Network Security Tutorial (1).docx

Preview:

Citation preview

Réseau La sécuritéDidacticiel

Contact : training@apnic.net

TSEC01_v1.0

Vue d'ensem• Principes de base de la sécurité réseau

• Sécurité sur différentes couches et d'atténuation des attaques

• La cryptographie et PKI

• L'enregistrement des ressources de base de données (Whois)

• Les réseaux privés virtuels et IPsec

Réseau La sécuritéPrincipes fondamentauxAtelier de sécurité réseau

Overvie

• Pourquoi nous avons besoin de sécurité

• Définitions et concepts

• Le contrôle d'accès

• Rapport entre le risque et la vulnérabilité

• Les menaces et les types d'attaque

Why • L'Internet a été initialement conçu pour la connectivité

– La confiance suppose– Nous faisons plus avec Internet aujourd'hui– Des protocoles de sécurité sont ajoutées en haut de la pile TCP/IP

• Les aspects fondamentaux de l'information doit être protégée– Les données confidentielles– Renseignements sur l'employé– Les modèles d'entreprise– Protéger l'identité des personnes et des ressources

• Nous ne pouvons pas nous tenir isolée de l'Internet– La plupart des communications sont faites en ligne– Nous fournissons des services en ligne– Nous obtenir des services d'organismes tiers en ligne

Internet

Connectivité LAN Spécifique à l'application plus de contenu en ligne

Application de cloud computing/data hébergés dans l'environnement de cloud computing

• Différentes façons de traiter la sécurité comme l'Internet évolue

Why

• Principales constatations :– Le cyberactivisme et le vandalisme sont les attaque DDoS de motivation– High-bandwidth les attaques DDoS sont la " nouvelle réalité "– Première IPv6 Les attaques DDoS sont signalés–  Problèmes de confiance au-delà des frontières géographiques

Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII

Breach

L'agrégation

L'infiltration

L'exfiltration

Source : Rapport de la sécurité mondiale de 2012 Trustwave

Types of

• La sécurité informatique– Nom générique pour la collection d'outils conçus pour protéger les

données et à contrecarrer les pirates

• La sécurité du réseau– Mesures visant à protéger les données lors de leur transmission

• Internet Security– Mesures visant à protéger les données lors de leur transmission

sur une collection de réseaux interconnectés

Goals of Information

Confidentialité Intégrité Disponibilité

Preventsunauthorized l'utilisation ou la divulgation de renseignements

Theaccuracy de garanties et l'exhaustivité de l'information

Authorizedusers ont un accès fiable et opportun à l'information La

séc

urité

Access

• La capacité d'autoriser ou d'interdire l'usage d'un objet par un sujet.

• Il offre 3 services essentiels :– L'authentification (qui peut se connecter)– Autorisation (ce que peuvent faire les utilisateurs autorisés)– La reddition de comptes (détermine ce qu'un utilisateur n'a)

Authenticatio• Un moyen de vérifier ou de prouver l'identité de l'utilisateur

• Le terme "utilisateur" peut désigner :– Personne– Processus ou application– La machine ou l'appareil

• Identification vient avant l'authentification– Fournir le nom d'utilisateur d'établir l'identité de l'utilisateur

• Pour prouver l'identité, un utilisateur doit présenter l'une ou l'autre des opérations suivantes :– Ce que vous savez (mots de passe, le mot de passe, PIN)– Ce que vous avez (jeton, cartes à puce, des codes d'accès RFID)– Qui vous êtes (dispositifs biométriques tels que des empreintes

Authenticatiodigitales et rétiniennes, la signature ou la voix)

Examples of

Cartes RFID

Les cartes à puce

EToken

Lecteur d'empreintes digitales

Trusted

• Les technologies orientées défensive standard– Firewall– La détection d'intrusion

• Bâtir la confiance sur le dessus de l'infrastructure TCP/IP– L'authentification forte– Infrastructure à clé publique (ICP)

Strong • Une exigence absolue• L'authentification à deux facteurs

– Les mots de passe (quelque chose que vous savez)– Jetons (quelque chose que vous avez)

• Exemples :– Les mots de passe– Les jetons– Billets– Accès restreint– Les broches– La biométrie– Certificats

Two-factor • Exige qu'un utilisateur fournisse au moins deux types

d'authentification "facteurs" pour prouver son identité– Quelque chose que vous

connaissez le nom d'utilisateur/ID utilisateur et le mot de passe

– Quelque chose que vous avezJeton à l'aide d'un mot de passe unique (OTP)

• L'OTP est généré à l'aide d'un petit appareil électronique en la possession physique de l'utilisateur– Différents générées chaque fois OTP et expire après un certain temps– Une autre façon est via les applications installées sur votre

appareil mobile

Two-factor • L'authentification multi-facteur est aussi commun

Authorizatio

• Définit les droits et permissions de l'utilisateur sur un système

• Généralement effectuée après que l'utilisateur a été authentifié

• Les subventions à l'utilisateur d'accéder à une ressource particulière et quelles mesures il est autorisé à effectuer sur cette ressource

• Les critères d'accès basé sur le niveau de confiance :– Rôles– Groupes– Emplacement– Temps– Type de transaction

Authentication vs.

Service

AuthenticationMechanism AuthorizationMechanism

Client

"L'authentification indique simplement de une partie, l'autorisation définit si ils peuvent effectuer une certaine action" - RFC 3552

Authorization

• Autorisation creep– Lorsque les utilisateurs peuvent posséder des privilèges d'accès

inutilement élevé au sein d'une organisation

• Valeur par défaut à zéro– Commencer à zéro et construire sur le dessus d'accès de ce

• Le principe du besoin de connaître– Moindre privilège; Donner accès uniquement aux

informations que l'utilisateur a absolument besoin

• Les listes de contrôle d'accès– Liste des utilisateurs autorisés à effectuer notamment l'accès à un

objet (lecture, écriture, exécution, modification)

Single Sign • Propriété de contrôle d'accès lorsqu'un utilisateur se

connecte à une seule fois et les gains d'accéder à toutes les ressources autorisées au sein d'un système.

• Avantages :– Facilité d'utilisation– Réduit le cycle d'ouverture de session (temps passé à nouveau la

saisie de mots de passe pour la même identité)

• Technologies SSO commune :– Kerberos, RADIUS– Basée sur carte à puce– Jeton OTP

• Inconvénient : Un seul point d'attaque

Types of Access

• Contrôle d'accès centralisée– Rayon– TACACS+– Diamètre

• Contrôle de l'accès décentralisé– Contrôle de l'accès par les personnes qui sont plus proches des

ressources– Aucune méthode de contrôle cohérente

Accountabilit

Source: NIST Risk Management Guide for Information Technology Systems

• L'objectif de sécurité qui génère l'obligation pour les actions d'une entité pour être retracée de façon unique à cette entité– Les expéditeurs ne peuvent pas nier l'envoi d'informations– Destinataires ne peuvent pas refuser la réception– Les utilisateurs ne peuvent pas refuser d'effectuer une certaine action

• Prend en charge la non-répudiation, la dissuasion, l'isolation des pannes, détection des intrusions et prévention et récupération après action et action juridique

Integrit

Source: NIST Risk Management Guide for Information Technology Systems

• Objectif de sécurité qui génère l'obligation de protection contre soit intentionnelle ou accidentelle des tentatives visant à porter atteinte à l'intégrité des données

• L'intégrité des données– La propriété qu'a données lorsqu'il n'a pas été modifié d'une

manière non autorisée

• L'intégrité du système– La qualité qu'un système a quand il exerce sa fonction prévue dans

une manière irréprochable, libre de manipulation non autorisée

Risk, Threat and

• Vulnérabilité - faiblesse dans un système

• Risque - Probabilité qu'une menace particulière à l'aide d'une attaque particulière va exploiter une vulnérabilité particulière

• Exploiter - en tirant parti d'une vulnérabilité

• Non-répudiation : l'assurance que les deux parties sont impliquées dans la transaction

Vulnerabilit

• Une lacune dans les procédures de sécurité, de conception ou de mise en oeuvre réseau, qui peuvent être exploitées à violer une politique de sécurité d'entreprise– Des bogues logiciels– Erreurs de configuration– Défaut de conception de réseau– Absence de cryptage

• Exploiter– Tirant parti d'une vulnérabilité

Threa

• Toute circonstance ou événement ayant le potentiel de causer des dommages à un système en réseau.

• Ce sont des exemples de menaces :– Déni de service

• Attaques rendent les ressources de l'ordinateur (par exemple, bande passante, l'espace disque ou de temps CPU) indisponible pour ses futurs utilisateurs

– Accès non autorisé• Accès sans permission les questions par un propriétaire légitime de périphériques ou

réseaux

– L'usurpation d'identité– Les vers– Les virus

Ris

• La possibilité qu'une vulnérabilité particulière sera exploitée

•  Risques liés aux TI découlent de :– Non autorisé (malveillante ou accidentelle) la divulgation, la

modification ou la destruction de l'information– Erreurs non intentionnelles ou omissions– Il perturbations dues aux catastrophes naturelles ou artificielles– Défaut d'exercer une diligence raisonnable dans la mise en

oeuvre et le fonctionnement du système informatique

Risque = Danger * Vulnérabilité(* Impact)

Risk • Identification, évaluation et réduction des risques à

un niveau acceptable

• Le processus d'identification des risques de sécurité et la probabilité d'occurrence, la détermination de leur impact, et identifier les domaines nécessitant une protection

• Trois parties :– Évaluation des risques - déterminer les risques possibles– Gestion des risques - l'évaluation des solutions pour atténuer les risques– La communication des risques - présentation de ce matériel dans

une understanble moyen de décideurs et/ou au public

Risk Management vs. Cost of

• Atténuation des risques– Le processus de sélection des contrôles appropriés afin de

réduire les risques à un niveau acceptable

• Le niveau de risque acceptable– Déterminé en comparant le risque de faille de sécurité Exposition

à le coût de mise en oeuvre et l'application de la politique de sécurité

• Les compromis entre la sécurité, le coût et la disponibilité

Attack

Source: RFC

AttacksSpoofingMan de déni de service dans le milieu l'empoisonnement ARP attaques smurf buffer overflow injection SQL

Numérisation ReconnaissanceEavesdroppingPort

• Actifs et passifs– Active implique l'écriture de données sur le réseau. Il est commun

de travestir ses adresse et cacher l'identité de l'expéditeur de trafic– La lecture des données implique uniquement passive sur le réseau. Son

but est la violation de la confidentialité. Cela est possible si :• Attaquant a acquis le contrôle d'un hôte dans le chemin de communication entre

deux machines victimes• Attaquant a compromis l'infrastructure de routage pour organiser le trafic de passer par

le biais d'une machine compromise

Les Attaques actives Les attaques passives

Attack

Source: RFC

• Sur-path vs. hors-trajectoire– Sur les routeurs du chemin (transmission de datagrammes) peut

lire, modifier ou supprimer toute datagramme transmis le long de la trajectoire

– Hors-trajectoire hôtes peuvent transmettre des datagrammes qui semblent venir depuis les hôtes mais ne peuvent pas nécessairement recevoir des datagrammes destinés à d'autres hôtes• Si les attaquants souhaitez recevoir des données, ils doivent se mettre en chemin

– Dans quelle mesure est-il facile de renverser la topologie de réseau ?• Il n'est pas chose facile, mais il n'est pas impossible

• Insider vs. outsider– Quelle est la définition du périmètre/frontière?

• Une attaque délibérée contre événement non intentionnelles

Attack

Source: RFC

– Les erreurs de configuration et les bogues logiciels sont aussi nocifs comme une attaque de réseau malveillants délibérée

General • Masquerade

– Une entité prétend être une autre entité

• L'écoute clandestine– Une entité lit les informations qu'il n'est pas destiné à lire

• Violation d'autorisation– Une entité utilise un service ou une ressource il n'est pas prévu d'utiliser

• Perte ou modification des informations– Les données sont modifiées ou détruites

• Refus d'actes de communication (répudiation)– Une entité faussement nie sa participation dans un acte de communication

• Falsification de l'information– Une entité crée de nouvelles informations dans le nom d'une autre entité

• Le sabotage– Toute action qui vise à réduire la disponibilité et/ou le fonctionnement correct des

systèmes ou services

Reconnaissance

• Les utilisateurs non autorisés à recueillir des informations sur le réseau ou le système avant de lancer d'autres types d'attaques plus graves

• Également appelé écoute clandestine

• Informations tirées de cette attaque est utilisé dans les attaques ultérieures (type DoS ou DDoS)

• Exemples d'informations pertinentes :– Noms, adresse e-mail

• Pratique courante d'utiliser une personne la première initiale et le nom pour les comptes

– Pratiquement n'importe quoi

Man-in-the-Middle

• Les écoutes actives

• Attaquant rend de façon indépendante des connexions avec les victimes et transmet les messages entre eux, leur faisant croire qu'ils parlent directement à chaque autre connexion privée overa, alors qu'en fait l'ensemble de la conversation est contrôlé par l'attaquant

• Habituellement le résultat d'un manque d'une authentification de bout en bout

• Le Masquerading - une entité prétend être une autre entité

Session

• L'exploitation d'une session d'ordinateur valide, pour obtenir un accès non autorisé à des informations ou services dans un système informatique.

• Vol d'un "magic cookie" utilisé pour authentifier un utilisateur sur un serveur distant (pour les développeurs web)

• Quatre méthodes :– Session fixation - attaquant définit un ID de session de l'utilisateur

à un connu de lui, par exemple en envoyant à l'utilisateur un message électronique avec un lien qui contient une session particulière id.

Session – Session sidejacking - attaquant utilise renifleur de paquet pour lire

le trafic réseau entre deux parties à voler le cookie de session.

Denial of Service (DoS) • Essayez de fabriquer une machine ou ressource réseau

indisponible pour ses utilisateurs prévus.• L'objectif est d'interrompre temporairement ou indéfiniment

interrompre ou suspendre les services d'un hôte connecté à Internet

• Méthodes pour effectuer cette attaque peut varier– De saturer la cible avec des demandes de communications externes

(tels qu'il ne peut pas répondre au trafic légitime) - SURCHARGE DU SERVEUR

– Peut inclure les logiciels malveillants à max out ressources cible (tel que l'UC), déclencher des erreurs, ou bloquer le système d'exploitation

• Les attaques DDoS sont plus dynamiques et provient d'une gamme plus large d'attaquants

• Exemples : inondation SYN, attaques smurf, la famine• Peut être utilisé comme une technique de reconnaissance et de

Denial of Service (DoS) redirection de

Des questions ?

Sécurité multicouche&

Attaque AtténuationAtelier de sécurité réseau

Overvie

• Attaques dans différentes couches

• Les technologies de sécurité

• Sécurité link-layer

• Sécurité de la couche de réseau

• Sécurité de la couche de transport

• Sécurité de la couche application

Internet

Transports

Application

6, ICMP, IPSec

Attacks on Different   Session

de présentatio

n des application

s

Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP,Telnet, TFTP

L'empoisonnement DNS, les tentatives de phishing

L'injection SQL, Spam/escroquerie

  Couche 5 : SMB, NFS, SOCKS

Transports

La couche 4 : TCP, UDP Les attaques TCP,

attaque de routage, l'inondation de

données, l'espionnage

Réseau CAC

Attacks on Different RéseauLiaison

de données

  La couche 3 : IPv4, IPv  Ping/Inondation ICMP 

  Couche 2 : PPTP, Token Ring

Physique

L'usurpation ARP, l'inondation MAC

Ess

Modèle de référence OSI  Modèle TCP/IP

Layer 2 • L'usurpation ARP

• Attaques MAC

• Attaque DHCP

• Le saut de VLAN

A1RP Je souhaite me connecter à

10.0.0.3. Je ne connais pas l'adresse MAC

Attendez, je suis 10.0.0.3 !

Requête ARP

10.0.0.2BB-BB-BB-BB-BB-BB

10.0.0.1AA-AA-AA-AA-AA-

AA

Réponse ARP

10.0.0.3CC-CC-CC-CC-CC-CC

Le cache ARP du client déjà empoisonné il communiquera directement à la faux destination

10.0.0.4Jj-DD-JJ-DD-JJ JJ

Je suis 10.0.0.3. Ce n'est mon adresse

A1RP MAC

MAC

• Exploite la limitation de tous les commutateurs - taille de la table de came fixe

• CAM = Content Addressable Memory = enregistre les informations sur le mappage des adresses MAC individuelles de ports sur le commutateur physique.

Le port 1

Port 2

Le port

Port 4

00:01:23:45:67:A1 X

00:01:23:45:67:B2 X

00:01:23:45:67:C3 X

00:01:23:45:67:D4 X

DHCP

• Attaque DHCP– La radiodiffusion vaste nombre de requêtes DHCP avec

adresse MAC usurpées simultanément.– Attaque par déni de service utilisant des baux DHCP

• Attaques contre des serveurs DHCP factices

Serveur exécute hors d'adresses IP à affecter à des utilisateurs valides

L'attaquant envoie plusieurs requêtes DHCP

DHCP différents avec de nombreuses adresses factices.

DHCP Attack

• Solution : Activez la surveillance DHCP

Ip Le protoco

Le snooping

(Activer DHCP Le snooping globalement)Ip Le

protocoLe

snoopingLe VLAN <vlan-id> (pour certainsRéseaux

locaux Ip Le protoco

Le snooping

ConfianceIp Le protoco

Le snooping

Limite <rate taux>

Layer 3

• Inondation de Ping ICMP

• ICMP Schtroumpfs

• Ping de la mort

P1ing

Internet

Broadcas t réseau activé

 

Attaquant

Victime

D'autres formes d'attaque ICMP :-Ping de la mort-inondation de ping ICMP

Mitigating Sniffing • Éviter l'utilisation de protocoles non protégés

comme l'authentification de base HTTP et telnet.

• Si vous devez utiliser un protocole non sécurisé, essayez tunneling via quelque chose pour crypter les données sensibles.

• Exécutez ARPwatch.

• Essayez d' exécuter des outils comme sniffdet et sentinelle pour détecter les cartes de réseau en mode espion qui peuvent être en cours d'exécution logiciels de reniflage de paquets.

Routing • Tentative d'empoisonner les informations de routage•  Le routage à vecteur de distance

– Annoncer 0 distance à tous les autres noeuds.• Blackhole traffic• Écouter

• Routage à état de liens– Peut chuter liens aléatoirement– Peut demander à tout lien direct d'autres routeurs– Un peu plus difficile d'attaquer que DV

• Attaques BGP– ASes peut annoncer préfixe arbitraire– ASes peut modifier le trajet

TCP

• SYN flood - se produit quand un attaquant envoie les requêtes SYN dans la succession vers une cible.

• Causes d'un hôte à conserver suffisamment d'État pour des faux demi- connexions tel qu'il n'y a aucune ressource restante à établir de nouvelles connexions légitimes.

TCP

SYN

SYN+ACK

Attaquant   Server (victime)

ACK? Ouvrir des connexions

• Exploite la connexion TCP en 3 étapes

• L'attaquant envoie une série de paquets SYN sans répondre avec le paquet ACK

• Taille de la file d'attente finie pour connexions incomplète

A1pplication Layer

• Les applications n'authentifie pas correctement

• Les informations d'authentification en clair– FTP, Telnet, POP

• L'insécurité DNS– L'empoisonnement DNS– Transfert de zone DNS

A1pplication Layer

• Scripting vulnerabilities

• L'empoisonnement de cookie

• Dépassement de mémoire tampon

• Manipulation des champs cachés

• Paramètre l'altération

• Cross-site scripting)

• L'injection SQL

Application-Layer

Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII

Application Layer DDoS:

• Incomplet Les requêtes HTTP

• Propriétés– Faible bande passante– Garder en vie des sockets– Ne concerne que certains serveurs web– Ne fonctionne pas avec les équilibreurs de charge– Réussi à contourner accf_http

Web Application Security

• L'injection

• Cross-Site Scripting

• Gestion de session et d'authentification cassé

• L'insécurité des références d'objet direct

• CSRF (cross-site request forgery)

• L'insécurité stockage cryptographique

• Échec de restreindre l'accès URL

• La protection de la couche de transport insuffisant

• Non validée et transmet réacheminementsSource : OWASP Top 10 des risques de sécurité de

Web Application Security l'application, 2010

DNS

• " Les criminels ont appris que s'ils peuvent contrôler les serveurs DNS d'un utilisateur, ils peuvent contrôler les sites que l'utilisateur se connecte à Internet."

• Comment : infectent les ordinateurs avec un logiciel malveillant (maliciel)

• Ce logiciel malveillant modifie les paramètres DNS de l'utilisateur avec celui des serveurs DNS de l'attaquant

• Points la configuration DNS de résolveurs de DNS dans des blocs d'adresses particuliers et l'utiliser pour leurs entreprises criminelles

• Pour plus : voir la présentation NANOG par Merike

Rogue DNS

•  85.255.127.255 85.225.112.0 via

• 67.210.0.0 via 67.210.15.255

• 93.188.167.255 93.188.160.0 via

• 77.67.83.0 à travers 77.67.83.255

• 213.109.79.255 213.109.64.0 via

• Par 64.28.191.255 64.28.176.0

• Si votre ordinateur est configuré avec l'un de ces serveurs DNS, il est probablement été infecté avec DNSChanger malware

Top DNS Changer • Par pays (au 11 juin 2012) :

- USA - 69517- C - 26494- En - 21302- Go - 19589- DE - 18427

• Par ASN- Comme9829 (Inde) - 15568- Comme3269 () - 13406- Comme 119647922 () -- Comme3320 () - 9250- Comme7132 () - 6743

• Plus d'infos à http://dcwg.org/

DNS

Caching transitaire

Esclaves

Corruption des données Personnifiant masterAdministrateur de zone

1

Fichier de Zone

Cache l'usurpation d'identité

23 5

Mises à jour non autorisées

De la pollution du cache par l'usurpation de données

Protection de serveur La protection des données

Les mises à jour Résolveu

r

Master4

DNS Cache

• Caching enregistrement de ressource incorrect qui ne proviennent pas de sources DNS faisant autorité.

• Résultat : la connexion (Web, courriel, réseau) est redirigée vers une autre cible (contrôlé par l'attaquant)

DNS Cache

QID=64571

1Je souhaite accéder

3www.example.com 192.168.1.99

www.example.com

Client

2

Serveur de cache DNS

QID=64569 qid=64570

  QID=64571   match !

QID=6457  1

(Prétendant être la zone faisant

autorité)

3www.example.com 192.168.1.1

Serveur Web

(192.168.1.1)

Root/TLD

DNS Cache Ns.example.com

DNS Requêtes pour 

 

Serveur récursif DNS

 Machines compromises (IP usurpée)

Ns.example.comwww.example.com 192.168.1.1

Victime Server

Attaquant

Root/TLD

Common Types of • Balayages Ping et les scans de ports - reconnaissance

• Renifler - paquet de capture au cours de leur voyage à travers le réseau

• Man-in-the-middle attaque - intercepte les messages destinés à un périphérique valide

• Bluff - configure un faux appareil et truc pour envoyer des messages à d'autres il

• Le détournement d'aéronef de prendre le contrôle d'une session

• Un déni de service (DoS) et DoS distribuée (DDoS)

Wireless

• WEP : premier mécanisme de sécurité pour les réseaux sans fil 802.11

• Les faiblesses dans ce protocole ont été découvert par Fluhrer, Mantin  dont les attentats Shamir, et devint connu sous le nom de "attaques FMS"

• Des outils ont été mis au point pour automatiser craquage WEP

• Hacher l'attaque ont été libérés pour WEP Crack plus efficacement et plus rapidement

•  Craquelins de WPA reposant sur le " cloud computing "– https://www.wpacracker.com/

Man in the Middle Attacks

• Crée un faux point d'accès et les clients ont-ils l'authentifier au lieu d'un objectif légitime.

• Capturer le trafic à voir les noms d'utilisateur, mots de passe, etc. qui sont envoyés en texte clair.

Botne

• Collection d'ordinateurs compromis (ou "bot")

• Les ordinateurs sont ciblés par les programmes malveillants (logiciels malveillants)

• Une fois contrôlé, un attaquant peut utiliser l'ordinateur compromis via protocole réseau basées sur des normes telles que IRC et HTTP

• Comment devenir un bot :– Drive-by téléchargements (malware)– Accédez à des sites web malveillants (exploite les vulnérabilités du

navigateur web)– Exécuter des programmes malveillants (Trojan) à partir de

sites web ou en tant que pièce jointe de l'e-mail

Password

• Les attaques par dictionnaire.– Devinant les mots de passe en utilisant un fichier de 1M possible des

valeurs de mot de passe• Mots ordinaires et les noms des personnes

– Attaque par dictionnaire en mode hors connexion lorsque l'ensemble de fichier de mot de passe a été attaqués

– Utiliser des caractères aléatoires en tant que mot de passe avec plus ou moins de majuscules et minuscules, des chiffres et des symboles

• Attaques en force– Contrôler toutes les valeurs possibles jusqu'à ce qu'il a été trouvé– La ressource requise pour effectuer cette attaque croît de façon

exponentielle tout en augmentant la taille de la clé

Password • L'ingénierie sociale

Pharming and

• Hameçonnage - victimes sont redirigés vers un faux site Web qui semble authentique. Lorsque la victime compte et mot de passe fournit sa, ceci peut être utilisé par l'attaquant vers le site cible–  Utilise généralement la fraude emails avec liens cliquables vers de faux

sites web

• Pharming - rediriger un site à un autre de trafic de faux site en changeant les paramètres DNS de la victime ou le fichier des hôtes

Security on Different

Présentation

d'application

de liaison

de données

de réseau

de transport

de session

Physique

Security on Different

L'usurpation ARP, l'inondation MAC

Ping/Inondation ICMP

Les attaques TCP, attaque de routage, inondation SYN, SniffingP

L'empoisonnement DNS, Phishing, injection SQL,

Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP, Telnet, TFTP

HTTPS, DNSSEC, PGP, SMIME

 Couche 5 : SMB, NFS, SOCKS

TLS, SSL, SSH

 La couche

4 : TCP, UD

 La couche 3 : IPv4, IPv6, ICMP, IPSec

IPSec

 Couche 2 : ARP, Token Ring

IEEE 802.1X, le protocole PPP et le

Link-Layer

• L2F (Layer 2 Forwarding)

• Protocole de tunnellisation point à point (PPTP)

• Protocole de tunnellisation de couche 2 (L2TP)

Layer 2 Forwarding

IP/UDP L2F PPP (données)

• Créé par Cisco Systems et remplacé par L2TP

• Permet le tunneling de la couche de liaison - Liaison de données à haut niveau (HDLC de contrôle), async HDLC, ou SLIP (Serial Line Internet Protocol) frames - des protocoles de niveau supérieur

Protocole porteur

Protocole encapsulator

Protocole passager

Point to Point Tunneling

• Lancé par Microsoft, mais devint plus tard un informationnel standard dans l'IETF (RFC 2637)

• L'architecture client/serveur qui permet aux PPP pour être transmises par tunneling sur un réseau IP et fonctions qui existent en dissocie les NAS en cours.

• Orienté connexion

Layer 2 Tunneling

• Combinaison des protocoles PPTP et L2F

• Publié en tant que RFC 2661 et connu sous le nom de L2TPv2

• L2TPv3 fournit des fonctionnalités de sécurité supplémentaires et la capacité à transporter des données des liens autres que PPP

• Les deux points d'extrémité sont concentrateur d'Accès L2TP (LAC) ou serveur de réseau L2TP (LNS)

PPPo

• PPP sur Ethernet

• Définie dans la RFC 2516

• Un moyen d'encapsuler les paquets PPP sur la couche de liaison Ethernet

• Principalement utilisé dans les environnements ADSL pour fournir le contrôle d'accès, de facturation et de type de service par utilisateur plutôt que d'un site par site

Transport Layer

• Secure Socket Layer (SSL)

• Protocole Secure Shell

• Protocole SOCKS

SSL/

• TLS et SSL crypte les segments de connexions réseau au-dessus de la couche de transport.

• Versions :– SSLv1 - conçu par Netscape– SSLv2 - diffusée publiquement en 1994; a un certain nombre de

failles de sécurité ; utilise pour le chiffrement RC4 et MD5 pour l'authentification

– SSLv3 - Ajout du support pour DSS pour l'authentification et DH pour le contrat clé

– TLS - basé sur SSLv3; utilise pour l'authentification DSS, DH pour l'accord de la clé, et 3DES pour le chiffrement

• TLS est la norme de l'IETF qui a succédé à SSL.

SSL

Client SSL Serveur SSL

Le client initie une connexion SSL

Serveur envoie le certificat numériqueEt suite de chiffrement

sélectionné

Client envoie secret partagé crypté

Les algorithmes de chiffrement et d'intégrité de message sont négociés

Les clés de session sont

SSL générés

Advantages of

• La connexion est privé– Le cryptage est utilisé après liaison initiale pour définir une clé secrète– Le cryptage utilise la cryptographie symétrique (DES ou RC4)

• L'identité des pairs peut être authentifié à l'aide de la cryptographie asmmetric (RSA ou DSS)

• La connexion est fiable– Message Message integrity check transports inclut à l'aide d'un

MAC avec clé. Fonctions de hachage sécurisé (SHA ou MD5) sont utilisés pour calcul de MAC.

Applications Using Protocole Numéro de port défini Numéro de port

SSL/TLSHTTP 80 443NNTP 119 563

Protocole LDAP 389 636

FTP-DATA 20 989

FTP-control 21 990

Telnet 23 992

IMAP 143 993

POP3 110 994

SMTP 25 995

Secure Shell Protocol

• Protocole pour une connexion à distance sécurisée

• Fournit un appui pour une connexion à distance sécurisée, le transfert sécurisé de fichiers et transfert sécurisé de TCP/IP et le trafic du système X Window

• Se compose de 3 éléments principaux :– Protocole de couche transport (serveur d'authentification, de

confidentialité, d'intégrité)– Protocole d'authentification de l'utilisateur (authentifie le client au

serveur)– Protocole de connexion (multiplexes le tunnel chiffré en plusieurs

canaux logiques)

Application Layer

• HTTPS

• PGP (Pretty Good Privacy)

• S/MIME (Secure Multipurpose Internet Mail Extensions)

• TSIG et DNSSEC

• Le cryptage sans fil - WEP, WPA, WPA2

HTTP

Remarque : un site Web doit utiliser HTTPS partout, sinon il est toujours vulnérable à certaines attaques

• Hypertext Transfer Protocol Secure

• Largement utilisé, protocole de communication orientée message

• Protocole orienté non orienté connexion

•  Pas techniquement un protocole en soi, mais simplement la superposition HTTP sur haut du protocole SSL/TLS

• Encapsule les données après des propriétés de sécurité de la session

• À ne pas confondre avec S-HTTP

Pretty Good Privacy

• (Pretty Good Privacy, développé par Phil Zimmerman en 1995

• PGP est un système de chiffrement hybride– Les moissonneuses-batteuses certaines des meilleures fonctions

de classiques et de la cryptographie à clé publique

• Hypothèses :– Tous les utilisateurs utilisent la cryptographie à clé publique et

ont généré des paires de clés privée/publique (à l'aide de RSA ou El Gamal)

– Tous les utilisateurs utilisent également système de clé symétrique (DES ou Rijndael)

Pretty Good Privacy • Offre d'authentification, de confidentialité,

de compression, e-mail et de segmentation de compatibilité

S/

• Secure Multipurpose Internet Mail Extensions)

• Utilise des certificats de clé publique conformes à la norme X.509

• Très semblable à PGP

Securing the • Exécuter la version la plus récente du logiciel DNS

– Bind 9.9.1 ou non consolidé 1.4.16– Appliquer les derniers correctifs

• Masquer la version• Restreindre les requêtes

– Allow-query { Acl_match_liste;};

• Éviter des transferts de zone non autorisée– Allow-transfer { Acl_match_liste;};

• Exécuter BIND avec le moins de privilèges (utiliser chroot)• Randomiser les ports source

– N'utilisez pas l'  option de source de requête

• Fixer le boîtier• Utiliser TSIG et DNSSEC

DNSSE• DNSSEC - Nom de domaine Extensions de sécurité• Un ensemble d'extensions au DNS qui fournit

– Authentification de l'origine des données DNS– L'intégrité des données– Authentifié la négation de l'existence

• Conçu pour protéger contre des attaques telles que l'empoisonnement du cache DNS.

• Ajoute quatre nouveaux types d'enregistrement de ressource :– RRSIG (enregistrement de ressource Signature)– DNSKEY (DNS Public Key)– DS (Délégation signataire)– NSEC (prochaine sécurisé)

Des questions ?

La cryptographieAtelier de sécurité réseau

Overvie

• Qu'est-ce que la cryptographie ?

• La cryptographie à clé symétrique

• La cryptographie à clé asymétrique

• Bloc et flux de chiffrement

• Signature numérique et Message Digest

Cryptograph

• La cryptographie est partout

German Lorenz machine de chiffrement

Cryptograph

• La cryptographie traite de la création de documents pouvant être partagés secrètement sur des canaux de communication publics

• D'autres termes étroitement associée– La cryptanalyse = code breaking– La cryptologie

• Kryptos (cachée ou secrète) et Logos (description) = le discours secret / communication• Combinaison de la cryptographie et la cryptanalyse

• La cryptographie est une fonction de texte clair et une clé cryptographique

C  F(P,  k)

CryptographNotation :

En clair (P) Le texte chiffré (C) Clé cryptographique (k)

Typical

• Alice souhaite envoyer un message " secret " de Bob

• Quels sont les problèmes potentiels ?– Les données peuvent être interceptées

• Quels sont les moyens d'intercepter ce message ?

• Comment dissimuler le message?– Le cryptage

Crypto

Source: Dan Boneh,

MM

• L'établissement de clés sécurisées

Alice a clavette (K)Bob a clavette (K)

• Communication sécurisée

Confidentialité et intégrité MAlice a clavette (K)

Bob a clavette (K)

It can do much

Source: Dan Boneh,

• Les signatures numériques

• La communication anonyme

• Anonymous digital cash– Passer une pièce numérique sans que personne ne soit au courant de

mon identité– Acheter en ligne de façon anonyme?

• Élections et enchères privées– Trouver le gagnant sans connaître réellement les votes individuels (vie

privée)

Source: Dan Boneh,

D'autres utilisations sont aussi théoriquementPossible (Crypto magic)• En privé l'externalisation calcul

Qu'est-ce queElle

rechercher ?

E(query)

Alice avec la requête de recherche

E(résultats) Google

• Zero Knowledge (la preuve de la connaissance)

Source: Dan Boneh,

Je sais que la factorielle de N

La preuveJe sais que la factorielle de N Bob

History:

• Cryptage par substitution– Comprend le remplacement de l'alphabet avec un autre caractère

du même alphabet fixé– Peut être mono-alphabétiques (ensemble unique de

substitution) ou poly- système alphabétique (plusieurs jeux alphabétique)

• Exemple :– César cipher, une mono-système alphabétique dans lequel chaque

caractère est remplacé par le troisième caractère de suite– Vigenere cipher, un poly-alphabétiques qui utilise un chiffrement

26x26 Le tableau de caractères

How to Break a Substitution ZIXUPUNFCPWRVNBCVBRPYYNUNFCPWWJUKBYBIPOUZBCUIPOUNVNIPUBRNCHOPYXPUBNCUB

UKBYBIPOUZBCUFEEBORUKBYBHOBBRFESPVKBWFOFERVNBCVBZPRUBOFERVNBCVBPCYYFVUFO

OYNRVNIWNCPOJIOFHOPZRNCRVNBCUNENVVFZIXUNCHPCYVFZIXUPUNFCPWZPUKBZPUNVR

CPOJIOFHOPZRVFZIXUBORJRUBZRBCHNCBBONCHRJZSFWNVRJRUBZRPCYZPUKBZPUNVPWPCYVF

FEIKNWFRFIKJNUPWRFIPOUNVNIPUBRNCUKBEFWWFDNCHXCYBOHOPYXPUBNCUBOYNRVNIWN

(1) Utiliser la fréquence des lettres anglaises e = 12,7 %T = 9.1 % a = 8,1 %

(2) Utiliser la fréquence de paires de lettres qu'il a, dans, un, th

Dans l'exemple,B a comparu 36 fois, U 33 fois, et P 32 foisNC a comparu 11 fois, PU 10 foisUKB est apparu 6 fois

Source : Dan Boneh, Stanford

Transposition

• Pas de lettres qu'ils sont remplacés, ils sont simplement réorganisés.

• Clôture en lisse Cipher - un autre type de cryptage par transposition dans lequel les mots sont énoncées comme si elles étaient une clôture en lisse.

History: Rotor Machines (1870-

• Hebern machine - rotor unique

• Énigme - 3-5 rotors

Modern Crypto

• Spécifie la transformation mathématique qui est effectuée sur les données à crypter/décrypter

• Algorithme de chiffrement n'est pas propriétaire

• Analysées par des membres du public afin de montrer qu'il n'y a pas de sérieuses faiblesses

• Conçue pour le chiffrement

Encryptio• Processus de transformation de texte clair du texte

chiffré à l'aide d'une clé cryptographique

• Utilisé tout autour de nous– En couche d'application - utilisé dans du courrier électronique

sécurisé, les sessions de base de données et de la messagerie– Dans Couche session - à l'aide de Secure Socket Layer (SSL) ou

Transport Layer Security (TLS)– Dans la couche réseau - à l'aide de protocoles tels que IPSec

• Avantages de bon algorithme de cryptage :– Résistant à des attaques cryptographiques– Ils prennent en charge des longueurs de clé variable et long et évolutivité– Ils créent un effet d'avalanche– Aucune exportation ou importation restrictions

Encryption and

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

L'algorithme de cryptage

Clé de cryptage

Texte brutTexte brut

Symmetric Key

• Utilise une seule clé pour crypter et décrypter des informations

• Également connu comme un algorithme à clé secrète– La clé doit être gardé à une "secret" pour maintenir la sécurité– Cette clé est également connue comme une clé privée

• Suit la forme plus traditionnelle de la cryptographie avec longueurs de clé allant de 40 à 256 bits.

Symmetric

L'algorithme de cryptage

Clé de cryptage

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

Clé partagée Clé partagée

Texte brutTexte brut

La cryptographie à clé symétrique

Symmetric Même clé secrète partagée

Symmetric Key

• DES - algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, 56 bits

• 3DES (Triple DES) - un de chiffrement par blocs qui applique des trois fois pour chaque bloc de données

• AES - REMPLACEMENT POUR DES; elle est la norme actuelle

• RC4 - clé de longueur variable, "flux de chiffrement " (générer de flux clé, XOR avec des données)

• RC6

• Blowfish

Symmetric Key Algorithme symétrique La taille de la cléDES Clés de 56 bitsTriple DES (3DES) 112 bits et les clés de 168 bits.

AES 128, 192, et des clés de 256 bits

Idée Les clés 128 bits

RC2 40 et clés de 64 bits

RC4 1 touches de 256 bits

RC5 0 à 2040-bit keys

RC6 128, 192, et des clés de 256 bits

Blowfish 32 touches à 448 bits

Remarque :Les touches longues sont plus difficile à craquer, mais plus coûteux.

Block and Stream

• Algorithme de chiffrement par bloc– Prend un bloc de bits et crypte eux comme une seule unité– Opérer sur un bloc pré-déterminé de bits (un octet, un mot, 512

octets, etc.), le mélange de données clés en avec le message de données dans une variété de façons différentes.

• Flux de chiffrement– Crypte bits de la message à la fois– Généralement bit-sage.– Ils ont une très longue clé (qui finissent par se répète) ou une

clé réutilisables qui génère un reproductibles mais apparemment aléatoires chaîne de bits.

– Ils effectuent une opération (généralement un ou exclusif) avec l'un de ces bits de clés et l'un des bits de messages.

Block

• Transforme une longueur fixe de bloc de texte brut dans un bloc de texte chiffré

• Fonctionne avec chaque bloc de données

• Les algorithmes de chiffrement par bloc commun :– DES et 3DES (dans BCE et mode CBC)– Le listao– Blowfish– RSA– AES– Idée– Rapide et sécurisé de cryptage (SAFER de routage)

Stream

• Utiliser de plus petites unités de texte clair que ce qui sont utilisés avec les algorithmes de chiffrement par bloc.

• L'habitude de travailler avec des bits

• Chiffrements commune :– RC4– DES et 3DES (en cours d'exécution ou la bfc) en mode OFB– Algorithme de cryptage logiciel (joint)

Data Encryption Standard

• Développé par IBM pour le gouvernement des États-Unis en 1973-1974, et approuvé en novembre 1976.

• En se fondant sur la Feistel Horst Lucifer cipher

• Algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, la longueur de la clé 56 bits

• Taille de bloc : 64 bits

DES:

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

L'algorithme de cryptage

Clé de cryptage

64- Bit de l'entrée de texte de blocs

Texte brut Texte

brut

Clés de 56 bits + 8 bits Parité

Triple • 3DES (Triple DES) - un de chiffrement par blocs qui

applique des trois fois pour chaque bloc de données

• Utilise une clé bundle comprenant trois des touches (K1, K2, K3), chacun avec 56 bits à l'exclusion de la parité.

• DES crypte avec K1, décrypte avec K2, puis crypte avec K3

Ci  EK 3(DK 2 (EK1(Pi )))

• Inconvénient : très lent

3DES:

Texte brutChiffrer Déchiffrer Chiffrer

Texte chiffré

Clé 1 La touche 2 Clé 3

 

   

• Remarque :– Si cle1 = clé2 = clé3, c'est similaire à des– Habituellement, Key1 = clé3

Advanced Encryption Standard

• Publiée en novembre 2001

• Chiffrement par bloc symétrique

• A une taille de bloc fixe de 128 bits

• A une taille de clé de 128, 192 ou 256 bits

• Basé sur chiffré Rijndael qui a été développé par Joan Daemen et Vincent Rijmen

• Mieux adaptées à haut débit, des environnements à faible latence

Rivest

RC2  Touche Variable-sized cipher utilisé comme une chute de remplaçant pour des

RC5  Taille de blocs variables et la longueur de la clé variable; utilise 64-taille bitblock; Fast, remplacement pour des

Algorithme RC Description

RC4  Chiffrement du flux de taille de clé variable; souvent utilisée dans le chiffrement de fichiers et les communications sécurisées (SSL)

RC6 Block Cipher basée sur RC5, répond aux exigences AES

RC

• Plus largement utilisée de flux de chiffrement

• Populairement utilisée dans Secure Socket Layer (SSL) et WEP (Wired Equivalent Privacy) protocoles

• Bien que simple et rapide, c'est vulnérable et peut conduire à des systèmes non sécurisés

Block Cipher

• Définit comment l'algorithme de chiffrement par blocs est appliqué au flux de données

• Quatre modes de base– Code électronique Livre (BCE)– CBC (Cipher Block Chaining)– Cipher Feedback (BFC)– Output Feedback (OFB)

Electronic Codebook

Ciphertext Block Chaining

CI  ek (Pi  CI1), C0  IV

Ciphertext Block Chaining Pi   dk (Ci )  CI1, C0  IV

Cipher Feedback

Ci  ek (Cj1)     P i p i ek (CI1)  CI 

Co  IV

Output Feedback

Selecting a Block Cipher

• De petites quantités de données véritablement aléatoire : BCE– Exemple : le matériel de chiffrement générée de façon aléatoire.– D'autres modes peuvent être utilisés mais BCE est plus efficace

• Protocoles avec la protection de l'intégrité cryptographique : CBC, BFC, OFB

• Communications avec arbitraires de données arbitraires : CBC, BFC– Répéter les données en texte clair est masquée– Des clés de cryptage qui changent constamment défaite attaques

cryptanalyse différentielle

Asymmetric Key

• Également appelée cryptographie à clé publique.– Conserver la clé privée private– Tout le monde peut voir clé publique

• Des clés distinctes pour le cryptage et le décryptage (paires de clés publique et privée)

• Exemples d'algorithmes de clés asymétrique :– RSA, DSA, Diffie-Hellman, El Gamal, courbe elliptique et PKCS

Asymmetric

L'algorithme de cryptage

Clé de cryptage

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

Clé publique Clé privée

Texte brutTexte brut

La cryptographie à clé asymétrique

Asymmetric Clés différentes

Asymmetric Key

• RSA - le premier et encore la plupart des communes de mise en oeuvre

• DSA de la NIST spécifiées - Digital Signature Standard (DSS), fournit des capacités de signature numérique pour l'authentification de messages

• Diffie-Hellman - utilisé pour échange de clé secrète seulement, et non pour l'authentification ou signature numérique

• ElGamal - semblable à Diffie-Hellman et utilisé pour l'échange de clés

Asymmetric Key • PKCS - ensemble de normes interopérables et lignes

directrices

Symmetric vs. Asymmetric Symétrique AsymétriqueGénéralement rapideMême clé pour le chiffrement et le déchiffrement

Peut être 1 000 fois plus lentUtilise deux clés différentes (public et privé)Clé de déchiffrement ne peut pas être calculéeÀ partir de la clé de cryptageLes longueurs de clé : 512 à 4096 bits utilisés en faible volume

Hash • Produit une représentation condensée d'un message (le hachage)

• La sortie de longueur fixe est appelé le hachage ou message digest

• Une fonction de hachage prend un message d'entrée de longueur arbitraire et sorties code de longueur fixe. La sortie de longueur fixe est appelé le hachage ou le message digest, message d'entrée de l'original.

• Une forme de signature unique qui représente les données

• Utilisations :– Vérification de l'intégrité des fichiers - si le hachage change, il signifie

que les données sont compromises ou modifiées lors du transit.– La signature numérique de documents– Le hachage des mots de passe

Hash

• Message Digest (MD) Algorithm– Les extrants d'une empreinte de 128 bits d'entrée de longueur arbitraire

• Algorithme de hachage sécurisé (SHA)– SHA-1 produit une empreinte de message de 160 bits similaire à MD5– Largement utilisé sur les applications de sécurité (TLS,

SSL, PGP, SSH, S/MIME, IPsec)– SHA-256, SHA-384, SHA-512 sont également couramment

utilisés, qui peut produire des valeurs de hachage qui sont 256, 384 et 512 bits respectivement

• RIPEMD

Digital

• Une signature numérique est un message ajouté à un paquet

• L'expéditeur crypte un message avec propre au lieu de chiffrer la clé privée avec la clé publique du destinataire

• Le récepteur du paquet utilise l'expéditeur's clé publique pour vérifier la signature.

• Utilisée pour prouver l'identité de l'expéditeur et l'intégrité du paquet

Digital

• Deux common public-key techniques de signature numérique :– RSA (Rivest, Shamir Adelman)– DSS (Digital Signature Standard)

• La réussite de la vérification assure :– Le paquet n'a pas été modifié– L'identité de l'expéditeur

Digital Signature

Les données HASH (données) SIGNATURE NUMÉRIQUE

1. Les données de hachage en utilisant l'un des algorithmes de hachage pris en charge (MD5, SHA-1, SHA-256)

2. Chiffrer le hachage des données à l'aide de la clé privée de l'expéditeur

3. Ajouter la signature (et une copie de la clé publique de l'expéditeur) à la fin des données qui a été signé)

MD5 ou SHA-1 Clé privée

Signature Verification

Les données HASH (données)

1. Hacher les données originales en utilisant le même algorithme de hachage

2. Déchiffrer la signature numérique à l'aide de la clé publique de l'expéditeur. Toutes les signatures numériques contiennent une copie de la clé publique du signataire

3. Comparer les résultats de l'hachage et le décryptage. Si les valeurs coïncident puis la signature est vérifiée. Si les valeurs ne correspondent pas, les données ou la signature était probablement modifiée.

MD5 ou SHA-1

MATCH ?

Signature Verification HASH (DIGITAL SIG)

Des questions ?

Fonction PrincipauxInfrastructure

Atelier de sécurité réseau

Overvie

• Infrastructure à clé publique

• Certificats numériques

• Autorité de certification

• RPKI Introduction

Public Key

• Cadre qui construit le réseau de confiance

• Combine la cryptographie à clé publique, les signatures numériques, afin d'assurer la confidentialité, l'intégrité, l'authentification, la non-répudiation, et contrôle d'accès

• Protège les applications qui nécessitent un haut niveau de sécurité

Functions of a

• Enregistrement

• L'initialisation

• La certification

• Récupération de paire de clés

• Génération de clé

• Mise à jour de clé

• La certification croisée

• Révocation

Public Key

Source: http://commons.wikimedia.org

Components of a

• Autorité de certification– Le tiers de confiance– Approuvé par le propriétaire du certificat et la partie se fiant à un

certificat.

• Validation Authority

• Autorité d'enregistrement– Pour gros tas, une RA distinct pourrait s'avérer nécessaire de

prendre un certain travail hors du CA– La vérification d'identité et de l'enregistrement de l'entité

faisant la demande pour un certificat

• Annuaire central

Certificate• Les certificats de clé publique des valeurs de clé publique de bind

sujets• Une autorité de certification approuvée (CA) vérifie l'identité

du sujet et signe numériquement chaque certificat– Valide

• A une durée de validité limitée

• Peut être utilisé à l'aide de communications non fiables et peuvent être mises en mémoire cache dans le stockage non sécurisé– Car client peut indépendamment vérifier le certificat de signature

• Le certificat n'est pas égale à la signature– Il est implémenté à l'aide de la signature

• Les certificats sont statiques

Certificate– S'il y a des changements, elle doit être ré-émis

Digital • Certificat numérique - élément

de base de l'ICP; authentification sécurisée qui identifie le propriétaire

• Également appelé certificat de clé publique

Digital

• Traite du problème de la– Liaison d'une clé publique à une entité– Une importante question juridique liés au commerce électronique

• Un certificat numérique contient :– La clé publique de l'utilisateur– ID de l'utilisateur– D'autres informations par exemple la période de validité

• Exemples de certificat :– X509 (standard)– PGP (Pretty Good Privacy)– Autorité de certificat (CA) crée et signe numériquement les certificats

Digital

• Pour obtenir un certificat numérique, Alice doit :– Faire une demande de signature de certificat à l'autorité de certification– Alice envoie à CA :

• Son identificateur IdA• Sa clé publique KA_PUB• Informations supplémentaires

• CA Renvoie Alice son certificat numérique, reliure cryptographiquement son identité à clé publique :– CertA = {IDA, KA_PUB, info, SigCA(IDA,KA_PUB,info)}

X.50

• Une norme ITU-T pour une infrastructure à clé publique (ICP) et l'infrastructure de gestion de privilèges (PMI)

• Suppose un système hiérarchique stricte d'Autorités de certification (AC)

• RFC 1422 - Base de PKI basée sur X.509

• Version actuelle X.509v3 constitue une base commune pour l'Internet

• Structure d'un certificat, la révocation des certificats (CRL)

X.509 Certificate

Certificat

La signature

Vérifier Liste de révocation de certificats

Vérifier

• Extraire le certificat

• Récupérer la liste de révocation de certificats (CRL)

• Vérifier le certificat contre la liste de révocation de certificats

• Vérifier la signature à l'aide du certificat

Every certificate

• Corps du certificat– Le numéro de version,  numéro de série, nom de l'Émetteur et Objet– Clé publique associée à l'objet– Date d'expiration (pas avant, non après)– Extensions pour autres hommages

• Algorithme de signature– Utilisé par l'AC pour signer le certificat

• La signature– Créé par l'application de l'organisme de certificat comme entrée

pour une fonction de hachage à sens unique. La valeur de sortie est crypté avec la  clé privée du CA pour former la valeur de signature

Certificate • Émetteur et signataire du certificat• Trusted (Troisième partie)

– Basé sur modèle de confiance– À qui faire confiance?

• Types :– Enterprise CA– Personne CA (PGP)– Global CA (comme VeriSign)

• Fonctions :– Enregistre et valide les abonnés– Émet et gère des certificats– Gère la révocation et le renouvellement des certificats– Établit les politiques et procédures

Certificate Revocation

• CA publie périodiquement une structure de données appelée liste de révocation des certificats (CRL).

• Décrite dans la norme X.509.

• Chaque certificat révoqué est identifié dans une liste de révocation de certificats par son numéro de série.

• Lcr peut être distribué par imputation à connu  ou d'URL Web CA's propre entrée dans le répertoire X.500.

Des questions ?

Ressource

EnregistrementAtelier de sécurité réseau

Resource

• Dans le cadre de votre contrat d'adhésion avec l'APNIC, tous les membres sont tenus d'enregistrer leurs ressources dans l'APNIC database.– Première attribution ou de la cession, l'APNIC va créer :

• Inetnum ou inet6num objet• Objet Autnum (si vous avez reçu un numéro ASN)• Mainteneur objet (pour protéger vos données)• Objet de rôle

• Les membres doivent maintenir des dossiers jusqu'à ce jour :– Chaque fois qu'il y a un changement dans les contacts– Lorsque de nouvelles ressources sont reçues– Lorsque les ressources sont sous-attribué ou imputé

What is the APNIC

• Base de données de gestion de réseau public– Exploité par Internet Registries

• Les données publiques seulement• (Pour les données privées, veuillez voir " Protection de la vie privée du client affectation

" module)

• Les voies des ressources réseau– Adresses IP, ASN, inverser l'ordre des domaines, les politiques de

routage

• Enregistre des informations administratives– Informations de contact (personnes/rôles)– Autorisation

Whois Database Query -

• Client whois standard– Inclus avec de nombreuses distributions Unix– RIPE client WHOIS ÉTENDUS– http://ftp.apnic.net/apnic/dbase/tools/ripe-dbase-client.tar.gz

• Query via le site Web de l'APNIC– http://www.apnic.net/apnic-bin/whois2.pl

• Requête - Clients MS Windows etc

Object Objet But

• Personne  Personnes à contacter

• Rôle  Groupes de contact/rôles

• Inetnum Les adresses IPv4

• Inet6num Les adresses IPv6• Aut-num  Numéro de système autonome

• Domain Domaines de marche arrière

• Itinéraire Préfixes annoncés

• Mntner (responsable) protection des données• Mnt-irt  L'équipe de réponse aux incidents

http://www.apnic.net/db/

Database

• Un objet est un ensemble d'attributs et de valeurs

• Chaque attribut d'un objet…– A une valeur– A une syntaxe spécifique– Est obligatoire ou facultative– Est mono ou multi-évalués

• Certains attributs sont …– Touches (unique) primaire– De clés de recherche pour les requêtes– Touches inverse pour les requêtes

• Les modèles d'objet d'illustrer cette structure

Inter-Related

Mntner :MAINT-WF-EX

……

La protection

des données

Inetnum:202.64.10.255 202.64.10.0 -

…Admin-c : EC196-ap tech-c : ZU3-AP…Mnt-par : maint-WF-EX

Les adresses

Inter-Related IPv4

… Personne/rôle :…

Nic-hdl: EC196- AP

…Contact info

Personne/rôle :…

Nic-hdl: ZU3- AP

…Contact info

New

• Si vous recevez votre première affectation ou affectation, APNIC va créer les objets suivants pour vous :– Objet de rôle– Inetnum ou inet6num objet– Mainteneur objet (pour protéger vos données)– Aut-num objet (si vous avez reçu un numéro ASN)

• L'information est tirée de votre application pour les ressources et l'adhésion

Inetnum / Inet6num

• Contient l'allocation IP et les informations d'affectation

• L'APNIC crée un (ou inetnum inet6num) pour chaque allocation d'objet ou de cession qu'ils font aux États

• Tous les membres doivent créer inetnum (ou les objets inet6num pour chaque sous-l'attribution ou l'assignation qu'ils apportent à nos clients

Whois – Inet6num

Person

• Représente une personne de contact pour une organisation– Chaque membre doit disposer d'au moins une personne de contact

enregistré– Les grandes organisations ont souvent plusieurs contacts

pour différentes fins

• Est référencée dans d'autres objets

• A un nic-hdl– Eg. Ce17-AP

What is a ‘nic-hdl’?• Identifiant unique d'une personne ou d'un rôle

• Représente une personne ou un objet de rôle– Référencé dans les objets pour les détails des contacts

• (inetnum, aut-num, domaine…)

– Format : <XXXX-AP>• Par exemple : EC196-AP Personne : Eric Chu

Adresse : Fournisseur de services ExampleNet Adresse : Niveau 1 33 Park Road Milton Adresse : Îles Wallis et Futuna Pays: WFTéléphone : +680-368-0844Fax-no : +680-367-1797E-mail : echu@example.com

Nic-hdl: EC196-APMnt-par : MAINT-WF-EXChangé :

echu@example.com 2002073

Role

• Représente un groupe de personnes de contact pour une organisation– Facilite l'administration– Peut être référencée dans d'autres objets au lieu de les objets

personne pour les particuliers

• A également un nic-hdl– Eg. HM20-AP

Rôle des CNO Rôle Admin

How a Role Object

• Rôle Objet est utilisé au lieu d'une personne comme référence d'objet dans d'autres objets

• Si un contact quitte l'organisation :– Nouvelle personne objet est créé– La nic-hdl du nouveau contact remplace nic-hdl de la personne

âgée dans le rôle Objet– Personne âgée est supprimé de l'objet

• Cela signifie qu'un remplacement unique est requis au lieu de nombreux

Replacing Contacts in the DB

202.0.10.0 inetnum :…

un3-AP

202.0.12.127 inetnum:…

Un3-AP

Personne :…

EC196-AP

Personne :…

un3-AP

202.0.15.192 inetnum :…un3-AP

E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.

1. Créer un objet Person pour Nouveau contact (E. Chu)

2. Trouver tous les objets contenant l'ancien contact (E. Chu)

3. Mettre à jour tous les objets, remplaçant l'ancien contact (EC196-AP) avec un nouveau contact (un3-AP)

4. Supprimer l'ancien contact's (EC196-AP) objet personne

Replacing Contacts in the DB

Le KX17-

Personne

un…

E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.

1. Créer un objet Person pour un nouveau contact (A. Nagali)

2. Remplacer l'ancien contact (EC196- AP) avec un nouveau contact (un3-AP) en objet de rôle

3. Supprimer l'ancien contact's'objet Personne.

Mon rôle Objet contient toutes les informations sur les coordonnées, qui est référencée dans tous mes objets.

Personne :…

EC196-AP

Rôle :

Un3-APAB1-CD2-

AP AP

Llei-91-AP

:  202.0.10.0 inetnum :…Llei91-AP

202.0.12.127 inetnum :…Llei91-AP

Replacing Contacts in the DB

Pas besoin de mettre à jour les autres objets !

202.0.15.192 inetnum :…LLEI91-AP

Whois - rôle vs Objets Personne

IRT

•  L'équipe de réponse aux incidents (IRT)– Équipes de manutention abus dédié (pas netops)

• Mise en oeuvre en novembre 2010 par prop-079

• Contact en cas d'abus d'informations

• Référence d'objet obligatoire dans inetnum, inet6num, et Tau- num objets

IRT

• Pourquoi fournir contact en cas d'abus– Contacts dédiés ou l'équipe qui précisément résoudre les

incidents de sécurité informatique– Réponse précise et efficace– Arrête le tech-c et admin-c d'obtenir les rapports d'abus– Réponse partagée visant à corriger les abus

Database Protection -

• Protège d'autres objets dans la base de données Whois APNIC

• Utilisée pour empêcher les personnes non autorisées de modifier les détails dans le whois

• De multiples niveaux de responsables existent de manière hiérarchique– Maint-par– Maint-abaisser

• Appliqué à un objet créé directement en dessous, objet de maintenance

Database

• Autorisation– " MNT-par " références comme responsable objet

• Peuvent être trouvés dans tous les objets de base de données• " MNT-par " devrait être utilisé avec chaque objet

• L'authentification– Les mises à jour d'un objet doit passer la règle d'authentification

spécifiée par son responsable– Méthodes d'authentification (en utilisant 'auth' attribut)

• Crypt-PW• - PGP gnupg• MD5

Database Mainteneur Objet

Maintainer Hierarchy • Attribué à l'APNIC

– Maint-par peut uniquement être modifiée par l'IANA

• Alloués aux États– Maint-par peut uniquement être

modifiée par l'APNIC

• Sous-consacré au client– Maint-par peut uniquement être

modifiée par les membres

Customer

• Les questions de protection de la vie privée– Préoccupations au sujet de la publication d'informations client– Accroître les préoccupations du gouvernement

• L'APNIC risque juridique– Responsabilité légale pour l'exactitude et conseils– Les dommages subis par le maintien inexactes données personnelles

• Les données du client est difficile à maintenir

• Le client est toujours obligatoire d'enregistrement d'affectation

What Needs to be

RPK

• Infrastructure à clé publique de ressources

• Vérifier l'authenticité des données qui ont été signés numériquement par l'expéditeur des données

• Basé sur le format de certificat X.509 (RFC5280) et étendu par RFC3779

• RPKI est dans le processus de normalisation Grâce à Secure Inter-Domain Routing (SIDR) Groupe de travail.

Certificat X.509 + 3779 Ext

Resource

• RIRs ont été l'élaboration d'un nouveau service pour leurs membres

• L'APNIC a maintenant lancé pour l'AP de Certification des ressources région

• L'objectif est d'améliorer la sécurité d'inter-domain Routing et enrichit les informations publiées dans l'APNIC Base de données Whois

Terminologie

• Les détenteurs de ressources comprennent :– Registres Internet régionaux (RIR)– Registres Internet locale (RIL)– Les fournisseurs de service Internet (FSI)– Les organismes de l'utilisateur final

• Ressources Internet sont :– IPv4 et IPv6 blocs d'adresse– Système autonome (AS) Nombre

Resource Certification

• Les informations de routage correspond à l'adresse dûment délégué des Ressources

• Les détenteurs de ressources donne de Certification des ressources la preuve qu'ils détiennent certaines ressources

• Les détenteurs de ressources peuvent témoigner à ces ressources lorsque leur distribution

• La certification est une ressource extrêmement robuste de moyen d'empêcher l'injection de faux renseignements dans le système de routage d'Internet.

Resource Public Key

• Hiérarchie RPKI est basée sur la hiérarchie de l'affectation des ressources administratives• L'IANA Rir Ril Les utilisateurs finaux

• Composants principaux:• Points d'ancrage de confiance• Er• Validateurs

Route Origin Attestations

• Permettre aux entités à vérifier qu'un système autonome (AS) n'a reçu l'autorisation par un bloc d'adresses IP détenteur à annoncent des routes pour un ou plusieurs préfixes dans ce bloc. Nous appelons ce mécanisme un itinéraire origine Attestation (ROA).

• Le détenteur du certificat utilise sa clé privée pour signer un ROA pour les blocs d'adresses IP spécifique pour être acheminés par un précis que, et cela peut être testé et vérifié par la clé publique, et la hiérarchie des certificats.– Exemple : Le programme ROA peut déclarer ce qui suit : " ISP 4

permis comme l'itinéraire l'origine d'un 65000 pour le préfixe 192.2.200.0/24"

More Info on

• Origine RPKI Validation, Randy Bush

• Sécurisation de BGP avec BGPsec, Geoff Huston et Randy Bush

Des questions ?

La sécurité IP(IPSec)Atelier de sécurité réseau

Overvie

• Introduction au VPN

• Fondamentaux IPSec

•  Mode de transport et du tunnel IPSec

• Architecture et composants d'IPSec

• Internet Key Exchange

• Configuration de IPSec pour IPv4 et IPv6

Virtual Private

• Crée un tunnel sécurisé sur un réseau public– Client de pare-feu– Routeur à routeur– Pare-feu Un pare-feu

• Utilise l'Internet comme le backbone public pour accéder à un réseau privé sécurisé– Les employés à distance peuvent accéder à leur réseau d'entreprise

• Deux types :– L'accès à distance– Un VPN site à site

Virtual Private

• Il existe trois types fondamentaux de VPN :– Les VPN d'accès distant ou les réseaux commutés privés virtuels

(VPDNs)– VPN de site à site, où plusieurs sites fixes sont connectés via un

réseau public comme Internet– VPN point-à-point, elles sont également appelées " ligne louée

VPN." Deux ou plusieurs réseaux sont connectés à l'aide d'une ligne dédiée auprès d'un FAI. Ces lignes peuvent être commutées par paquets et commutées. Par exemple, T1's, Metro Ethernet, DS3, ATM ou quelque chose d'autre

VPN

• Matériel– Généralement un routeur de type réseau privé virtuel (VPN)– Avantages : Plus haut débit réseau, plug and play, double but– Inconvénients : le coût et le manque de flexibilité

• Software– Idéal pour deux points d'extrémité dans différentes organisations– Avantages : flexible, et faible coût relatif– Inconvénients : manque d' efficacité, plus de main-

d'oeuvre formation requise, la baisse de productivité, les coûts plus élevés de main-d'oeuvre

• Firewall– Avantages : coût avantageux, tri-but, renforce le système d'exploitation

VPN – Inconvénients : encore relativement coûteuses

VPN • PPTP (Protocole de tunnellisation point à point)

– Développé par Microsoft pour sécuriser les connexions par ligne commutée.

– Fonctionne dans la couche de liaison de données

• L2F (Layer 2 Forwarding Protocol)– Développé par Cisco– Semblable comme PPTP

• L2TP (Layer 2 Tunneling Protocol)– Norme de l'IETF– Combine les fonctionnalités des protocoles PPTP et L2F

• IPSec (Internet Protocol Security)– Norme ouverte pour la mise en oeuvre VPN– Fonctionne sur la couche réseau

Advantages of

• Connexion moins cher– Utiliser la connexion Internet au lieu d'une ligne de bail privé

• Évolutivité– La flexibilité de la croissance– L'efficacité avec la technologie large bande

• Disponibilité– Disponible partout où il y a une connexion Internet

Disadvantages of

• Les VPN exigent une compréhension approfondie des questions de sécurité de réseau public et un déploiement approprié des précautions

• La disponibilité et les performances dépend de facteurs en grande partie hors de leur contrôle

• Les VPN doivent s'accommoder de protocoles autres que le protocole IP et technologie de réseau interne existante

IPse

• Offre la sécurité de couche 3 (RFC 2401)– Transparent pour les applications (pas besoin de prise en charge IPSec

intégrée)

• Un ensemble de protocoles et algorithmes utilisés pour sécuriser les données IP au niveau de la couche réseau

• Combine différents composants :– Les associations de sécurité (SA)– En-têtes d'authentification (AH)– Encapsulating Security Payload (ESP)– Internet Key Exchange (IKE)

• Un contexte de sécurité pour le tunnel VPN est établi via le protocole ISAKMP

IPsec • RFC 4301 "l'architecture de la sécurité IP "

– Définit l'architecture IPsec d'origine et les éléments communs aux deux protocoles AH et ESP

• RFC 4302– Définit les en-têtes d'authentification (AH)

• RFC 4303– Définit le Encapsulating Security Payload (ESP)

• RFC 2408– ISAKMP

• RFC 5996– IKE v2 (septembre 2010)

• RFC 4835– Algorithme cryptographique mise en oeuvre pour l'ESP et AH

Benefits of

• Confidentialité– En cryptant les données

• Intégrité– Routeurs à chaque extrémité d'un tunnel calcule la somme de

contrôle ou valeur de hachage des données

• L'authentification– Les signatures et certificats– Tous ces tout en conservant la capacité d'acheminer via des

réseaux IP existants

" IPsec est conçu pour fournir interopérables, haute qualité, sécurité basée sur cryptographiquement pour IPv4 et IPv6" - (RFC

Benefits of

• L'intégrité des données et l'authentification de source– Les données "signé" par expéditeur et " signature " est vérifié par le

destinataire– Modification de données peut être détecté par la signature " vérification "– En raison de "signature" est basé sur un secret partagé, il

donne l'authentification source

• La protection anti-relecture– Facultatif ; l'expéditeur doit fournir mais le bénéficiaire peut ignorer

• Gestion des clés– IKE - session de négociation et création– Les sessions sont recomposée ou supprimés automatiquement– Les clés secrètes sont solidement établie et authentifiée

Benefits of – Pair distant est authentifié par le biais des options variables

Different Layers of Couche d'application - SSL, PGP, SSH, HTTPS

Source Destination

Couche réseau - IPSec

Le cryptage de couche de liaison

IPsec

•  Mode TUNNEL– Paquet IP entier est crypté et devient le composant de données

d'une nouvelle (et plus grande) paquet IP.– Fréquemment utilisées dans un VPN IPsec site à site

• Mode de transport– En-tête IPSec est inséré dans le paquet IP– Aucun nouveau paquet est créé– Fonctionne bien dans les réseaux où l'augmentation de la taille d'un

paquet pourrait causer un problème– Fréquemment utilisé pour les VPN d'accès distant

Tunnel vs. Transport Mode

IPHeader

IPHeader

TCPHeader Fichier payload

IPHeader

En-tête IPsecTCPHeader

Fichier payload

Nouvel en-tête IPEn-tête IPsecIPHeader

TCPHeader

Fichier payload

Sans IPSec.

Le mode transport IPSec

Le mode de tunnel IPSec

IPsec

Politique de sécurité IPSec

IKE

L'en-tête d'authentification

Encapsulating Security Payload

L'échange de clés Internet

ESP

AH

Security Associations • Une collection de paramètres requis pour établir une

session sécurisée

• Identifié de façon unique par trois paramètres composé de– Index de paramètre de sécurité (SPI)– Adresse IP de destination– Protocole de sécurité (AH ou ESP) Identifiant

• Une SA est unidirectionnelle– Deux ports SAS requis pour une communication bidirectionnelle

• Un seul SA peut être utilisé pour AH ou ESP, mais pas les deux– Devez créer deux (ou plus) SAs pour chaque sens si vous utilisez à

la fois les protocoles AH et ESP

Security

INTERNET

Une association de sécurité (SA) définit :- Communiquer les parties [aka '' sélecteurs]- Services de sécurité utilisées pour protéger le trafic [AH / ESP]- Algorithme cryptographique utilisé- La longueur de la clé de chiffrement- Durée de vie de clé

Security Parameter Index

• Un unique numéro d'identification de 32 bits qui fait partie de l'Association de sécurité (SA)

• Il permet l'installation de réception pour sélectionner l'aide sociale en vertu de laquelle un paquet reçu seront traitées.

• A seulement une signification locale, défini par le créateur de l'AA.

• Transporté dans l'en-tête ESP ou AH

• Lorsqu'un ESP/AH paquet est reçu, le SPI est utilisé pour rechercher tous les paramètres de chiffrement

How to Set Up • Manuellement

– Parfois appelé "Saisie manuelle"– Vous configurer sur chaque noeud :

• Les noeuds participants (c'est-à-dire les sélecteurs de trafic)• AH et/ou [ESP] tunnel ou transport• Algorithme cryptographique et clé

• Automatiquement– À l'aide de IKE (Internet Key Exchange)

ISAKM

• Association de sécurité Internet et protocole de gestion des clés

• Utilisée pour établir des associations de sécurité (SA) et des clés cryptographiques

• Seule fournit le cadre pour l'authentification et l'échange de clés, mais l'échange de clés est indépendant

• Protocoles d'échange de clés– Internet Key Exchange (IKE) et négocier des touches Internet

compatible Kerberos (PLI)

Selector

• Définit quand créer une SA et ce que l'AA sera utilisé pour

• Classifie le type de trafic nécessitant la protection IPsec et le genre de protection à appliquer.

• Éléments d'un sélecteur :– Adresse IP source– Adresse IP de destination– Protocole (TCP ou UDP)– Protocole de couche supérieure

• Exemple : utilisation de l'ESP avec chiffrement nul et HMAC-SHA1 pour les mises à jour de routage, mais utiliser ESP avec 3DES et l'algorithme SHA-1 pour Telnet et TFTP pour un routeur d'accès

Authentication Header

• Fournit la source et l'intégrité des données d'authentification– Protection contre l'usurpation de source et d'attaques par relecture

• L'authentification est appliquée à l'ensemble du paquet, avec les champs mutables dans l'en-tête IP remis à zéro

• Si les deux protocoles AH et ESP sont appliquées à un paquet, AH suit l'ESP

• Fonctionne au-dessus de utilisant le protocole IP 51

• Dans IPv4, ah le fichier payload et les protège les champs d'en-tête champs mutables et IP sauf options (comme option IPSec)

AH Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

L'en-tête suivant Longueur des données utiles Réservés

Index de paramètre de sécurité (SPI)

Numéro de séquence

Données d'authentification[ Contrôle d'intégrité Valeur (ICV) ]

L'en-tête suivant (8 bits) : indique quel protocole de couche supérieure est protégée (UDP, TCP, ESP)

Longueur des données utiles (8 bits) : taille de AH dans longwords 32 bits, moins 2

Réservé (16 bits) : pour une utilisation future; doit être défini sur zéro pour l'instant

SPI (32 bits) : numéro de 32 bits arbitraire qui indique à l'appareil récepteur qui est utilisé d'association de sécurité (protocoles de sécurité, algorithmes, clés, times, adresses, etc.)

Numéro de séquence (32 bits) : démarrage à 1 et ne doit jamais répéter. Il est toujours définie, mais le récepteur peut choisir d'ignorer ce champ

Données d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur en fonction de l'algorithme utilisé (SHA-1, MD5)

Encapsulating Security Payload

• Utilise le protocole IP 50

• Fournit tout ce qui est offert par AH, plus la confidentialité des données– Il utilise le cryptage à clé symétrique

• Doit chiffrer et/ou s'authentifier dans chaque paquet– Le codage est effectué avant l'authentification

• L'authentification est appliquée aux données dans l'en-tête IPsec ainsi que les données contenues comme fichier payload

ESP Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Index de paramètre de sécurité (SPI)

Numéro de séquence

Le vecteur d'initialisation (IV)

Données Payload (variable)

Padding (0-255 octets)

Longueur de rembourrage L'en-tête suivant

Données d'authentification (ICV)

SPI : numéro de 32 bits arbitraire qui indique sa à l'appareil de réception Seq # : commencent à 1 et ne doit jamais répéter; récepteur peut choisir d'ignorer IV : utilisé pour initialiser le mode CBC d'un algorithme de cryptageDonnées Payload : crypté de l'en-tête IP, l'en-tête TCP ou UDP et rembourrage de données : utilisé pour les algorithmes de chiffrement qui fonctionnent en mode CBC Padding Longueur : nombre d'octets ajoutées au flux de données (peut-être 0)L'en-tête suivant : le type de protocole dans l'en-tête original qui apparaît dans la partie chiffrée du paquetL'en-tête d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur

Cry

ptée

s

ESP Header en fonction de l'algorithme utilisé (SHA-1, MD5)

Packet Format Alteration for AH

En-tête OriginalIP TCP/UDP Les données

L'en-tête d'authentification

Sans AH

Avec AH

Authentifiée à l'exception des champs mutables dans l'en-tête IP• ToS• TTL• Somme de contrôle d'en-tête• Décalage

HeaderAHHeader IP

TCP/UDP Les données

Packet Format Alteration for AH

• Drapeaux

Packet Format Alteration for ESP

En-tête OriginalIP TCP/UDP Les données

Encapsulating Security Payload

Avant d'appliquerESP :

Après l'applicationESP :

Cryptées

Authentifié

Original UDPDataESPTrailerE

Packet Format Alteration for AH

En-tête OriginalIP TCP/UDP Les données

L'en-tête d'authentification

Avant d'appliquerAH:

Après l'applicationAH:

Authentifié sauf pour    Champs mutables dans nouvel en-tête IP

• ToS• TTL• Somme de contrôle d'en-tête• Décalage• Drapeaux

Nouveau HeaderA

L'en-tête IP Les données

Packet Format Alteration for ESP

En-tête OriginalIP TCP/UDP Les données

Encapsulating Security Payload

Avant d'appliquerESP :

Après l'applicationESP :

Cryptées

Authentifié

Nouveau HeaderT

Internet Key Exchange

• "Un composant IPSec utilisé pour effectuer l'authentification mutuelle et d'établir et de maintenir des associations de sécurité." (RFC 5996)

• Généralement utilisé pour l'établissement de sessions IPSec

• Un mécanisme d'échange de clé

• Cinq variations d'une négociation IKE :– Deux modes (modes principal et agressif)– Trois méthodes d'authentification (pre-shared, le cryptage à clé

publique et clé publique signature)

• Utilise le port UDP 500

IKE

Mode principal Trois des échanges d'informations entre les homologues IPsec.L'initiateur envoie une ou plusieurs propositions à l'autre homologue (responder)Responder sélectionne une proposition

Mode rapide Négocie les paramètres pour la session IPsec.Ensemble de négociation se produisent au sein de la protection de ISAKMPsession

Mode Description

Mode Agressif réalise même résultat comme mode principal à l'aide de seulement 3 paquets premier paquet envoyé par l'initiateur contenant toutes les informations pour établir saDeuxième paquet par répondeur avec tous les paramètres de sécurité choisisTroisième paquet finalise l'authentification de l'ISAKMPSession

Internet Key Exchange

• La Phase I– Établir un canal sécurisé (SA ISAKMP)– À l'aide de l'une ou l'autre mode principal ou le mode agressif– Authentifier l'identité d'ordinateur à l'aide de certificats ou pré-secret

partagé

• La Phase II– Établit un canal sécurisé entre les ordinateurs destinés à la

transmission de données (SA IPsec)– En utilisant le mode rapide

Overview of 1

3

Tunnel IPsec

4

Le trafic qui doit être protégé

Homologue IPsec 2

  IKE phase 1

Homologue IPsec

IKE phase 2

Échange de trafic sécurisé

Canal de communication

ISAKMP Header

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Cookie de l'initiateur

Cookie de réponse

Le fichier payload

Principaux

Version

MineurVersion Type d'échange Drapeaux

L''ID de message

Longueur totale du message

ISAKMP Message En-tête ISAKMP

Le fichier payload suivantRéservés Longueur des données utiles

Fichier payload

Le fichier payload suivantRéservés Longueur des données utiles

Fichier payload

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Le fichier payload suivant : 1octet ; identificateur de fichier payload suivant dans le message. Si c'est le dernier fichier Payload il sera réglé sur 0

Réservé : 1octet ; défini sur 0

Longueur des données utiles : 2 octets ; longueur de charge utile (en octets), y compris l'unité de récolte

Charge utile : les données payload réelle

IKE Phase 1 (Main

• Mode principal négocie une SA ISAKMP qui sera utilisé pour créer des associations de sécurité IPsec

• Trois étapes– SA négociation (algorithme de cryptage, l'algorithme de hachage,

la méthode d'authentification, qui groupe à utiliser) DF– Faire un échange Diffie-Hellman– Fournir des informations d'authentification– Authentifier l'homologue

3

Initiateur Répondeur

Internet

IKE Phase 1 (Main

1

2

Message IKE 5 (matériel d'authentification, ID)message IKE 6 (matériel d'authentification, ID)

4

Calculer DH secret partagé et tirer le matériel de chiffrement

Négocier la stratégie IKE

Authentifié DH Exchange

Message IKE 1 (sa proposition)

Message IKE 2 (accepté SA)

Message IKE 3 (DH de valeur publique, nonce)

Message IKE 4 (DH de valeur publique, nonce)

Protéger l'identité des pairs

IKE Phase 1 (Main IKE

(chiffré)

IKE Phase 1 (Aggressive

• Utilise 3 (vs 6) messages d'établir SA IKE

• Aucune protection contre le déni de service

• Ne pas avoir de protection d'identité

• Option d'échange et pas largement appliquée

IKE Phase 2 (Quick

• Tout le trafic est chiffré à l'aide de l'Association de sécurité ISAKMP

• Chaque négociation en mode rapide des résultats dans deux des associations de sécurité IPsec (une entrante, une sortante)

• Crée/actualise les touches

IKE Phase 2 (Quick 7

Initiateur Répondeur

Internet

2

6

4

1

3

5

Calculer le matériel de chiffrement

Valider le message 1

Valider le message 2

Message 1 (authentification/le matériel de chiffrement et sa proposition)

Valider le message 3

Le message 2 (authentification/le matériel de chiffrement et accepté SA)

Message 3 (hash pour une preuve d'intégrité et authentification)

IPSec Best

• Utiliser IPsec pour fournir l'intégrité en plus du cryptage– Utilisez l'option ESP

• Utiliser des algorithmes de cryptage fort– AES au lieu de DES

• Utiliser un bon d'algorithme de hachage– SHA au lieu de MD5

• Réduire la durée de vie de l'Association de sécurité (SA) en activant le PFS (Perfect Forward Secrecy)– Charge du processeur augmente alors faire ce que si des données est

très sensible

Configuring

• Étape 1 : Configurer la politique IKE phase 1 (politique ISAKMP)– Crypto ISAKMP La politique [priorité]

• Étape 2 : Définissez la identité ISAKMP– Crypto ISAKMP Identité {ipaddress|hostname}

• Étape 3 : configurez le transfert IPSec– Crypto ipsec Jeu de conversion transform-nom-ensemble<Transformer1> <transformation2> mode [tunnel|transport]

– Crypto ipsec  Durée de vie de l'association de sécurité secondes secondes

Configuring

• Étape 5 : Création d'map avec nom– La crypto-carte crypto-carte-nom SEQ-num Ipsec : protocole ISAKMP

– Match address access-list-id– Définissez peer [adresseip|nom_hôte]– Ensemble jeu de transformation transform-nom-ensemble– Définissez la sécurité-association lifetime secondes secondes

– Définissez PFS [group1|group2]

• Étape 6 : appliquer la stratégie IPsec à une interface– La crypto-carte crypto-carte-nom adresse-local - ID d'interface

IPSec

Réseau public

Session cryptée

R1 R2

Router Phase 1 SA

Le chiffrement et l'authentification

La phase 2 de la CS

Crypto ISAKMP Politique 1

l'authentification pré-

partage le cryptage AES

Hash sha

GROUPE 5

Crypto ISAKMP Les principales activités de formation123 172.16.11.66 Adresse!

Crypto ipsec Transform-set ESP-AES-SHA ESP-AES Esp-SHA-HMAC

!

La crypto-carte LAB-VPN 10

Ipsec-match

isakmp adresse 101

Router Définissez transform-set ESP-AES-SHADéfinissez 172.16.11.66 par les pairs

S'appliquer à une interface sortante

Définir intéressant le trafic VPN

Router

Int Fa 0/1

La crypto-carte

LAB-Sortie VPN

!

Access-list 101 permit ip 172.16.16.00.0.0.255172.16.20.0. 0.0.0.255

Des questions ?

Merci!Fin de l'atelier

Recommended