Implémentation: Plugins Rassemblements des comportements propres à un protocole Calcule la clé d un message Fournit la règle de filtrage Fournit un identifiant utilisé à la réception par le serveur Injecte le paquet. XVPND extended VPN Dæmon p.43/53

Implémentation: Transfert Le module au choix le plus vaste mais le moins adaptable quand le choix est fait. doit permettre l identification d un message à la réception doit supporter une charge suffisante et minimiser les délais doit être pris en compte par le VPN XVPND extended VPN Dæmon p.44/53

Transfert: choix du protocole TCP est inutilisable à grande échelle. IP brut en est la forme utilisable la plus simple, mais toute l encapsulation sera à faire nous même GRE encapsulation standardisée et à géométrie variable mais à remplir nous-mêmes UDP encapsulation standardisée mais figée, très répandu et pris en compte par l OS. XVPND extended VPN Dæmon p.45/53

Transfert: Notre choix UDP Utilisation d un numéro de port par protocole (configuration) Relégation d un maximum de tâches à l OS (checksum, socket de haut niveau) Côté serveur: ouverture d une seule socket par port, Côté client: traitement du packet accéléré. XVPND extended VPN Dæmon p.46/53

Infrastructure de test Simulation d un VPN avec des règles de routage. Deux sites reliés par un internet Chaque site contient une feuille est une passerelle XVPND extended VPN Dæmon p.47/53

Infrastructure de test gateway0 gateway1 eth0 hub eth0 xvpnd xvpnd eth1 eth1 eth0 eth0 leaf0 leaf1 XVPND extended VPN Dæmon p.48/53

Infrastructure de test Routage d une passerelle: Destination Passerelle Genmask Iface 192.168.1.0 0.0.0.0 255.255.255.0 eth0 0.0.0.0 10.0.0.1 0.0.0.0 eth1 Routage d une feuille: Destination Passerelle Genmask Iface 0.0.0.0 10.0.0.1 0.0.0.0 eth0 XVPND extended VPN Dæmon p.49/53

Limitations et perspectives compilation des plugins initialisation des plugins chemin des plugins types d interfaces portabilité XVPND extended VPN Dæmon p.50/53

Conclusions techniques les quatre protocoles sont supportés bonnes perspectives d évolution besoin de tests à grande échelle projet diffusé XVPND extended VPN Dæmon p.51/53

Conclusions personnelles consolidation des connaissances en matière de réseau pratique de la programmation réseau et système démarche de recherche d informations sur les protocoles et sur le réseau XVPND extended VPN Dæmon p.52/53

EOF XVPND extended VPN Dæmon p.53/53