POURQUOI UNE POLITIQUE DE SECURITE? La finalité d'un réseau est la communication de données, la sécurité n'est donc pas l'objectif premier Toutefois, le développement de l'internet, de ses usages, la multiplication des risques liés amène à penser la sécurité comme une composante indispensable de la communication La définition d'un politique de sécurité à pour objectif de minimiser les risques liés à l'utilisation du Réseau. Elle passe par : La minimisation des probabilités d'une attaque La limitation des conséquences d'une attaque Le retour rapide à un fonctionnement normal après une attaque LA MISE EN ŒUVRE D'UNE POLITIQUE DE SECURITE C'EST 20 % de TECHNIQUE 80% d'organisation Support de cours 1/
AGRESSIONS ET MENACES POTENTIELLESS Classification des attaques Attaque de reconnaissance o Découverte de l'infrastructure du réseau et des services o Objectifs : découvrir les vulnérabilités o Précède une intrusion ou un déni de service Attaque d'accès o Attaque du réseau ou des systèmes o Objectifs : accès aux données ou aux systèmes, acquisition de privilèges Déni de service o Attaque du réseau ou des systèmes o Objectifs : corruption du réseau, des systèmes ou des services en vue d'empêcher l'usage de ceux-ci. Cryptanalyse o Attaque des échanges o Objectifs : porter atteinte à la confidentialité ou à l'intégrité des données Support de cours 2/
LA PRISE DE CONSCIENCE Pourquoi les aspects sécurité sont-ils négligés? Remarques préalables La sécurité a un coût La sécurité est une contrainte. Sécurité et souplesse sont des critères antagonistes La sécurité n'apparaît pas comme nécessaire. Conséquences La sécurité a un coût : réticence des directions. La sécurité est contraignante : réticence des utilisateurs La sécurité n'apparaît pas comme nécessaire : pas de prise de conscience. Corollaire La sécurité implique l'ensemble des acteurs. Ce n'est vraiment pas problème technique. Projet de direction Support de cours 3/
Le plan de sécurité Concrétisation de la politique de sécurité de l'entreprise Il doit porter sur L'organisation La sécurité physique La sécurité logique Le plan de secours Plan sécurité ORGANISATION Sécurité physique Sécurité logique Plan de secours Sensibilisation : des utilisateurs des informaticiens des cadres techniques Définition de règles Organisation de cellules de sécurité Formation de correspondants Définition des moyens de contrôle Réalisation des contrôles Procédures repose sur : Le contrôle d'accès aux zones protégées. La protection électrique La protection d'ambiance du local des machines La protection anti-incendie repose sur: La sécurité des accès La sécurité des échanges La sécurité des systèmes et des applications Repose sur : les sauvegardes la définition d'un plan de reprise après sinistre Support de cours 4/
LE PLAN DE SECURITE L'organisation L'organisation est le volet à ne pas négliger. Elle porte en priorité sur : la sensibilisation des utilisateurs, la bonne administration des comptes utilisateurs le contrôle des connexions au réseau. Parmi les premières mesures à prendre : La désignation d'une structure et d'une personne en charge de la sécurité est incontournable. Elle a un rôle de coordination, de suivi et d'application de la politique sécurité. La signature (ou à minima l'édition) d'une charte constitue un bon point de départ pour sensibiliser et responsabiliser les utilisateurs On ne le dira jamais assez, le mot de passe est actuellement l'unique clé pour accéder à aux systèmes. Il doit être solide pour résister à des attaques par dictionnaire. Il faut ainsi sensibiliser ses utilisateurs à son bon choix et si c'est possible le rendre obligatoire grâce à l'os. Les comptes sur les machines doivent être correctement gérés. Il est nécessaire d'avoir une procédure pour enregistrer les nouveaux arrivants et une autre pour supprimer les comptes des personnes L'administrateur du réseau doit être le seul à autoriser la connexion de stations sur le réseau local, il pourra ainsi contrôler l'état des stations et identifier la personne responsable de cette station. Support de cours 5/
LE PLAN DE SECURITE La sécurité physique Elle constitue la base de la sécurité Inutile de mettre en œuvre le dernier cri de la technologie pour protéger les accès à son réseau si l'accès physique est "autorisé". Inutile de protéger ses données contre un risque de pertes intentionné si les systèmes et les disques durs peuvent être altérés par des phénomènes naturels (chaleur, inondation, feu). Elle inclura La protection d'ambiance (température et hygrométrie) Impérative dans les salles d'exploitation Le système de protection anti-incendie qui doit assurer la détection, l'extinction et la signalisation être conforme aux textes européens relatifs à la réglementation des gaz halons (suite à convention de Montréal de 1994 pour la protection de la couche d'ozone). La protection électrique mise en œuvre d'onduleurs réseau électrique secouru redondance du réseau électrique si haut disponibilité exigée le contrôle d'accès (par badge par exemple) doit authentifier et autoriser les accès aux zones protégées journaliser les accès pour contrôles ultérieurs Support de cours 6/
Le plan de secours repose LE PLAN DE SECURITE Le plan de secours les sauvegardes systèmes réalisée une fois par mois à minima de préférence bootable! garantie contre une altération du système Les sauvegardes de données elles doivent faire l'objet d'un plan de sauvegardes qui définira les objets à sauvegarder (classes de sauvegardes) les stratégies qui s'appliquent à ces objets o incrémentale, totale o journalière, hebdomadaire o jeu de cartouches (sauvegardes, archivage) les mesures de protection relatives aux archivages La définition d'un plan de reprise après sinistre o doit avoir été élaboré avant le sinistre o décrit o les procédures de restauration ou de redémarrage o les services à remettre en œuvre en priorité o les reponsabilités o Rarement fait! Support de cours 7/
LE PLAN DE SECURITE La sécurité logique Elle peut être divisée en plusieurs sous-domaines o Sécurité des systèmes d'exploitation et des applications o Sécurité des échanges. o Sécurité des accès. LES SOUS-DOMAINES DE LA SECURITE LOGIQUE SECURITE DES ACCES La sécurité des accès consiste à déterminer les règles autorisant ou non l établissement de connexions entre l entreprise ou entre zones dans l entreprise. C est le domaine naturel des pare-feux et contribue fortement au combat contre les intrusions. Routeurs FireWall Serveurs d accès SECURITE DES ECHANGES La sécurité des échanges consiste à mettre en place les moyens de chiffrement, mais surtout de signature, permettant : l' authentification des flux la confidentialité des flux la intégrité des flux, SECURITE DES OS ET APPLICATIONS La sécurité des OS consiste en une parfaite maîtrise des fonctions de sécurité de chaque OS et en la définition de règles de configuration et d exploitation et bien sur en l application de ces règles. Support de cours 8/
NOTIONS DE BASE SUR LES SERVICES DE SECURITE EN MATIERE DE PROTECTION DES DONNEES En matière d'échange de données, il existe 3 services qui visent à assurer La confidentialité des données L'intégrité des données L'authentification des données ou des intervenants La confidentialité Assure que seules les personnes autorisées peuvent prendre connaissance des données échangées. Service supplémentaire : protection contre l'analyse du trafic. L'intégrité Assure que seules les personnes autorisées peuvent modifier les données échangées. Deux types d'intégrité o En mode connecté : permet de détecter la perte de paquet. o En mode non connecté : permet de détecter les modifications sur un paquet, mais pas sur l'ordre de ceux-ci. L'authentification Authentification d'un tiers : vise à s'assurer de l'identité de celuici Authentification de la source de données : permet de vérifier que les données ont bien été reçues par l'émetteur. Support de cours 9/
LE CHIFFREMENT Généralités Le chiffrement ou cryptographie consiste à coder un message en clair en un message indéchiffrable Seule la connaissance d'un secret permet le décodage du message. Les mécanismes d'intégrité, de confidentialité et d'authentification repose sur le chiffrement il existe deux grandes catégories de chiffrement le chiffrement à clé secrète le chiffrement à clé publique et privée Support de cours 10/
LE CHIFFREMENT Le chiffrement à clé secrète Permet le chiffrement grâce à une même clé partagée par l'émetteur et le récepteur. Exploité depuis plusieurs années Différents algorithmes DES : Data Encryption Standard le plus connu 3DES RC4, RC5 : utilisé sur Internet IDEA Avantage : facilité de mise en œuvre et performance Inconvénients : l'échange des clés doit se faire préalablement de façon sécurisée Usage : les algorithmes à clés secrètes sont utilisés pour garantir la confidentialité des données Support de cours 11/
LE CHIFFREMENT Le chiffrement à clé secrète Mécanisme Cryptage avec la clé secrète Internet décryptage avec la clé secrète 1. A et B se mettent d'accord sur un même algorithme et une même clé secrète. 2. A envoie le message à B en utilisant l'algorithme et la clé choisis en commun 3. B décode en utilisant la même clé Remarque : En cas d'interception, la confidentialité du message repose sur le chiffrement (algorithme + clé) Celui-ci doit donc rester secret (particulièrement pour la clé) être suffisamment performant pour rendre impossible ou extrêmement coûteux le déchiffrement du message Support de cours 12/
LE CHIFFREMENT Le chiffrement à clé secrète DES ou Data Encryption Standard est l'algorithme le plus utilisé opère sur des blocs de données de 64 octets Clé de 64 bits dont 8 bits de parité 3DES Conçu pour rendre encore plus difficile une attaque en force Algorithme : Crypte, Décrypte, Crypte Peut être utilisé avec une, deux ou trois clés Une clé : équivalent à DES modulo le temps de traitement. RC-4 ou River Cipher 4 Développé par Ron Rivest Commercialisé par RSA Data Sécurity repose sur une clé de 128 bits IDEA ou International Data Encryption Algorithm conçu pour remplacer DES travaille sur des blocs de 64 bits Clé de 128 bits Support de cours 13/
CHIFFREMENT Le chiffrement à clé publique Repose sur un couple de clés complémentaires l'une de l'autre Une des clés est considérée comme publique L'autre est considérée comme privée La connaissance de la clé publique ne doit pas permettre de retrouver la clé privée L'algorithme est asymétrique. On peut utiliser l'une ou l'autre clé pour chiffre ou déchiffrer. L'usage normal consiste à chiffrer avec la clé publique du récepteur. Seul celui-ci peut déchiffrer le message avec sa clé privée. Usage : les algorithmes asymétriques sont utilisés pour l'intégrité et la confidentialité des données l'authentification et la non-répudiation de l'émetteur Support de cours 14/
CHIFFREMENT Le chiffrement à clé publique Mécanismes A B Cryptage avec la clé publique de B décryptage avec la clé privée de A Internet décryptage avec la clé privée de B Cryptage avec la clé publique de A A et B créent chacun un couple de clés publique/privée A et B échangent leur clé publique A envoie un message à B en le cryptant avec la clé publique de B B décrypte le message reçu avec sa clé privée B envoie un message à A en utilisant la clé publique de A A décrypte le message reçu avec sa clé privée. Remarque La confidentialité de messages est assurée car seul le récepteur du message à la faculté de le déchiffrer avec sa clé privée. L'intégrité est-elle aussi préservée car la modification d'un message nécessiterait le décodage de celui-ci Problème : comment se prémunir d'une usurpation d'identité de A ou B. Authentification et non-répudiation de l'émetteur Support de cours 15/
CHIFFREMENT Le chiffrement à clé publique Authentification et non-répudiation de l'émetteur A B Cryptage avec la clé privé de A décryptage avec la clé publique de B Internet décryptage avec la clé publique de A Cryptage avec la clé privée de B A et B créent chacun un couple de clés publiques/privées A et B échangent leur clé publique A envoie un message à B en utilisant sa clé privée B le décode en utilisant la clé publique de A B répond en utilisant à son tour sa clé privée A décode le message en utilisant la clé publique de B Remarques L'échange est authentifié car seuls A et B connaissent leur clé privée/ La non-répudiation est garantie car ni A ni B ne peuvent nier avoir participer à l'échange si leur clé n'a pas été compromise. Support de cours 16/
CHIFFREMENT Algorithme à clé publique Algorithme à clé publique RSA ( Ron Rivest, Adi Shamir et Leonard Adleman). Le plus utilisé, clé de 512 bits ou plus, lent et peu utilisable pour les clés de sessions. Utilisation des clés publiques // clés secrètes Les clés secrètes sont généralement utilisées pour chiffrer les échanges de données Elles constituent les clés de sessions Les algorithmes à clés publiques sont eux utilisés pour échanger les clés de sessions. Support de cours 17/
CHIFFREMENT Les fonctions de hachage L'utilisation de fonctions de hachage sert à ajouter à un message un complément calculé à partir de ce message avec l'aide d'un algorithme et d'une clé de chiffrement. L'objectif est de s'assurer qu'un tiers n'a pu ni fabriquer, ni altérer le message. Principe : Une fonction de hachage reçoit en entrée un message de longueur aléatoire et produit en sortie un code de taille fixe les fonctions de hachage sont utilisées pour apposer un sceau au message (scellement) signer un message Critères d'un algorithme de hachage Cohérence : le même message doit produire le même résultat Unicité : deux messages différents ne peuvent produire le même résultat. Non-réversibilité : il n'est pas possible de retrouver le message initial avec le code Support de cours 18/
CHIFFREMENT Les fonctions de hachage Mécanismes A B 1 3 2 4 1. A écrit un message et le soumet à une fonction de hachage non réversible. 2. A transmet le message en y ajoutant ce résultat qui constitue une empreinte ou condensé de message. 3. B reçoit le message et le sépare de l'empreinte. Il soumet le message à la même fonction de hachage utilisée par A. 4. Si le résultat est identique, B est sûr que le message n'a pas été modifié ou altéré en cours de route. Algorithmes MD4 Digest 4 MD5 Digest 5 SHA Secure Hash Algorithm Support de cours 19/
CHIFFREMENT Les fonctions de hachage - le scellement Le scellement consiste à coder avec une clé secrète le hash code généré original Fonction de Hachage AA0E56FG Cryptage Sceau Support de cours 20/
CHIFFREMENT Les fonctions de hachage - la signature La signature consiste à coder avec une clé privée le hash-code original Fonction de Hachage AA0E56FG Cryptage Signature Support de cours 21/
CHIFFREMENT Utilisation des algorithmes asymétriques L'objectif est la confidentialité A B Codage avec la clé publique de B AxJbS AxJbS décodage avec la clé privé de B L'objectif est l'authentification A B Codage du hash code avec la clé privé de A décodage du hash code avec la clé publique de A L'objectif est la confidentialité et l'authentification A B Codage du hash code avec la clé privé de A Codage avec la clé publique de B AxJbSL mp AxJbSL mp décodage avec la clé privé de B décodage du hash code avec la clé publique de A Support de cours 22/
CHIFFREMENT Le problème de la gestion des clés La non-divulgation de la clé privé ou secrète est essentielle à la sécurité des échanges Problèmes posés Création des clés Distribution des clés de façon sécurisée (échanges initial) Gestion des clés compromises Nécessite la mise en œuvre d'une gestion des clés Approche différente pour le chiffrement symétrique et asymétrique Support de cours 23/
CHIFFREMENT La gestion des clés secrètes 1 ère approche : gestion manuelle des clés. 2ème approche : le modèle de distribution centralisé s'appuie sur un tiers appelé Centre de Distribution des clés ou KDC (Key Distribution Center) qui distribue les clés de sessions. KDC Repose sur une clé secrète partagée préalablement avec le KDC Support de cours 24/
CHIFFREMENT La gestion des clés secrètes 3ème approche : le modèle de distribution distribué ou algorithme de Diffie-Hellman Inventée en 1956 par DIFFIE et HELLMAN Permet de générer un secret partagé entre deux entités sans que celles-ci ne partagent une information au préalable Mécanisme Alice envoie à Bob deux grands nombres p et q. ces deux entiers sont publics Alice choisit un grand nombre entier a, qu'elle garde secret et calcule la valeur A= p a mod q. Bob choisit un grand nombre entier b, qu'il garde secret et calcule la valeur B = p b mod q. Alice et Bob échange A et B. Alice calcule K AB = B a mod q, Bob calcule K BA = A b mod q. K AB = K BA = p ab mod q. Une personne qui espionne la communication connaît p, q, p a mod q et p b mod q mais ne peut pas déduire p ab mod q. Pour cela, il lui faudrait connaître a ou b qu'il ne peut déduire que de A ou B. Support de cours 25/
Algorithme de Diffie-Hellman Mise en échec L'Algorithme de Diffie Hellman est vulnérable à l'attaque de l'intercepteur ou Man in The Middle (MITM) Principe Un espion se positionne entre les deux entités et intercepte leurs échanges. Il procède à un échange de clés avec chaque entité A la fin de l'échange Diffie Hellman, chaque entité utilise une clé différente connu de l'espion. Les échanges se font ensuite au travers de ce dernier qui déchiffre d'un côté et re-chiffre de l'autre. Parade La parade consiste à authentifier les valeurs publiques échangées initialement au moyen d'un certificat par exemple Inconvénient : on perd un des gros avantages de Diffie-Hellman de pouvoir partager un secret sans aucune information préalable de l'interlocuteur. Support de cours 26/
CHIFFREMENT La gestion des clés publiques Problème posé par les clés publiques Comment être sûr de l'identité d'un propriétaire d'une clé publique? Approches Contact facial (rencontre, téléphone, etc.), lorsque le nombre de clés est petit Concept de certificat, lorsque le nombre de clés devient trop important Le concept des certificats L objectif est de garantir la validité de l association entre une clé publique et le propriétaire de cette clé publique. Cette garantie doit être vérifiable. Mettre à disposition l'ensemble des clés sans courir le risque de compromission Le problème est ramené à la connaissance des clés publiques de tiers certificateur (moins nombreux que l'ensemble des clés publiques) Le certificateur va délivrer un certificat i.e. un message signé avec sa clé privée Ce certificat est une garantie qu'apporte le certificateur sur la validité de l'association entre l association de la clé publique et de l' entité certifiée Problème : quelle confiance dans le tiers certificateur Notoriété Support de cours 27/
CHIFFREMENT La gestion des clés publiques - Les certificats X509 Le standard X509 (ISO 9498-8).normalisé par l'iso et l'itu (International Telecommunications Union) X.509 permet de fournir des clés publiques sécurisées en certifiant l'association clé publique - propriétaire de la clé Cette certification est réalisée par un tiers de confiance : le Certification Authority (CA), qui signe le certificat. Un certificat X.509 est une chaîne d'octets codés en ASN.1. Il contient: Numéro de version (1988, 1993 ou 1993 avec extensions) Numéro de série du certificat (identificateur unique) Période de validité Nom de l'utilisateur Informations sur la clé publique (identificateur et type d'algorithme utilisé) Extensions (ex : nom X.400,...) Nom X.500 du de l'émetteur du certificat (CA) Signature du CA. Chaque application qui requiert un certificat doit vérifier la signature sur le certificat en utilisant la clé publique du CA avant d'utiliser la clé. Support de cours 28/
CHIFFREMENT La gestion des clés publiques Principe des certificats Synoptique L'utilisateur A déclare auprès d'une autorité de certification (CA) sa clé publique (P A ). La CA remet un certificat de sa clé C(P A ) en chiffrant la clé publique avec sa clef secrète d'autorité de certification. Lors d'un échange avec B, A transmet en plus du message sa clé publique, chiffrée avec sa clef secrète, ainsi que son Certificat C(P A ). B qui connaît la clé publique de l'organisme de certification, déchiffre le certificat, obtient alors la clé publique de A (P A ) utilise cette clé pour déchiffrer le cryptogramme authentifie A s'il retrouve la même clé publique dans le cryptogramme Une connexion peut être établie avec l'autorité de certification pour vérifier si le certificat est toujours valide. La CA tient à disposition des listes de révocation pour les certificats qui ne sont plus valides (organismes n'existant plus, compromission des clés, etc.. Les navigateurs du marché sont livrés avec la connaissance intégrée des clés publiques d'une dizaine d'organismes certificateurs. Support de cours 29/
SECURISATION DES ECHANGES DANS TCP/IP applications des algorithmes de chiffrement dans TCP/IP Sécurisation des couches applicatives Le protocole S-MIME MIME Multipurpose Internet Mail Extension destiné à dépasser les limites inhérentes à SMTP S-MIME propose une version sécurisée de MIME qui propose des services d'authentification par signature et de chiffrement. La signature est réalisée par le chiffrage avec la clé privée de l'émetteur (RSA) d'un condensé de message créé par MD5 ou SHA-1 Les algorithmes de chiffrement RSA, DES, RC2 ou 4 son utilisables Le protocole PGP (Pretty Good Privacy) La signature est réalisée à partir d'un condensé de message calculé par MD5 et chiffré avec RSA IDEA est utilisé pour le chiffrement des donnés RSA est utilisé pour l'échange de la clé secrète IDEA Le protocole S-HTTP Extension sécurisée du protocole HTTP Développé par l'association CommerceNet Pratiquement pas utilisé (SSL y est préféré) Support de cours 30/
SECURISATION DE LA COUCHE TRANSPORT Les protocoles de sécurisation de la couche Transport sont implémentés au-dessus de celle-ci Protocoles de sécurisation au dessus de la couche Transport SSL SSH SOCKS Support de cours 31/
SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer SSL a été développé par Netscape et intégré à son navigateur Version actuelle V3 En cours de standardisation à l IETF (Internet Engineering Task Force) au sein du groupe Transport Layer Security (TLS) Fournit un mécanisme pour sécuriser les échanges entre le niveau application (HTTP, SMTP, FTP) et TCP/IP. CLIENT SERVEUR SSL SSL TCP TCP IP IP Couche liaison Couche liaison Couche physique Couche physique INTERNET SSL offre les services de sécurité suivants l authentification, l'intégrité, la confidentialité Support de cours 32/
SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer SSL est constitué des trois éléments Un protocole de dialogue initial ou Handshake Protocol Un protocole d'enregistrement ou Record Protocol Un protocole d'alerte Le protocole de dialogue initial Est chargé de l'authentification des intervenants Négocie les paramètres de chiffrement à utiliser entre le serveur et le client (protocoles, version, clé) Le protocole d'enregistrement Fragmente les données de la couche applicative en blocs Compresse éventuellement les blocs Ajoute un code d'authentification de message (MAC) Crypte le résultat et le transmet DONNEES APPLICATIVES Fragment 1 Fragment 2 Fragment N Données compressées MAC Données cryptées Support de cours 33/
SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer Processus de dialogue initial Internet Connexion du client au serveur Réponse du serveur avec son certificat Négociation et échanges des clés Le client se connecte sur le serveur SSL (port 443) et demande au serveur de s'identifier Le serveur répond au client en lui renvoyant son certificat Optionnellement le serveur peut demander l'authentification du client (peu implémenté). Lorsque le client reçoit le certificat, il vérifie son contenu et extrait la clé publique du serveur. Le client et le serveur génèrent alors les clés de sessions comme suit : Le client envoie une pré-clé au serveur qu'il chiffre avec la clé publique de ce dernier Le serveur décode cette pré-clé avec sa clé privée Le client et le serveur effectuent les même actions pour calculer les clés de sessions Le client envoie au serveur un message pour lui spécifier que la phase de négociation est terminée. Le serveur fait de même. La phase initiale est terminée. Support de cours 34/
SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer Avantages du protocole SSL Authentification du serveur Elle est garantie par l'usage de certificats et d'algorithme à clé publique Fiabilité de la connexion L'intégrité des messages échangés est assurée par l'ajout de code d'authentification des messages (MAC) calculé à l'aide de fonction de hachage non réversible telle que SHA ou MD5 Confidentialité de la connexion Elle est assurée par un chiffrement à clé symétrique négocié au cours de la phase de dialogue initial. Le chiffrement peut être DES ou RC4. Ces avantages en font un protocole particulièrement bien adapté pour les échanges sur le WEB C'est le protocole utilisé pour les transactions sécurisées sur le Net. Support de cours 35/
SECURISATION DE LA COUCHE TRANSPORT SSH Secure Shell SSH fournit une protection sur un réseau non sécurisé Introduite dans les environnements UNIX pour offrir des macanismes de sécurité pour Les connexions à distance Le transfert de fichiers La re-direction des sessions X Windows La re-direction des ports TCP Les services de sécurité offerts par SSH sont Authentification du serveur et client par clé publique Le chiffrement des données échangées (IDEA, DES, RC4) La compression optionnelle des données échangées Les Socks Les socks sont un moyen de faire passer les communications à travers une machine proxy qui joue le rôle de relais. Les socs sont composés d'un serveur SOCKS (port 1080) et d'une API attaquée par le client Le serveur SOCKS contrôle l'adresse IP de la machine et le port d'origine, la machine et le port de destination. Il fait un contrôle à priori pour autoriser ou non la connexion Support de cours 36/
SECURISATION DE LA COUCHE IP IPSEC IPsec regroupe un ensemble de mécanismes conçu pour protéger le trafic au niveau de IP (IPv4 et IPv6) Il a été conçu pour apporter des solutions de sécurité qui n'existe pas dans IPv4 en attendant IPv6. IPsec offre les mécanismes de sécurité suivants Confidentialité o Confidentialité des données o Protection partielle contre l'analyse du trafic Intégrité des données Authentification de la source des données Protection contre le rejeu IPsec peut être perçu comme une extension "sécurité" de IP IPsec est à la base de la constitution des Réseaux Privés Virtuels (RPV ou VPN) Support de cours 37/
SECURISATION DE LA COUCHE IP IPSEC les RFC IPsec a été conçu par un groupe de travail de l'ietf du même nom. Une première version des RFC ont été publié en 1995 sans gestion de clé. La deuxième version qui intègre entre autre la gestion des clés a été publiée en 1998. RFC disponibles La RFC 2401 définit l'architecture de IPsec La RFC 2402 définit le protocole AH (Authentication Header) qui précise les mécanismes nécessaires pour fournir une authentification sans cryptage des données. La RFC 2403 définit le protocole ESP(Encapsulation Security Payload) qui précise les mécanismes nécessaires pour chiffrer les données. La RFC 2408 définit le protocole ISAKMP (Internet Security Association and Key Management Protocol) qui fournit un cadre pour la gestion des clés. Support de cours 38/
SECURISATION DE LA COUCHE IP Architecture IPSEC AH et ESP Pour sécuriser les échanges au niveau IP, IPsec propose deux protocoles : AH et ESP qui s'ajoutent au traitement IP en ajoutant des informations protocolaires. Authentication Header. Assure l'authentification de la source et l'intégrité des données. Le principe de AH est d'ajouter au datagramme IP une information permettant à la réception de vérifier les données reçues. Conçu pour les pays ou le chiffrement est interdit Encapsulating Security Payload Assure la confidentialité des données mais aussi l'authentification Le principe d'esp est de générer un nouveau datagramme dans lequel les données voir même l'entête IP sont cryptés. ESP est typiquement conçu pour créer des VPN Support de cours 39/
SECURISATION DE LA COUCHE IP Architecture IPSEC les AS AH ou ESP reposent sur des techniques de cryptographie et nécessitent donc l'échange de paramètres en deux ou plusieurs entités. Pour réaliser cet échange de paramètres, Ipsec introduit la notion d'association de sécurité ou SA. Une association de sécurité est établie entre deux entités qui souhaitent échanger des données. Elle va définir la façon dont les deux entités vont dialoguer pour communiquer en toute sécurité. Une SA précise les éléments suivants : L'algorithme de chiffrement L'algorithme d'authentification La clé de session partagée Une SA est identifiée de façon unique par L'adresse de destination des paquets IP Le protocole de sécurité utilisé (AH ou ESP) Un index des paramètres de sécurité Une SA est unidirectionnelle. Il faut donc définir deux SA pour établir une connexion sécurisée entre deux entités. Une base de données SAD (Security Association Database) est utilisée pour gérer les associations de sécurité active. Support de cours 40/
SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (1) Pour chacun des protocoles Ipsec (AH et ESP), il existe deux modes de fonctionnement : Le mode transport Le mode tunnel Le mode Transport Seuls les données du datagramme IP sont protégées. o Elles sont authentifiées avec AH (seules celles-ci servent à calculer le MAC) o Elles sont cryptés avec ESP Valable uniquement pour les équipements terminaux En mode Tunnel L'entête IP est protégée. Elle est remplacée par une nouvelle entête IP et encapsulée dans le nouveau datagramme IP généré. Cette nouvelle entête IP sert à transporter le datagramme IP à l'autre extrémité du tunnel ou l'entête originale est rétablie. La nouvelle entête IP précise la destination qui traite le paquet IPsec L'entête IP originale précise la destination finale du paquet. Valable sur des équipements terminaux ou sur des passerelles de sécurité. Support de cours 41/
SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (2) Codage des entêtes dans le mode Transport Entête d'authentification Entête IP original TCP Données Entête IP original AH TCP Données La totalité du datagramme est authentifiée à l'exception des champs variables de l'entête IP (TTL, Checksum, etc). Entête ESP Entête IP original TCP Données Entête IP original Entête ESP TCP Données En-queue ESP Authentification ESP Chiffré Authentifié Support de cours 42/
SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (3) Codage des entêtes dans le mode tunnel Entête d'authentification Entête IP original TCP Données Nouvel Entête IP AH Entête IP original TCP Données Authentifié à l'exception des champs variables de la nouvelle entête IP Entête ESP Entête IP original TCP Données Nouvel Entête IP Entête ESP Entête IP original TCP Données En-queue ESP Authentification ESP Chiffré Authentifié Support de cours 43/
SECURISATION DE LA COUCHE IP Architecture IPSEC Exemple d'utilisation Ipsec peut être utilisé soit entre équipements terminaux soit entre passerelles de sécurité (gateway to gateway) Trois configurations de base sont possibles IPsec IPsec Réseau de confiance Passerelle de sécurité Réseau peu sûr Passerelle de sécurité Réseau de confiance IPsec IPsec Réseau peu sûr Réseau de confiance Poste de travail IPsec Passerelle de sécurité IPsec Poste de travail Réseau peu sûr Poste de travail Le premier cas correspond à la constitution d'un réseau privé virtuel Le second cas correspond à la connexion d'un poste nomade à un réseau de confiance via Internet Le troisième cas correspond lui à l'établissement d'un lien sécurisé entre deux personnes utilisant un réseau supposé peu fiable. Support de cours 44/
SECURISATION DE LA COUCHE IP Architecture IPSEC la gestion des clés (1) La distribution des clés peut se faire manuellement ou automatiquement Le mode manuel convient à une petite infrastructure ou peu susceptible d'évoluer La gestion automatique des clés repose sur IKMP (Internet Key Management Protocol) appelé aussi IKE (Internet Key Exchange) IKE est en fait un protocole hybride qui associe des parties de trois autres protocoles ISAKMP qui fournit un cadre générique d'échange des clés. Oakley SKEMI (Secur key exchange Mecanism for Internet) Avant la phase d'établissement de SA entre deux entités, IKE établit une connexion sécurisée dans laquelle sont échangées les informations relatives aux SA. Support de cours 45/
SECURISATION DE LA COUCHE IP Architecture IPSEC la gestion des clés (2) Phase 1. Les deux entités établissent un tunnel sécurisé. Ce tunnel est appelé SA ISAKMP. Cette phase se déroule comme suit négociation des attributs du canal SA ISAKMP o algorithme de cryptage o algorithme de hachage o méthode d'authentification authentification des parties calcul de la clé de session avec l'algorithme de Diffie- Hellman Phase 2 Négociation des SA pour les protocoles AH ou ESP Calcul d'une nouvelle clé de session Selon Diffie-Hellman Dérivé de la clé calculée lors de l'échange IKE Exemple Réseau de confiance A Envoi d'un paquet vers B IPsec Passerelle de sécurité Réseau peu sûr 2. Phase 1 IKE Passerelle de sécurité Réseau de confiance B 3. Phase 2 établissement des SA ESP Mode tunnel ESP Algorithme de cryptage : DES Algorithme de hachage : MD5 Méthode d'authentification : signature Support de cours 46/
INFRASTRUCTURE DE GESTION ET MODELES DE DISTRIBUTION DES CLES La PKI (Public Infrastructure Key) Une infrastructure de gestion de clés publiques est décrite comme étant "l'ensemble des équipements, des logiciels des personnes, des stratégies et procédures nécessaires à la création la gestion, le stockage la distribution et la révocation des certificats basés sur un chiffrement à clé publique". Une PKI définit les 5 composantes suivantes L'autorité de certification, CA (Certification Authority) qui émettent et révoquent les certificats. Les autorités d'enregistrement, RA (Register Authority) qui établissent l'association entre clés publiques et détenteurs du certificat. Les détenteurs de certificats qui peuvent signer des documents numériques Les clients qui valident les signatures numériques Les entrepôts qui stockent les certificats et les listes de révocation des certificats (CRL ou Certificate Revocation List) Support de cours 47/
INFRASTRUCTURE DE GESTION ET MODELES DE DISTRIBUTION DES CLES La PKI (Public Infrastructure Key) Les fonctions d'une PKI Enregistrement Initialisation Certification Récupération d'une paire de clés Génération des clés Mise à jour des clés Co-certification Révocation Support de cours 48/