Sécurité des réseaux IPSec



Documents pareils
IPSEC : PRÉSENTATION TECHNIQUE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le protocole SSH (Secure Shell)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Devoir Surveillé de Sécurité des Réseaux

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Eric DENIZOT José PEREIRA Anthony BERGER

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité GNU/Linux. Virtual Private Network

La sécurité des réseaux. 9e cours 2014 Louis Salvail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Complémentarité de DNSsec et d IPsec

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

1 PfSense 1. Qu est-ce que c est

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Arkoon Security Appliances Fast 360

Approfondissement Technique. Exia A5 VPN

TP réseaux Translation d adresse, firewalls, zonage

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Le protocole sécurisé SSL

Sécurisation du réseau

Le protocole RADIUS Remote Authentication Dial-In User Service

Cours 14. Crypto. 2004, Marc-André Léger

Mise en route d'un Routeur/Pare-Feu

VPN IP security Protocol

Mise en place d'un Réseau Privé Virtuel

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Action Spécifique Sécurité du CNRS 15 mai 2002

IPsec: Présentation et Configuration

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

SECURIDAY 2013 Cyber War

[ Sécurisation des canaux de communication

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseaux Privés Virtuels

Sécurité des réseaux Les attaques

Manuel des logiciels de transferts de fichiers File Delivery Services

INSTALLATION D'OPENVPN:

Figure 1a. Réseau intranet avec pare feu et NAT.

Domain Name System Extensions Sécurité

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Rappels réseaux TCP/IP

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Réseaux Privés Virtuels Virtual Private Networks

Protocole industriels de sécurité. S. Natkin Décembre 2000

Cryptographie et fonctions à sens unique

PACK SKeeper Multi = 1 SKeeper et des SKubes

1. Présentation de WPA et 802.1X

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

StoneGate Firewall/VPN

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Résumé et recommandations

SSH, le shell sécurisé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

IPFIX (Internet Protocol Information export)

Présentation sur les VPN

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Rapport de certification

La sécurité dans les grilles

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sécurité des réseaux wi fi

Initiation à la sécurité

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

18 TCP Les protocoles de domaines d applications

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Groupe Eyrolles, 2006, ISBN : X

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Mise en place d une politique de sécurité

Information. Communication for the open minded. Siemens Enterprise Communications

7.1.2 Normes des réseaux locaux sans fil

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

MONNIER Marie /2009 WPA

z Fiche d identité produit

Transcription:

Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1

Plan 1. A. Guermouche Cours 4 : IPSec 2

Plan 1. A. Guermouche Cours 4 : IPSec 3

Pourquoi? Premier constat sur l aspect critique de la sécurité dans internet en 1994 (RFC 1636). Multiplications des attaques de type spoofing (usurpation d indentité) et d écoute clandestine du contenu du trafic. Nécessité de concevoir des mécanismes d autentificatione et de chiffrement pour IP. A. Guermouche Cours 4 : IPSec 4

Applications et Propriétés Quelques applications : Sécuriser une connexion de sucursale sur Internet. Établir un réseau privé virtuel sécurisé. Accès distant sécurisé sur internet. Accès sécurisé à un réseau distant (pour bénificier des services offerts par ce réseau). Autenticité des paquets reçus. IPSec peut être utilisé pour assurer l autentification lors des communications entre les machines concernées. Avantages : Possibilité d utilisation uniquement sur des communications spécifiques (sans perturber les autres communications). IPSec est au-dessous de la couche de transport (TCP, UDP); il est donc transparent aux applications (possibilité d accroître la sécurité sans modifier les applications de plus haut niveau). Une fois mis en place, IPSec est transparent aux utilisateurs. A. Guermouche Cours 4 : IPSec 5

IPSec (1/2) IPSec est décrit dans les RFC 2401, 2402, 2406 et 2408. IPSec fournit : Un protocole de d authentification indiqué par l en-tête d authentification (AH (Authentication Header). Contrôle d accès. Authentification de l origine des données. Rejet de paquets rejoués. Un protocole combiné chiffrement authtification (ESP (Encapsulating Security Payload)). Confidentialités (chiffrement). Confidentialités limitée au flot du trafic. A. Guermouche Cours 4 : IPSec 6

IPSec (2/2) AH ESP ESP (chiffrement) (chiffrement + authentification) Contrôle d accès x x x Intégrité hors connexion x x Authentication de l origine des données x x Rejet des paquets rejoués x x x Confidentialité x x Confidentialité du flot du traffic x x Table: Services d IPSec. A. Guermouche Cours 4 : IPSec 7

Paramètres d associations de sécurité Une association de sécurité (AS) est une relation en sens unique entre un emetteur et un destinataire qui garantit les services de sécurité pour le trafic généré. Des services de sécurité sont alloués à une AS pour utiliser AH ou ESP mais pas les deux. Une AS est définie par trois paramètres : Index de paramètre de sécurité (IPS). Une chaîne binaire assignée à cette AS et ayant une signification locale. Adresse IP de destination. Identification du protocole de sécurité. Il indique si l association est AH ou ESP. Plusieurs AS peuvent être combinées. Les associations entre AS et type de trafic se font par le biais d une base de donnée de politique de sécurité (SPD (Security Policy Database)). A. Guermouche Cours 4 : IPSec 8

Mode d utilisation (1/3) Mode transport. Mode tunnel. Assure la proptection pour les protocoles de la couche transport (information utile d un paquet IP) ESP chiffre (et optionnellement authentifie) uniquement l information utile du paquet IP (l en-tête reste inchangé). AH authentifie l information utile IP et des parties de l en-tête IP. Assure la protection du paquet IP tout entier. Après l ajout des champs AH ou ESP le paquet entier est traité comme l information utile du paquet IP externe. Une (ou les deux) extrémité de l AS doit être une passerelle de sécurité (firewall, passerelle implémentant IPSec,... ). A. Guermouche Cours 4 : IPSec 9

Mode d utilisation (2/3) Mode Transport AH Authentifie l information utile IP + certains champs de l en-tête IP ESP Chiffre l information utilse IP ESP (avec authentification) Chiffre l information utile IP et authentifie l information utile IP Mode Tunnel Authentifie le paquet IP entier + certains champs de l en-tête externe Chiffre tout le paquet IP Chiffre et authentifie le paquet tout entier Table: Fonctionnalité des modes tunnel et transport. A. Guermouche Cours 4 : IPSec 10

Mode d utilisation (3/3) en-tête IP original TCP Données Authentifié hormis les champs modifiables en-tête IP original AH TCP Données mode transport Authentifié hormis les champs modifiables en-tête IP AH en-tête IP original TCP Données mode tunnel Figure: Portée de l authentification AH. A. Guermouche Cours 4 : IPSec 11

Mode d utilisation (3/3) en-tête IP original TCP Données authentifié chiffré en-tête IP original en-tête ESP TCP Données trlr ESP auth ESP mode transport authentifié chiffré en-tête IP en-tête ESP en-tête IP original TCP Données trlr ESP auth ESP mode tunnel Figure: Portée de l authentification et du chiffrement ESP. A. Guermouche Cours 4 : IPSec 11

AH L en-tête d authentification assure : l intégrité des données l authentification des paquets IP. L authentification est basée sur l utilisation d un code d authentification de message (MAC, Message Authentication Code). AH permet entre autre de détecter le rejeu. AH doit supporter HMAC-MD5-96 et HMAC-SHA-1-96. A. Guermouche Cours 4 : IPSec 12

Authentification de messages Plusieurs algorithmes d authentification de messages existent : Authentification à l aide d une clé secréte (MAC). Authentification du message basée sur une clé secréte partagée par l emetteur et le récepteur. Mécanisme coûteux pour des messages de petite taille. Fonctions de hachage. Construire un résumé du message et l envoyer. Fonctions de hachage sécurisées (SHA-1, MD5,... ). Fonctions vérifiant des propriétés de robustesse (telles que l impossibilité de deviner le contenu d un message à partir de son résumé). Solution retenue est l authentification à l aide de HMAC : Combiner MAC et des fonctions de hachage sécuriées (SHA-1). Avantages : Rapidité du mécanisme d authentification, plusieurs algorithmes de hachages cryptographiques sont disponibles. A. Guermouche Cours 4 : IPSec 13

Service anti-rejeu Attaque par rejeu. Un attaquant obtient une copie d un message valide et la transmet ultérieurement à la destination. Fonctionnement: Lorsqu une nouvelle AS est établie, l emetteur initialise un numéro d ordre à zéro. Chaque fois qu un paquet est envoyé à cette AS, l expéditeur incrémente la valeur et la place dans le champ numéro d ordre de l en-tête AH. Le destinataire ne doit pas permettre au numéro d ordre d effectuer un cycle de 2 32-1 à 0 (pour éviter d avoir plus d un paquet valide avec le même numéro d ordre). A. Guermouche Cours 4 : IPSec 14

Service anti-rejeu Attaque par rejeu. Un attaquant obtient une copie d un message valide et la transmet ultérieurement à la destination. Fonctionnement: Au niveau du récepteur : Créer une fenêtre de réception des paquets IP (Les paquets peuvent arriver dans le désordre) de taille W. Le numéro d ordre le plus élevé jusqu ici (N) est noté à l extrémité droite de la fenêtre. Pour n importe quel paquet correctement reçu ayant un numéro d ordre compris entre N-W+1 et N, la position correspondante est marquée. A. Guermouche Cours 4 : IPSec 14

Service anti-rejeu Attaque par rejeu. Un attaquant obtient une copie d un message valide et la transmet ultérieurement à la destination. Fonctionnement: Au niveau du récepteur : À la réception d un nouveau paquet : 1. Si le paquet est nouveau et si le code MAC est valide, la position correspondante est marquée. 2. Si le paquet reçu est à droite de la fenêtre et s il est correctement authentifié, la fenêtre est avancée de sorte que le numéro d ordre devienne la nouvelle valeur de N. 3. Si le paquet n est pas correctement authentifié ou s il a un numéro d ordre à gauche de la fenêtre, il est détruit. A. Guermouche Cours 4 : IPSec 14

ESP ESP fournit : des services de confidentialités. un mecanisme anti-rejeu. un mécanisme d authentification. ESP supporte différents algorithmes de cryptage : 3DES RC5 IDEA CAST Blowfish... A. Guermouche Cours 4 : IPSec 15

Gestion des clé La gestion des clés implique la détermination de la distribution des clés secrètes. Une transmission classique nécessite 4 clés : deux paires de transmissions et de réceptions pour AH et ESP. IPSec supporte deux types de gestions : Manuelle. Un administrateur configure manuellement chaque système avec ses propres clés. Automatique. Un système automatisé permet une création à la demande de clés pour les AS. Le protocole de gestion de clés automatisé pour IPSec est ISAKMP/Oakley. Protocole d Oakley. Un protocole de détermination de clés basé sur l algorithme de Diffie-Helman avec une sécurité ajoutée. ISAKMP. Un protocole fournissant un cadre pour la gestion des clés, et des formats pour la négociations des attributs de sécurité. A. Guermouche Cours 4 : IPSec 16

Protocole de Diffie-Hellman 2 paramètres doivent être connus par les deux paires : q (un grand nombre premier) et a une racine primaire de q. rappel : a est racine primaire de q chaque autre entier, modulo q, est juste une puissance de a. Les paires A et B tirent aléatoirement deux nombres XA et X B respectivement (ils correspondent aux clés privées de A et de B). A transmet YA = a X Amodq et B fait de même avec Y B. (Y A et Y B sont les clés publiques de A et B) La clé de session est alors calculée : K = (Y B ) X A modq = (Y A ) X B modq = a X AX B modq A. Guermouche Cours 4 : IPSec 17

Faiblesses de Diffie-Hellman Oakley: Pas d authentification entre les deux extrémités de la communication : MIM. Coût des calculs à réception du premier message : DOS. Utilisation de cookies pour éviter les attaques par déni de service. Les deux parties négocient un groupe (consiste à spécifier les paramètre globaux de Diffie-Hellman). Authentification des échanges du protocole de Diffie Hellman. Utilisation de nonces pour prévenir les attaques par rejeu. A. Guermouche Cours 4 : IPSec 18

Protocole d Oakley Exemple : (E) envoie un message en y incluant un cookie, le groupe à utiliser pour DH, et sa clé publique DH. De plus, il ajoute les algorithmes d encryption, fonction de hachage et algorithmes d authentification à disponible. Enfin, il y ajoute son identifiant et celui de (R) ainsi qu un nonce ainsi qu une signature générée à l aide de clé privée DH de (E). (R) vérifie d abord la signature. Il acquite le message en envoyant à (E) le contenu du message initial plus tout ce qui le concerne (l algorithme sélectionné, le nonce, le cookie,... ). (E) vérifie la signature puis acquite le tout. Le nonce permet de détecter le rejeu. ISAKMP : est le plus plus populaire des IKE (IPSec Key Exchange) Protocole pour la négociation des associations de sécurité. Utilise le protocole d Oakley Nécessite deux phases : Une première pour créer un canal sécurisé pour le dialogue de la phase 2 où les vrais paramètres de sécurité sont négociés. A. Guermouche Cours 4 : IPSec 19

IPSec en pratique Plusieurs implémentations sont disponibles : NETKEY KLIPS A. Guermouche Cours 4 : IPSec 20