56
Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Embed Size (px)

Citation preview

Page 1: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Dr. M. Jarraya, Institut Supérieur d'Informatique

Chapitre 3:Gestion des clefs

Page 2: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Page 3: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

clef maîtresse

clef de session

clef de chiffrement de clef

Page 4: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Page 5: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

5

Page 6: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

6

6

Page 7: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs
Page 8: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

8

g et n

A et B

mais pas g^ab mod n

Page 9: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

KacKbc

Kab

Page 10: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

0

"

"

Page 11: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Protocole en trois phases :

Echange de cookies, pour garantir une faible

authentification contre les attaques de type DOS(Denial

of Service).

Echange de valeurs publiques pour l’établissement

d’une clé partagée.

Echange d'identités pour une authentification mutuelle

Page 12: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Les cookies sont basés sur:Adresses IP et port.Un secret localCookie = hash (adresse IP source et destination et port + secret local)

Page 13: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

242

Page 14: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Page 15: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

5

Page 16: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

6

Page 17: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs
Page 18: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

8

2

2

Page 19: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs
Page 20: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

0

20

Page 21: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Page 22: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

22

2 22 22 2

P1 SPI

T 11 algo 1

T 12 algo 2

T 11 algo 1

Page 23: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Page 24: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

2

24

Page 25: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

25

5

4 6

Page 26: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

26

Page 27: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Page 28: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

28

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

Page 29: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Les messages 3 et 4 sont authentifiés par la fonction d'authentification sélectionnée par les messages 1 et 2.

Page 30: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

0

2

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

Calcul de la clef

Calcul de la clef

Page 31: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Initiator Responder HDR, SA

Sélection des attributs de SA

HDR - Cookie-I = Cookie-a (8 oct.) - Cookie-R = 0 - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA:

- DOI = IPSEC - Proposal = ex. ISAKMP, IPSec ESP, (plusieurs) - Transform (plusieurs)

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC (ex, RSA_WITH_RC4_128_SHA)

Page 32: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

2

Initiator Responder HDR, SA Attributs

négociés HDR - Cookie-R = Cookie-b -CCookie-I = Cookie-a - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA

- DOI = IPSEC - Proposal = PROTO_ISAKMP - Transform

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC

Page 33: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

Initiator Responder HDR, KE, NONCE

Calcul de la clé

HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 (Message-ID reste zero dans toute

la phase 1 de ISAKMP) - SPI = (Cookie-a, Cookie-b) KE - valeur public g^x en Diffie Helman de l’initiateur ou

x est la clé privé de l’initiateur

NONCE

- Ni , un nombre aléatoire choisit à partir de formules mathématique très strictes

Page 34: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Initiator Responder HDR, KE, NONCE

Calcul de la clé HDR

- Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0

- SPI = (C ookie-a, Cookie-b) KE

- valeur public g^y en Diffie Helman de l’initiateur où y est la clé privée du répondeur

NONCE

- Nr , un nombre aléatoire choisit à partir de formules mathématique très strictes

Génération de la clé secret SKEYID a partir de Cookie-a, Cookie-b, Ni, Nr, g^xy

Page 35: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

5

Initiator Responder

HDR, IDinit, AUTH Vérification de

HDR (en Clair) - Cookie-I = Cookie-a l'authenticité

- Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDii: (chiffré)

- identité de l’émetteur Auth : (chiffré)

- un message chiffré et signé pour qu’il soit identifié au répondeur

Page 36: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

6

Initiator Responder Vérification HDR, IDresp, AUTH

de HDR : (en Clair) l'authenticité

- Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDir: (chiffré)

- identité du récepteur Auth : (chiffré)

- un message crypté et signé pour qu’il soit identifié a l’émetteur

Page 37: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

2

Page 38: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

8

Sélection des

attributs de SA

Attributs négociés et vérification de

l'authenticité

Vérification de l'authenticité

Page 39: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs
Page 40: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

40

Vérification de l'authenticité

Calcul de la clef Vérification de

l'authenticité

Calcul de la clef

Page 41: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Page 42: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

42

Page 43: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Page 44: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

44

Page 45: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

45

240

4

Page 46: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

46

5

5

4

Page 47: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

446500500

Page 48: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

48

240

Page 49: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

4

Phase 1

Main Mode

Aggresive Mode

Phase 2 Quick Mode

Page 50: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

50

6

4

Page 51: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

5

2

Page 52: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

52

Page 53: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

5

2

2“”

Page 54: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

54

2

SA négociée

clef calculée

Page 55: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

55

2

Page 56: Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs

56

2

0

5

02

02