Beruflich Dokumente
Kultur Dokumente
Thomas Moegli
Ing. HES Télécommunications - Réseaux et Sécurité IT
Protocole IKE/IPsec
๏ IKE et IPsec fonctionnent ensemble pour permettre la mise en place de communications sécurisées sur un
environnement non sécurisé
PKI
Gestion et authentification d’une identité
ISAKMP / IKE
Gestion et génération de clés
Security Association
IPsec
Tunnel IPsec VPN
Thomas Moegli 2
Protocole IKE/IPsec
๏ IKE et IPsec fonctionnent ensemble pour permettre la mise en place de communications sécurisées sur un
environnement non sécurisé
contrôle
Plan de
IKE
Etablissement des clés pour l’authentification
ESP
données
IPsec
Thomas Moegli 3
Protocole IKE/IPsec
Protocole IKE
๏ Sert à assurer la gestion des clés entre les deux extrémités d’un
tunnel VPN
๏ 2 versions : IKEv1 (RFC 2409) et IKEv2 (RFC 4306) qui ne sont pas
interopérables entre eux
Oakley SKEME ISAKMP
๏ Support des deux versions dans la plupart des équipements VPN Mécanisme d’échange de clés Mécanisme pour un Modes d’échanges et services
basée sur des phases renouvellement rapide de clés liés (PFS, Authentification, …)
Thomas Moegli 4
Protocole IKE/IPsec
Protocole IKE
Thomas Moegli 5
Protocole IKE/IPsec
Protocole IKE
Trafic reçu
๏ Les clés générés par IKE servent à l’authentification et
la protection du tunnel IKE, permettant ainsi l’échange Négociation IKE Main Mode
Données
Thomas Moegli 6
Protocole IKE/IPsec
Protocole IPsec
๏ IPsec définit un protocole pour l’établissement et la gestion d’une communication privée entre deux entités
๏ L’établissement du tunnel IPsec s’effectue en négociant des paramètres entre entités via le tunnel IKE établi précédemment
๏ IPsec définit un lien sécurisé entre entités qui possède les propriétés suivantes
๏ Authentification des données 7 Application
๏ Confidentialité
6 Présentation
๏ Intégrité des données
5 Session
๏ Anti-rejeu
4 Transport
๏ Utilisation d’un ou plusieurs protocoles pour atteindre ces buts
3 Réseau IPSec
๏ AH (Authentication Header)
1 Physique
Thomas Moegli 7
Protocole IKE/IPsec
Security Association (SA)
๏ Accord sur les paramètres de sécurité entre deux entités
๏ Il est nécessaire que les deux entités soient d’accord sur les
réglages de sécurité
๏ L’ensemble de ces réglages est appelé Security Association
(SA)
๏ Types de SA
๏ Unidirectionnel pour IKE IKE SA
๏ Sur IPsec, une SA doit être définie pour chaque direction IPsec SA
๏ Contient
๏ Algorithme de chiffrement choisi
๏ Lifetime
Thomas Moegli 8
Protocole IKE/IPsec
Security Association Database (SAD)
๏ Une caractéristique fondamentale d’IPsec est qu’une
SA est définie pour chaque direction
๏ Dans l’exemple, il y a une SA entre Genève-Lausanne
et une SA pour Lausanne-Genève Genève Lausanne
Database)
Thomas Moegli 9
Protocole IKE/IPsec
Contenu d’une SAD (Security Association Database)
Elément Description
Identification unique de la SA (valeur sur 32 bits)
Security Parameter Index (SPI)
Utilisé en sortie pour construire les en-têtes ESP et AH, en entrée pour lier le trafic à une SA précise
Sequence Number Compteur (64 bits) pour renseigner les champs des protocoles ESP et AH
Anti-replay window Compteur (64 bits) pour détecter une attaque par rejeu
Paramètres AH Spécifie les caractéristiques AH si celui-ci est choisi comme protocole
Paramètres ESP Spécifie les caractéristiques ESP si celui-ci est choisi comme protocole
Durée de vie Peut être exprimée en temps ou en bytes
Mode IPsec Indique si la SA correspond à un trafic en mode tunnel ou transport
Flags (Fragmentation, DF, …)
DSCP, Differentiated Services Code Point
Valeurs DSCP
Valeurs autorisées dans la SA en sortie pour les codes permettant la QoS
Indique si on doit restreindre les flux sortants aux seuls paquets porteurs des valeurs DSCP indiquées plus
Bypass DSCP (Flag)
haut
Path MTU Décrit les MTU mis en place entre les deux extrémités de la SA
Adresses source et destination Adresses IPv4 ou IPv6 figurant dans les en-têtes externes (en mode Tunnel)
Thomas Moegli 10
Protocole IKE/IPsec
IKE/IPsec et Security Association (SA)
Thomas Moegli 11
Protocoles IKE/IPsec
IKEv1
Protocole IKE/IPsec
IKE
๏ Modes IKE
๏ Main Mode : Authentification, établissement d’une IKE SA, chiffrement des identités (noms des entités communicants), 6
paquets
๏ Aggressive Mode : identique au Main Mode mais les identités ne sont pas chiffrés, 3 paquets
๏ Quick Mode : Génération de clés pour le tunnel IPsec, 3 paquets
๏ Informational Mode : Envoi de messages Notify (erreurs) ou messages Delete (fin de communication)
๏ Authentification IKE
๏ Signatures digitales
๏ Certificat X.509 échangé dynamiquement
๏ Chiffrement par clé publique
๏ Clés pré-partagées
Thomas Moegli 13
Protocole IKE/IPsec
IKE v1
๏ Etablissement du canal VPN en 2 phases
Thomas Moegli 14
Protocole IKE/IPsec
IKE v1
Phase 1 : ISAKMP SA
Données Données
A protégées B A protégées B
Thomas Moegli 15
Protocole IKE/IPsec
IKE v1
Main Mode
(4 Premiers Messages)
Quick Mode
(3 Messages)
Thomas Moegli 16
Protocole IKE/IPsec
IKE v1
Initiator Cookie
Responder Cookie
Major Minor
Next Payload Exchange Type Flags
Version Version
Message ID
Longueur
Thomas Moegli 17
Protocole IKE/IPsec
IKE v1
๏ Exemple de structure complète ISAKMP
32
8 4 4 8 8
Initiator Cookie
Responder Cookie
Major Minor
Next Payload Exchange Type Flags
Version Version
Message ID
Longueur
Next Payload =
0 Longueur Payload IKE
Nonce
Données Nonce
Thomas Moegli 18
Protocole IKE/IPsec
IKE v1 : Phase 1
๏ Main Mode
REPONDEUR
3. HDR (CKi, CKr), KE, nonce Messages 3 et 4
INITIATEUR
Thomas Moegli 19
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Responder Cookie (= 0)
Major Minor
SA Exchange Type Flags
version version
Message ID
๏ Génération d’un Initiator Cookie par l’initiateur Next Payload 1 SA Payload (Longueur)
SA Payload
๏ CKi = md5(src_ip,dest_ip, random number)
Next Payload 1 Proposal Payload (Longueur)
๏ Ajout d’une SA Payload permettant de négocier les
Proposal Payload
paramètres de sécurisation des échanges ultérieurs Next Payload 1 Transform Payload (Longueur)
๏ Chaque suite définit l’algorithme de chiffrement, hachage, Next Payload 1 Proposal Payload (Longueur)
que des attributs optionnels (durée de vie de la ISAKMP SA) 0 1 Transform Payload (Longueur)
Transform Payload
Thomas Moegli 20
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
SA Exchange Type Flags
version version
Message ID
Longueur
2ème message Next Payload 1 SA Payload (Longueur)
Thomas Moegli 21
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Initiator Cookie
๏ Xa = g mod pa
Next Payload 0 KE Payload (Longueur)
๏ avec g (générateur), p (grand nombre premier) et a (valeur KE Payload (inclut la valeur publique DH)
Thomas Moegli 22
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Initiator Cookie
๏ Xb = g mod pb
Next Payload 0 KE Payload (Longueur)
๏ avec g (générateur), p (grand nombre premier) et b (valeur KE Payload (inclut la valeur publique DH)
Thomas Moegli 23
Protocole IKE/IPsec
IKE v1 : Phase 1
Main Mode
(4 Premiers Messages)
Quick Mode
(3 Messages)
Thomas Moegli 24
Protocole IKE/IPsec
IKE v1 : Phase 1
Calcul des secrets
๏ Les 4 premiers messages permettent d’éviter d’accepter des demandes IKE provenant d’adresses IP falsifiées
๏ Les calculs sont coûteux en ressources
Thomas Moegli 25
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
SKEYID_e
๏ Le message est chiffré par la clé SKEYIDe Identity Payload
Thomas Moegli 26
Protocole IKE/IPsec
IKE v1 : Phase 1
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
SKEYID_e
๏ Le message est chiffré par la clé SKEYIDe Identity Payload
Thomas Moegli 27
Protocole IKE/IPsec
IKE v1 : Phase 1
๏ Compare HASHr avec la valeur HASHr reçue. Si les deux valeurs sont identiques, l’authentification est réussie
๏ Compare HASHi avec la valeur HASHi reçue. Si les deux valeurs sont identiques, l’authentification est réussie
Thomas Moegli 28
Protocole IKE/IPsec
IKE v1 : Phase 1
Main Mode
(4 Premiers Messages)
Messages 5 et 6
Quick Mode
(3 Messages)
Thomas Moegli 29
Protocole IKE/IPsec
IKE v1 : Phase 1
Initiator Cookie
Responder Cookie
Major Minor
Next Payload Exchange Type Flags
version version
5ème et 6ème message Message ID
SKEYID_e
Next Payload 0 Signature Payload (Longueur)
Certificate Data
Thomas Moegli 30
Protocole IKE/IPsec
IKE v1 : Phase 1
Aggressive Mode
(3 Premiers Messages)
Quick Mode
(3 Messages)
Thomas Moegli 31
Protocole IKE/IPsec
IKE v1 : Phase 1
Aggressive Mode
REPONDEUR
INITIATEUR
Thomas Moegli 32
Protocole IKE/IPsec
IKE v1 : Phase 1
1er message
๏ Contient les suites de protection, sa valeur publique DH, son nonce et son identité
2ème message
๏ Le répondeur retourne la suite de protection sélectionnée, sa valeur publique DH, son nonce, son identité et des
données d’authentification (hachage pour une authentification par Pre-Shared Key, signature pour une authentification
par certificat)
3ème message
๏ L’initiateur répond par ses propres données d’authentification
Thomas Moegli 33
Protocole IKE/IPsec
IKE v1 : Phase 2
Je veux protéger
ip traffic from 10.1.3.0/24 à 10.2.5.0/24
J’offre : Ok, je protège
ESP avec AES et SHA ip traffic from 10.1.3.0/24 à 10.2.5.0/24
ESP avec 3DES et SHA Je choisis :
Voici mon Noncei ESP avec AES et SHA
PFS demandé; voici g a Voici mon Noncer
PFS ok; voici g b
Ok, merci
REPONDEUR
INITIATEUR
Négociation IPsec
๏ Si PFS est activé, le nombre de messages ne change pas mais des paramètres supplémentaires sont échangés
Thomas Moegli 34
Protocole IKE/IPsec
IKE v1 : Phase 2
Quick Mode
REPONDEUR
INITIATEUR
Thomas Moegli 35
Protocole IKE/IPsec
PFS : Perfect Forward Secrecy
Thomas Moegli 36
Protocole IKE/IPsec
IKE v1 : Phase 2
Activation de PFS
๏ Du côté de l’Initiator ๏ Du côté du Responder
๏ Nonce généré : Noncei ๏ Nonce généré : Noncer
Thomas Moegli 37
Protocole IKE/IPsec
IKE v1 : Phase 2
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
KE Exchange Type Flags
version version
Message ID
Thomas Moegli 38
Protocole IKE/IPsec
IKE v1 : Phase 2
SA 0 Hash Payload (Longueur)
Hash Payload
REPONDEUR
INITIATEUR
Proposal Payload
SKEYID_e
Next Payload 0 Transform Payload (Longueur) IPsec Timeout
1er message Transform Payload
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
KE Exchange Type Flags
version version
Message ID
Thomas Moegli 40
Protocole IKE/IPsec
IKE v1 : Phase 2
REPONDEUR
SA 0 Hash Payload (Longueur)
INITIATEUR
2. HDR (CKi, CKr), HASH2, SA, [KE], [IDi, IDr] Hash Payload
Proposal Payload
SKEYID_e
Next Payload 0 Keyload Payload (Longueur)
KE Payload = Xb’
2ème message KE Payload
๏ Sélection d’une suite parmi celle proposées Next Payload 0 Identity Payload (Longueur)
Thomas Moegli 41
Protocole IKE/IPsec
IKE v1 : Phase 2
Thomas Moegli 42
Protocole IKE/IPsec
IKE v1 : Phase 2
REPONDEUR
INITIATEUR
Initiator Cookie
Responder Cookie
Major Minor
KE Exchange Type Flags
version version
Message ID
3ème message Longueur
SKEYID_e
SA 0 Hash Payload (Longueur)
Thomas Moegli 43
Protocoles IKE/IPsec
IKEv2
Protocole IKE/IPsec
IKE v2
à 4 échanges
A Données protégées B
Thomas Moegli 45
Protocole IKE/IPsec
IKE v2
Thomas Moegli 46
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Longueur
๏ Permet de négocier les paramètres de sécurité de la SA
Next Payload C 0 SA Payload (Longueur)
et de communiquer les valeurs de nonces et de Diffie- SA Payload (inclut informations Proposal et Tranform)
Thomas Moegli 47
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Longueur
๏ Permet de négocier les paramètres de sécurité de la SA
Next Payload C 0 SA Payload (Longueur)
et de communiquer les valeurs de nonces et de Diffie- SA Payload (inclut informations Proposal et Tranform)
Thomas Moegli 48
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
SK_e, SK_a
๏ L’échange recouvre une partie de la phase 1 d’IKEv1 et une Next Payload C 0 SA Payload (Longueur)
Thomas Moegli 49
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
SK_e, SK_a
๏ L’échange recouvre une partie de la phase 1 d’IKEv1 et une Next Payload C 0 SA Payload (Longueur)
Thomas Moegli 50
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
Longueur
5ème message Next Payload C 0 SA Payload (Longueur)
๏ Permet de générer, si besoin, d’autres Child SA SA Payload (inclut informations Proposal et Transform)
SK_e, SK_a
Nonce
Thomas Moegli 51
Protocole IKE/IPsec
IKE v2
REPONDEUR
INITIATEUR
Initiator SPI
Responder SPI
Major Minor
Next Payload Exchange Type Flags
version version
Message ID
Longueur
6ème message Next Payload C 0 SA Payload (Longueur)
๏ Permet de générer, si besoin, d’autres Child SA SA Payload (inclut informations Proposal et Transform)
SK_e, SK_a
Nonce
Thomas Moegli 52
Protocoles IKE/IPsec
IPsec
Protocole IKE/IPsec
IPsec
๏ IPsec définit un protocole pour l’établissement et la gestion d’une communication privée entre deux entités
๏ IPsec définit un lien sécurisé entre entités qui possède les propriétés suivantes
๏ Authentification des données
7 Application
๏ Confidentialité
๏ Anti-rejeu 5 Session
1 Physique
Thomas Moegli 54
Protocole IKE/IPsec
IPsec
Thomas Moegli 55
Protocole IKE/IPsec
Modes d’opération IPsec
Thomas Moegli 56
Protocole IKE/IPsec
Modes d’opération IPsec
IP Header Data
Mode Transport
IP Header Data
Mode Tunnel
Thomas Moegli 57
Protocole IKE/IPsec
Authentication Header (AH)
๏ Défini par
๏ 2008 : RFC 4302 complété du RFC 4305 (remplacé par RFC 4835 en 2007)
๏ Chaque paquet est authentifié et validé en utilisant des mécanismes de signatures numériques
๏ Algorithmes MD5, SHA1
Thomas Moegli 58
Protocole IKE/IPsec
Authentication Header (AH)
En-tête TCP
Adresse IP Source Adresse IP Dst TCP Payload
(Protocole = 6)
Partie authentifiée
Thomas Moegli 59
Protocole IKE/IPsec
Authentication Header (AH)
En-tête AH
Adresse IP Source Adresse IP Dst En-tête TCP TCP Payload
Next Header = 6 (TCP)
Partie authentifiée
Thomas Moegli 60
Protocole IKE/IPsec
Authentication Header (AH)
๏ Structure de l’en-tête AH :
8 8 16
Sequence Number
Authentication Data
(Integrity Check Value)
Thomas Moegli 61
Protocole IKE/IPsec
Authentication Header (AH)
Structure de l’en-tête AH :
Elément Description
Numéro du protocole contenu dans la charge située immédiatement après l’en-tête AH
Next Header
En mode tunnel : il s’agit d’IPv4 ou IPv6
Longueur charge
Représente la taille de l’en-tête AH
Payload length
SPI
Numéro d’index dans la base SPD
Security Parameter Index Permet de relier le paquet à une assic
Compteur permettant de détecter des paquets qui seraient rejoués après avoir été enregistrés.
Sequence number Est incrémenté de 1 à chaque envoi par l’émetteur.
Lorsque la valeur max est atteinte (232), l’émetteur doit négocier la création d’une nouvelle SA
Données pour authentification Résultat du calcul d’un MAC dénommé ICV (Integrity Check Value)
Thomas Moegli 62
Protocole IKE/IPsec
Authentication Header (AH)
๏ Le champ Données pour auth. permet d’assurer que la trame est authentique et non altéré
๏ Couvre tout le paquet IP d’origine, sauf les champs modifiables lors du routage :
๏ Champ TOS (Type Of Service)
๏ Le calcul de l’ICV s’effectue en mettant tous les champs variables ci-dessus à zéro
Thomas Moegli 63
Protocole IKE/IPsec
Authentication Header (AH)
๏ Avantages de AH
๏ Protocole relativement léger car il ne chiffre pas les données
๏ Peut être utilisé en combinaison avec ESP si la confidentialité des données échangées est primordiale
๏ Limitations
๏ L’authentification se fait sur la quasi-totalité du paquet, dont les adresses IP externes.
Impossible de mettre en œuvre le NAT (Network Address Translation) puisque les IP du paquet vont changer
๏ Nécessite d’utiliser l’encapsulation NAT-T
๏ Depuis 2005, les RFC sur IPsec ne requièrent plus qu’une implémentation IPsec doit supporter AH
Thomas Moegli 64
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
Thomas Moegli 65
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
Sequence Number
Payload
Peut contenir en début un champ IV
Payload
Padding
Thomas Moegli 66
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
Elément Description
Numéro d’index dans la base SPD
SP
Permet de relier le paquet à une association de sécurité (SA)
Compteur permettant de détecter des paquets qui seraient rejoués après avoir été enregistrés.
Sequence Number Est incrémenté de 1 à chaque envoi par l’émetteur.
Lorsque la valeur max est atteinte (232), l’émetteur doit négocier la création d’une nouvelle SA
IV
(Facultatif ) Contient les 8 premiers octets de la zone « Données Protégées ».
Initialisation Vector Certains modes de chiffrement (CBC par ex.) ne nécessitent pas d’IV
Payload Données utilisateur transférées par le tunnel VPN
Padding Bits de bourrage pour aligner les blocs à chiffrer (requis pour certains modes de chiffrement)
ICV Ne sont présentes que si l’authentification est requise. Leur taille est variable, suivant l’algorithme choisi.
Thomas Moegli 67
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
En-tête TCP
Adresse IP Source Adresse IP Dst TCP Payload
(Protocole = 6)
Partie chiffrée
Partie authentifiée
๏ Création d’un nouvel en-tête IP au début du paquet et présence de champs ESP situés en fin de paquet
๏ Valeur de protocole IP apparaissant dans l’en-tête IP externe : 50 (ESP)
Thomas Moegli 68
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
En-tête TCP
Adresse IP Source Adresse IP Dst TCP Payload
(Protocole = 6)
Partie chiffrée
Partie authentifiée
Thomas Moegli 69
Protocole IKE/IPsec
Encapsulation Security Payload (ESP)
๏ Avantages de ESP
๏ Franchit les NAT
๏ Limitations
๏ N’authentifie pas les adresses IP externes du paquet (d’où la possibilité de franchir les NAT)
Thomas Moegli 70
Protocoles IKE/IPsec
Extensions IKE
Protocole IKE/IPsec
Extensions IKE
Thomas Moegli 72
Protocole IKE/IPsec
Extensions IKE : IKE Keep-Alive et DPD
๏ Techniques permettant la détection de la perte d’un VPN et permettre la reconstruction d’un VPN opérationnel dans
les plus brefs délais
๏ Deux méthodes :
๏ Méthode historique : IKE Keep-Alive
๏ Méthode plus récente, normalisée par le RFC 3706 : Dead Peer Detection (DPD)
Thomas Moegli 73
Protocole IKE/IPsec
Extensions IKE : IKE Keep-Alive
๏ Soit deux équipements A et B avec un tunnel VPN qui relie ces deux entités
๏ Une des entités (A ou B) émet régulièrement des requêtes (messages HELLO) vers l’autre extrémité
๏ Attente d’une réponse du voisin (message ACK)
๏ Sur certaines implémentations, il suffit qu’un des côtés (A) envoie régulièrement des HELLO pour que le lien soit
considéré comme vivant par B
๏ Toutefois, A ne peut pas détecter la perte du VPN, il s’agit d’une détection unidirectionnelle
๏ Il est possible de mettre une détection sur chaque sens, mais les performances ne sont pas intéressantes
๏ Problèmes rencontrées
๏ Méthode non normalisée, est difficilement employable entre matériels de marque différentes
๏ Peut être très consommatrice de bande passante
Thomas Moegli 74
Protocole IKE/IPsec
Extensions IKE : Dead Peer Detection (DPD)
๏ Soit deux équipements A et B avec un tunnel VPN qui relie ces deux entités
๏ Si A et B échangent du trafic, c’est que le lien est vivant : il n’y a pas besoin d’autres preuves que le VPN est toujours présent
๏ Si aucun échange ne s’est produit récemment :
๏ Si A souhaite envoyer un flux vers B, il lance une requête vers B via un message IKE de type NOTIFY : R-U-THERE
๏ B doit répondre par un R-U-THERE-ACK
๏ Si B ne répond pas au bout d’un délai défini de son côté par A, A doit réitérer l’envoi de sa demande
๏ Si le nombre de tentatives défini par A est atteint, A peut décréter que le lien est perdu est supprimer de sa table les SA
concernées
Internet
VPN Concentrator
Application Server
Données reçues
Aucune donnée
reçue
Message DPD : R-U-THERE
Message DPD : R-U-THERE-ACK
Thomas Moegli 75
Protocole IKE/IPsec
Extensions IKE : Dead Peer Detection (DPD)
๏ B peut définir des critères de DPD qui soient différents de ceux de A
๏ Exemple : un VPN entre un site de fabrication et un site d’administration
La liaison du site de fabrication vers le site d’administration est plus cruciale que le sens inverse
๏ Méthode plus performante que Keep-alive car moins coûteuse en échanges tout en assurant des détections très rapides
๏ Incorpore également des protections contre certaines attaques (Anti-rejeu) via l’utilisation de numéros de séquence
๏ Inconvénients :
๏ Fonction relativement récente, n’est pas forcément présente sur tous les matériels
๏ La détection de la perte d’un VPN ne se fait qu’au moment ou le trafic doit être envoyée, le délai de détection peut donc être
relativement importante
Je dois envoyer à B
régulièrement des données. Ce n’est pas très important
Le passage de trafic IPSec prouve que la liaison
Je dois savoir rapideement
si le tunnel vers B est ok
si je perds la liaison vers A VPN est active
DPD est asynchrone
A B
Chaque voisin définit ses critères DPD
Internet
Vérification du voisin uniquement si nécessaire
Thomas Moegli 76
Protocole IKE/IPsec
Extensions IKE : Dead Peer Detection (DPD)
32
8 8 8 8
ISAKMP Header
R-YOU-THERE
Initiator Répondeur
R-YOU-THERE-ACK
32
8 8 8 8
ISAKMP Header
Thomas Moegli 77
Protocole IKE/IPsec
Extensions IKE : Mode Config et XAUTH
Thomas Moegli 78
Protocole IKE/IPsec
Extensions IKE : Mode Config et XAUTH
Phase 1 : ISAKMP SA
Données Données
A protégées B A protégées B
Thomas Moegli 79
Protocole IKE/IPsec
Extensions IKE : Authentification XAUTH
Passerelle
Passerelle
IPsec
IPsec Client IPsec
WAN
Serveur AAA
Username/Password
CHAP
OTP
S/Key
Thomas Moegli 80
Protocole IKE/IPsec
Extensions IKE : Mode Config
๏ Mécanisme utilisé pour envoyer les attributs IP aux clients IPsec distants
Passerelle
Passerelle
IPsec
IPsec Client IPsec
WAN
Serveur AAA
Adresse IP interne
Username/Password
Serveur
CHAPDNS
Serveur
OTPDHCP
Attributs optionnels
S/Key
Thomas Moegli 81
Protocole IKE/IPsec
Extensions IKE : Authentification XAUTH
IKE Phase 1
thomas.moegli@icloud.com
Références
๏ Advanced Networks, Cours HEIG-VD (F. Bruchez)
๏ Les VPN : Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels, ENI Editions (J-P. Archier)
๏ Réseaux Privés Virtuels - VPN, Frameip [http://www.frameip.com/vpn/] (X. Lasserre, T. Klein, _SebF)
Thomas Moegli 83