Beruflich Dokumente
Kultur Dokumente
Cours : Rseaux 3
VPN
Prof. A. Dahbi Cycle Ingnieur 2013
1
Pr. A. Dahbi Cours : Rseaux 3 VPN
IPSec assure la scurit des communications rseau partir de la couche 3 du modle OSI.
ENSAJ - Dpartement de Tlcommunications
IPSec scurise tous type d'applications et protocoles rseaux base sur IP IPSec est bas sur 2 mcanismes diffrents assurant les rles de scurisation des donnes : AH (Authentification header) et ESP (Encapsuling Security Payload).
Application
2
Pr. A. Dahbi Cours : Rseaux 3 VPN
IPSec gre la scurit de bout en bout Les routeurs intermdiaires n'ont pas besoin de grer IPSec
ENSAJ - Dpartement de Tlcommunications
IPSec peut tre dploy : Sur les rseaux locaux Sur des rseaux tendus entre LANs distants Sur des accs distants : A partir d'un poste client vers un LAN ou vers Internet. IPSec peut tre ajout toute pile IPv4 dans les ordinateurs et il est intgr d'origine dans une pile IPv6.
3
Pr. A. Dahbi Cours : Rseaux 3 VPN
4
Pr. A. Dahbi Cours : Rseaux 3 VPN
Mode Tunnel
Mode Transport
Mode transport : scuriser une communication dhte hte. Les traitements IPSEC doivent tre raliss aux deux extrmits dun canal scuris. Scurisation de la charge utile dun datagramme (TCP,UDP, ICMP) Mode tunnel : Les traitements IPSEC sont plutt raliss dans des passerelles de scurit Passerelle : typiquement un pare-feux (firewall) ou un routeur. Dans ce cas un hte na pas connatre les protocoles IPSEC.
5
Pr. A. Dahbi Cours : Rseaux 3 VPN
6
Pr. A. Dahbi Cours : Rseaux 3 VPN
Pr. A. Dahbi
Le protocole AH
Essentiellement bas sur des donnes insres dans lentte AH Permet de rsister lusurpation dadresse IP (IPspoofing) car ladresse source IP est authentifie. Permet de rsister au rejeu de datagrammes anciens car un numro de squence est ajout et authentifi.
Pr. A. Dahbi
Le protocole AH
9
Pr. A. Dahbi Cours : Rseaux 3 VPN
Lentte AH
Entte suivante : permet de spcifier le type du protocole transport ; Longueur des donnes : longueur de l'entte AH ; SPI : index unique dfinissant la SA pour ce paquet ; Numros de squence: compteur utile au mcanisme de rejeu ; Donnes Authentification (variable) : champs contenant les signatures de hachages permettant d'authentifier l'metteur et lintgrit des donnes. la taille de ce champs dpend des protocoles de hachage utiliss.
Pr. A. Dahbi
Traitements lmission. Dtermination de la SA (Security Association). Gnration du numro de squence. Calcule de la signature. Alignement sur des mots de 32 bits (bourrage). Fragmentation (si ncessaire). Traitement en rception Rassemblage. Dtermination de lassociation de scurit SA. Vrification du numro de squence. Vrification de la signature.
Pr. A. Dahbi
Le protocole AH
Zones de lentte IP protges en intgrit (en couleur) => des zones stables (non modifies). Zones non protges (en blanc) => des zones modifies par les routeurs. Au moment du calcul les zones non protges sont mises 0
12
Pr. A. Dahbi Cours : Rseaux 3 VPN
Le protocole ESP
ESP permet la scurisation des donnes du datagramme IP par le chiffrement, l'intgrit et l'authentification des donnes.
PAD : Bourrage
SPI,SEQ
13
Pr. A. Dahbi Cours : Rseaux 3 VPN
Pr. A. Dahbi
1) Objectif : dfinir pour chaque datagramme les traitements de scurit et les paramtres appliquer.
Un identificateur de liste de paramtres : Security Parameter Index (SPI) => identifier et rechercher dans une base de donnes. Une adresse de destination IP => une SA ne scurise quune voie simplexe (deux SA pour une voie duplex). Un choix de protocole IPSEC => choix entre AH et ESP. 3) A partir de lindex SPI : on retrouve tous les paramtres ncessaires pour scuriser un sens de communication.
15
Pr. A. Dahbi Cours : Rseaux 3 VPN
Appele SAD (Security Association Database) Contient la description des SA 1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant (outbound)
SPI : Identificateur transmis dans les enttes de chaque paquet scuris. SPI permet de dfinir lassociation de scurit SA appliquer la rception dun paquet.
Pr. A. Dahbi Cours : Rseaux 3 VPN
1) Politique de scurit en IPSEC Dfinir les rgles de scurit IPSEC appliquer pour un datagramme 2) Slection dune politique au moyen de filtres Essentiellement adresse IP source et destination
ENSAJ - Dpartement de Tlcommunications
3) Rgles de scurit appliquer un datagramme Objectif : dfinir les mthodes de scurit appliquer au datagramme : interdire, acheminer sans scurit IPSEC ou Traiter en scurit IPSEC. Si traitement IPSEC : Slectionner lassociation de scurit SA qui fourni les lments principaux AH ou ESP, transport ou tunnel, algorithmes de chiffrement appliquer (DES , 3DES , AES-256)
17
Pr. A. Dahbi Cours : Rseaux 3 VPN
Appele SPD (Security Policy Database) Associe un trafic, une action et un identifiant de SA 1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant (outbound)
Pr. A. Dahbi
Schma rcapitulatif
Pr. A. Dahbi
20
Pr. A. Dahbi Cours : Rseaux 3 VPN
IPSec vrifie dans l'entte si les protocoles de scurit (ESP/AH) ont t utiliss (Champ Protocole)
ENSAJ - Dpartement de Tlcommunications
Si OUI : il extrait les identifiants (SPI, @dst, proto) de la SA pour la retrouver dans la SAD et pouvoir ainsi dcoder le paquet il interroge galement la SPD pour vrifier que la SA ayant servi tait la bonne Si NON : la SPD est consulte pour savoir si le paquet a le droit ou non de transiter.
Pr. A. Dahbi
Le protocole IKE
22
Pr. A. Dahbi Cours : Rseaux 3 VPN
Le protocole IKE
Host A
Routeur A Routeur B
Host B
1. 2.
Le Host A transmet des informations vers le Host B Les routeurs A et B ngocient une session IKE Phase 1
IKE SA
IKE SA
3.
4. 5.
Les information sont changes via le Tunnel IPSec Le tunnel IPSec est libr.
23
Pr. A. Dahbi Cours : Rseaux 3 VPN
IKE Phase 1
Pr. A. Dahbi
cls de chiffrement de cls : elles servent chiffrer d'autres cls. Elles ont une dure de vie longue. cls matresses : elles servent gnrer d'autres cls. cls de session (ou cls de chiffrement) : elles servent chiffrer les messages. Elles ont en gnral une dure de vie courte.
Pr. A. Dahbi
Pr. A. Dahbi
CKY-I, CKY-R : cookies (rfrence de connexion) pour identifier de faon unique un change de cls
Nonce_I, Nonce_R : nombre alatoire
Dans le mode cl pr-partage la norme indique que les deux entits calculent une cl matresse SKEYID
ENSAJ - Dpartement de Tlcommunications
A partir de SKEYID la norme dfinit le calcul de trois cls drives secrtes utilises par la suite :
SKEYID_d = Hasch (SKEYID, cl_DH || CKY_I || CKY_R || 0) SKEYID_a = Hasch (SKEYID, SKEYID_d || cl_DH || CKY_I || CKY_R || 1) SKEYID_e = Hasch (SKEYID, SKEYID_a || cl_DH || CKY_I || CKY_R || 2)
Pr. A. Dahbi
SKEYID_e : Cryptage / Dcryptage messages IKE (2 derniers messages + Ngociation phase 2) SKEYID_a : Intgrit et authentification de la source
Pr. A. Dahbi
a) Les deux partenaires calculent des quantits HASH_I et HASH_R selon les formules:
HACHAGE_I = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_I) HACHAGE_R = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_R)
b) La charge utile est chiffre en confidentialit en utilisant la cl SKEYID_e par un algorithme dans lassociation de scurit (DES, 3DES, AES).
Pr. A. Dahbi
IKE Phase 2
Pr. A. Dahbi
Trafic Utilisateur
ENSAJ - Dpartement de Tlcommunications
Oui
IP seul?
Unicast seul?
Oui
Non
33
Pr. A. Dahbi Cours : Rseaux 3 VPN
Pr. A. Dahbi
tapes raliser
Pr. A. Dahbi
des
des
Pr. A. Dahbi
Paramtre
Valeur
Mot-cl
Algorithme de cryptage
ENSAJ - Dpartement de Tlcommunications
DES 3-DES
SHA-1, variante HMAC MD5, variante HMAC Pre-shared cls Cryptage RSA Signatures RSA 768-bit Diffie-Hellman ou 1024-bit Diffie-Hellman Toutes valeurs possibles
des 3des
sha md5 pre-share rsa-encr rsa-sig 1 2 3600
Algorithme de hachage Mthode d'authentification Echange de cls Identificateur de groupe Diffie-Hellman ISAKMP - Dure de vie des SAs tablies
Pr. A. Dahbi
Pr. A. Dahbi
Description Transform ESP utilisant DES 56 bits Transform ESP utilisant 3DES 168 bits Transform ESP avec l'authentification MD5 HMAC utilise avec une transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP Transform ESP avec l'authentification SHA HMAC utilise avec une transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP Transform ESP sans cryptage. Peut tre utilise en combinaison avec esp-md5-hmac ou esp-sha-hmac si on veut l'authentification sans cryptage. Combinaisons autorises ah-md5-hmac-AH avec MD5 (variante HMAC) algorithme d'authentification ah-SHA-hmac-AH avec SHA (variante HMAC) algorithme d'authentification esp-des-ESP avec DES-56bits algorithme de cryptage esp-3des-ESP avec DES-168bits algorithme de cryptage esp-null-null algorithme de cryptage esp-md5-hmac-ESP avec MD5 (variante HMAC) algorithme d'authentification esp-sha-hmac-ESP avec SHA (variante HMAC) algorithme d'authentification
esp-shs-hmac esp-null
Pr. A. Dahbi
Pr. A. Dahbi
Commandes utiles
Pr. A. Dahbi
SSL
TCP IP Physique
Services de scurit de SSL Confidentialit : cryptage symtrique Intgrit : hachage Authentification : client et serveur avec des certificats
SSL (Secure Socket Layer) : protocole de scurisation des changes sur Internet entre un client et un serveur. Intgr dans les navigateurs Il fonctionnent au dessus de TCP
42
Pr. A. Dahbi Cours : Rseaux 3 VPN
Annexe
Autorits de certification Certification authority (CA) : relie une cl publique une entit particulire E. E (personne, routeur) enregistre sa cl publique auprs du CA. E fournit une preuve d'identit au CA Le CA cre un lien certifi entre E et sa cl publique Le certificat contenant la cl publique de E est sign numriquement par le CA
Pr. A. Dahbi
Annexe
Quand Alice veut la cl publique de Bob : Elle obtient le certificat de Bob (par Bob ou autre). Elle applique la cl publique du CA au certificat de Bob et obtient la cl publique de Bob.
Pr. A. Dahbi
Annexe
Demande de certificat
Requte
Certificat sign
Pr. A. Dahbi
Annexe
Pr. A. Dahbi