Upload
amine-tellibi
View
38
Download
3
Embed Size (px)
Citation preview
Réseau La sécuritéDidacticiel
Contact : [email protected]
TSEC01_v1.0
Vue d'ensem• Principes de base de la sécurité réseau
• Sécurité sur différentes couches et d'atténuation des attaques
• La cryptographie et PKI
• L'enregistrement des ressources de base de données (Whois)
• Les réseaux privés virtuels et IPsec
Réseau La sécuritéPrincipes fondamentauxAtelier de sécurité réseau
Overvie
• Pourquoi nous avons besoin de sécurité
• Définitions et concepts
• Le contrôle d'accès
• Rapport entre le risque et la vulnérabilité
• Les menaces et les types d'attaque
Why • L'Internet a été initialement conçu pour la connectivité
– La confiance suppose– Nous faisons plus avec Internet aujourd'hui– Des protocoles de sécurité sont ajoutées en haut de la pile TCP/IP
• Les aspects fondamentaux de l'information doit être protégée– Les données confidentielles– Renseignements sur l'employé– Les modèles d'entreprise– Protéger l'identité des personnes et des ressources
• Nous ne pouvons pas nous tenir isolée de l'Internet– La plupart des communications sont faites en ligne– Nous fournissons des services en ligne– Nous obtenir des services d'organismes tiers en ligne
Internet
Connectivité LAN Spécifique à l'application plus de contenu en ligne
Application de cloud computing/data hébergés dans l'environnement de cloud computing
• Différentes façons de traiter la sécurité comme l'Internet évolue
Why
• Principales constatations :– Le cyberactivisme et le vandalisme sont les attaque DDoS de motivation– High-bandwidth les attaques DDoS sont la " nouvelle réalité "– Première IPv6 Les attaques DDoS sont signalés– Problèmes de confiance au-delà des frontières géographiques
Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII
Breach
L'agrégation
L'infiltration
L'exfiltration
Source : Rapport de la sécurité mondiale de 2012 Trustwave
Types of
• La sécurité informatique– Nom générique pour la collection d'outils conçus pour protéger les
données et à contrecarrer les pirates
• La sécurité du réseau– Mesures visant à protéger les données lors de leur transmission
• Internet Security– Mesures visant à protéger les données lors de leur transmission
sur une collection de réseaux interconnectés
Goals of Information
Confidentialité Intégrité Disponibilité
Preventsunauthorized l'utilisation ou la divulgation de renseignements
Theaccuracy de garanties et l'exhaustivité de l'information
Authorizedusers ont un accès fiable et opportun à l'information La
séc
urité
Access
• La capacité d'autoriser ou d'interdire l'usage d'un objet par un sujet.
• Il offre 3 services essentiels :– L'authentification (qui peut se connecter)– Autorisation (ce que peuvent faire les utilisateurs autorisés)– La reddition de comptes (détermine ce qu'un utilisateur n'a)
Authenticatio• Un moyen de vérifier ou de prouver l'identité de l'utilisateur
• Le terme "utilisateur" peut désigner :– Personne– Processus ou application– La machine ou l'appareil
• Identification vient avant l'authentification– Fournir le nom d'utilisateur d'établir l'identité de l'utilisateur
• Pour prouver l'identité, un utilisateur doit présenter l'une ou l'autre des opérations suivantes :– Ce que vous savez (mots de passe, le mot de passe, PIN)– Ce que vous avez (jeton, cartes à puce, des codes d'accès RFID)– Qui vous êtes (dispositifs biométriques tels que des empreintes
Authenticatiodigitales et rétiniennes, la signature ou la voix)
Examples of
Cartes RFID
Les cartes à puce
EToken
Lecteur d'empreintes digitales
Trusted
• Les technologies orientées défensive standard– Firewall– La détection d'intrusion
• Bâtir la confiance sur le dessus de l'infrastructure TCP/IP– L'authentification forte– Infrastructure à clé publique (ICP)
Strong • Une exigence absolue• L'authentification à deux facteurs
– Les mots de passe (quelque chose que vous savez)– Jetons (quelque chose que vous avez)
• Exemples :– Les mots de passe– Les jetons– Billets– Accès restreint– Les broches– La biométrie– Certificats
Two-factor • Exige qu'un utilisateur fournisse au moins deux types
d'authentification "facteurs" pour prouver son identité– Quelque chose que vous
connaissez le nom d'utilisateur/ID utilisateur et le mot de passe
– Quelque chose que vous avezJeton à l'aide d'un mot de passe unique (OTP)
• L'OTP est généré à l'aide d'un petit appareil électronique en la possession physique de l'utilisateur– Différents générées chaque fois OTP et expire après un certain temps– Une autre façon est via les applications installées sur votre
appareil mobile
Two-factor • L'authentification multi-facteur est aussi commun
Authorizatio
• Définit les droits et permissions de l'utilisateur sur un système
• Généralement effectuée après que l'utilisateur a été authentifié
• Les subventions à l'utilisateur d'accéder à une ressource particulière et quelles mesures il est autorisé à effectuer sur cette ressource
• Les critères d'accès basé sur le niveau de confiance :– Rôles– Groupes– Emplacement– Temps– Type de transaction
Authentication vs.
Service
AuthenticationMechanism AuthorizationMechanism
Client
"L'authentification indique simplement de une partie, l'autorisation définit si ils peuvent effectuer une certaine action" - RFC 3552
Authorization
• Autorisation creep– Lorsque les utilisateurs peuvent posséder des privilèges d'accès
inutilement élevé au sein d'une organisation
• Valeur par défaut à zéro– Commencer à zéro et construire sur le dessus d'accès de ce
• Le principe du besoin de connaître– Moindre privilège; Donner accès uniquement aux
informations que l'utilisateur a absolument besoin
• Les listes de contrôle d'accès– Liste des utilisateurs autorisés à effectuer notamment l'accès à un
objet (lecture, écriture, exécution, modification)
Single Sign • Propriété de contrôle d'accès lorsqu'un utilisateur se
connecte à une seule fois et les gains d'accéder à toutes les ressources autorisées au sein d'un système.
• Avantages :– Facilité d'utilisation– Réduit le cycle d'ouverture de session (temps passé à nouveau la
saisie de mots de passe pour la même identité)
• Technologies SSO commune :– Kerberos, RADIUS– Basée sur carte à puce– Jeton OTP
• Inconvénient : Un seul point d'attaque
Types of Access
• Contrôle d'accès centralisée– Rayon– TACACS+– Diamètre
• Contrôle de l'accès décentralisé– Contrôle de l'accès par les personnes qui sont plus proches des
ressources– Aucune méthode de contrôle cohérente
Accountabilit
Source: NIST Risk Management Guide for Information Technology Systems
• L'objectif de sécurité qui génère l'obligation pour les actions d'une entité pour être retracée de façon unique à cette entité– Les expéditeurs ne peuvent pas nier l'envoi d'informations– Destinataires ne peuvent pas refuser la réception– Les utilisateurs ne peuvent pas refuser d'effectuer une certaine action
• Prend en charge la non-répudiation, la dissuasion, l'isolation des pannes, détection des intrusions et prévention et récupération après action et action juridique
Integrit
Source: NIST Risk Management Guide for Information Technology Systems
• Objectif de sécurité qui génère l'obligation de protection contre soit intentionnelle ou accidentelle des tentatives visant à porter atteinte à l'intégrité des données
• L'intégrité des données– La propriété qu'a données lorsqu'il n'a pas été modifié d'une
manière non autorisée
• L'intégrité du système– La qualité qu'un système a quand il exerce sa fonction prévue dans
une manière irréprochable, libre de manipulation non autorisée
Risk, Threat and
• Vulnérabilité - faiblesse dans un système
• Risque - Probabilité qu'une menace particulière à l'aide d'une attaque particulière va exploiter une vulnérabilité particulière
• Exploiter - en tirant parti d'une vulnérabilité
• Non-répudiation : l'assurance que les deux parties sont impliquées dans la transaction
Vulnerabilit
• Une lacune dans les procédures de sécurité, de conception ou de mise en oeuvre réseau, qui peuvent être exploitées à violer une politique de sécurité d'entreprise– Des bogues logiciels– Erreurs de configuration– Défaut de conception de réseau– Absence de cryptage
• Exploiter– Tirant parti d'une vulnérabilité
Threa
• Toute circonstance ou événement ayant le potentiel de causer des dommages à un système en réseau.
• Ce sont des exemples de menaces :– Déni de service
• Attaques rendent les ressources de l'ordinateur (par exemple, bande passante, l'espace disque ou de temps CPU) indisponible pour ses futurs utilisateurs
– Accès non autorisé• Accès sans permission les questions par un propriétaire légitime de périphériques ou
réseaux
– L'usurpation d'identité– Les vers– Les virus
Ris
• La possibilité qu'une vulnérabilité particulière sera exploitée
• Risques liés aux TI découlent de :– Non autorisé (malveillante ou accidentelle) la divulgation, la
modification ou la destruction de l'information– Erreurs non intentionnelles ou omissions– Il perturbations dues aux catastrophes naturelles ou artificielles– Défaut d'exercer une diligence raisonnable dans la mise en
oeuvre et le fonctionnement du système informatique
Risque = Danger * Vulnérabilité(* Impact)
Risk • Identification, évaluation et réduction des risques à
un niveau acceptable
• Le processus d'identification des risques de sécurité et la probabilité d'occurrence, la détermination de leur impact, et identifier les domaines nécessitant une protection
• Trois parties :– Évaluation des risques - déterminer les risques possibles– Gestion des risques - l'évaluation des solutions pour atténuer les risques– La communication des risques - présentation de ce matériel dans
une understanble moyen de décideurs et/ou au public
Risk Management vs. Cost of
• Atténuation des risques– Le processus de sélection des contrôles appropriés afin de
réduire les risques à un niveau acceptable
• Le niveau de risque acceptable– Déterminé en comparant le risque de faille de sécurité Exposition
à le coût de mise en oeuvre et l'application de la politique de sécurité
• Les compromis entre la sécurité, le coût et la disponibilité
Attack
Source: RFC
AttacksSpoofingMan de déni de service dans le milieu l'empoisonnement ARP attaques smurf buffer overflow injection SQL
Numérisation ReconnaissanceEavesdroppingPort
• Actifs et passifs– Active implique l'écriture de données sur le réseau. Il est commun
de travestir ses adresse et cacher l'identité de l'expéditeur de trafic– La lecture des données implique uniquement passive sur le réseau. Son
but est la violation de la confidentialité. Cela est possible si :• Attaquant a acquis le contrôle d'un hôte dans le chemin de communication entre
deux machines victimes• Attaquant a compromis l'infrastructure de routage pour organiser le trafic de passer par
le biais d'une machine compromise
Les Attaques actives Les attaques passives
Attack
Source: RFC
• Sur-path vs. hors-trajectoire– Sur les routeurs du chemin (transmission de datagrammes) peut
lire, modifier ou supprimer toute datagramme transmis le long de la trajectoire
– Hors-trajectoire hôtes peuvent transmettre des datagrammes qui semblent venir depuis les hôtes mais ne peuvent pas nécessairement recevoir des datagrammes destinés à d'autres hôtes• Si les attaquants souhaitez recevoir des données, ils doivent se mettre en chemin
– Dans quelle mesure est-il facile de renverser la topologie de réseau ?• Il n'est pas chose facile, mais il n'est pas impossible
• Insider vs. outsider– Quelle est la définition du périmètre/frontière?
• Une attaque délibérée contre événement non intentionnelles
Attack
Source: RFC
– Les erreurs de configuration et les bogues logiciels sont aussi nocifs comme une attaque de réseau malveillants délibérée
General • Masquerade
– Une entité prétend être une autre entité
• L'écoute clandestine– Une entité lit les informations qu'il n'est pas destiné à lire
• Violation d'autorisation– Une entité utilise un service ou une ressource il n'est pas prévu d'utiliser
• Perte ou modification des informations– Les données sont modifiées ou détruites
• Refus d'actes de communication (répudiation)– Une entité faussement nie sa participation dans un acte de communication
• Falsification de l'information– Une entité crée de nouvelles informations dans le nom d'une autre entité
• Le sabotage– Toute action qui vise à réduire la disponibilité et/ou le fonctionnement correct des
systèmes ou services
Reconnaissance
• Les utilisateurs non autorisés à recueillir des informations sur le réseau ou le système avant de lancer d'autres types d'attaques plus graves
• Également appelé écoute clandestine
• Informations tirées de cette attaque est utilisé dans les attaques ultérieures (type DoS ou DDoS)
• Exemples d'informations pertinentes :– Noms, adresse e-mail
• Pratique courante d'utiliser une personne la première initiale et le nom pour les comptes
– Pratiquement n'importe quoi
Man-in-the-Middle
• Les écoutes actives
• Attaquant rend de façon indépendante des connexions avec les victimes et transmet les messages entre eux, leur faisant croire qu'ils parlent directement à chaque autre connexion privée overa, alors qu'en fait l'ensemble de la conversation est contrôlé par l'attaquant
• Habituellement le résultat d'un manque d'une authentification de bout en bout
• Le Masquerading - une entité prétend être une autre entité
Session
• L'exploitation d'une session d'ordinateur valide, pour obtenir un accès non autorisé à des informations ou services dans un système informatique.
• Vol d'un "magic cookie" utilisé pour authentifier un utilisateur sur un serveur distant (pour les développeurs web)
• Quatre méthodes :– Session fixation - attaquant définit un ID de session de l'utilisateur
à un connu de lui, par exemple en envoyant à l'utilisateur un message électronique avec un lien qui contient une session particulière id.
Session – Session sidejacking - attaquant utilise renifleur de paquet pour lire
le trafic réseau entre deux parties à voler le cookie de session.
Denial of Service (DoS) • Essayez de fabriquer une machine ou ressource réseau
indisponible pour ses utilisateurs prévus.• L'objectif est d'interrompre temporairement ou indéfiniment
interrompre ou suspendre les services d'un hôte connecté à Internet
• Méthodes pour effectuer cette attaque peut varier– De saturer la cible avec des demandes de communications externes
(tels qu'il ne peut pas répondre au trafic légitime) - SURCHARGE DU SERVEUR
– Peut inclure les logiciels malveillants à max out ressources cible (tel que l'UC), déclencher des erreurs, ou bloquer le système d'exploitation
• Les attaques DDoS sont plus dynamiques et provient d'une gamme plus large d'attaquants
• Exemples : inondation SYN, attaques smurf, la famine• Peut être utilisé comme une technique de reconnaissance et de
Denial of Service (DoS) redirection de
Des questions ?
Sécurité multicouche&
Attaque AtténuationAtelier de sécurité réseau
Overvie
• Attaques dans différentes couches
• Les technologies de sécurité
• Sécurité link-layer
• Sécurité de la couche de réseau
• Sécurité de la couche de transport
• Sécurité de la couche application
Internet
Transports
Application
6, ICMP, IPSec
Attacks on Different Session
de présentatio
n des application
s
Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP,Telnet, TFTP
L'empoisonnement DNS, les tentatives de phishing
L'injection SQL, Spam/escroquerie
Couche 5 : SMB, NFS, SOCKS
Transports
La couche 4 : TCP, UDP Les attaques TCP,
attaque de routage, l'inondation de
données, l'espionnage
Réseau CAC
Attacks on Different RéseauLiaison
de données
La couche 3 : IPv4, IPv Ping/Inondation ICMP
Couche 2 : PPTP, Token Ring
Physique
L'usurpation ARP, l'inondation MAC
Ess
Modèle de référence OSI Modèle TCP/IP
Layer 2 • L'usurpation ARP
• Attaques MAC
• Attaque DHCP
• Le saut de VLAN
A1RP Je souhaite me connecter à
10.0.0.3. Je ne connais pas l'adresse MAC
Attendez, je suis 10.0.0.3 !
Requête ARP
10.0.0.2BB-BB-BB-BB-BB-BB
10.0.0.1AA-AA-AA-AA-AA-
AA
Réponse ARP
10.0.0.3CC-CC-CC-CC-CC-CC
Le cache ARP du client déjà empoisonné il communiquera directement à la faux destination
10.0.0.4Jj-DD-JJ-DD-JJ JJ
Je suis 10.0.0.3. Ce n'est mon adresse
A1RP MAC
MAC
• Exploite la limitation de tous les commutateurs - taille de la table de came fixe
• CAM = Content Addressable Memory = enregistre les informations sur le mappage des adresses MAC individuelles de ports sur le commutateur physique.
Le port 1
Port 2
Le port
Port 4
00:01:23:45:67:A1 X
00:01:23:45:67:B2 X
00:01:23:45:67:C3 X
00:01:23:45:67:D4 X
DHCP
• Attaque DHCP– La radiodiffusion vaste nombre de requêtes DHCP avec
adresse MAC usurpées simultanément.– Attaque par déni de service utilisant des baux DHCP
• Attaques contre des serveurs DHCP factices
Serveur exécute hors d'adresses IP à affecter à des utilisateurs valides
L'attaquant envoie plusieurs requêtes DHCP
DHCP différents avec de nombreuses adresses factices.
DHCP Attack
• Solution : Activez la surveillance DHCP
Ip Le protoco
Le snooping
(Activer DHCP Le snooping globalement)Ip Le
protocoLe
snoopingLe VLAN <vlan-id> (pour certainsRéseaux
locaux Ip Le protoco
Le snooping
ConfianceIp Le protoco
Le snooping
Limite <rate taux>
Layer 3
• Inondation de Ping ICMP
• ICMP Schtroumpfs
• Ping de la mort
P1ing
Internet
Broadcas t réseau activé
Attaquant
Victime
D'autres formes d'attaque ICMP :-Ping de la mort-inondation de ping ICMP
Mitigating Sniffing • Éviter l'utilisation de protocoles non protégés
comme l'authentification de base HTTP et telnet.
• Si vous devez utiliser un protocole non sécurisé, essayez tunneling via quelque chose pour crypter les données sensibles.
• Exécutez ARPwatch.
• Essayez d' exécuter des outils comme sniffdet et sentinelle pour détecter les cartes de réseau en mode espion qui peuvent être en cours d'exécution logiciels de reniflage de paquets.
Routing • Tentative d'empoisonner les informations de routage• Le routage à vecteur de distance
– Annoncer 0 distance à tous les autres noeuds.• Blackhole traffic• Écouter
• Routage à état de liens– Peut chuter liens aléatoirement– Peut demander à tout lien direct d'autres routeurs– Un peu plus difficile d'attaquer que DV
• Attaques BGP– ASes peut annoncer préfixe arbitraire– ASes peut modifier le trajet
TCP
• SYN flood - se produit quand un attaquant envoie les requêtes SYN dans la succession vers une cible.
• Causes d'un hôte à conserver suffisamment d'État pour des faux demi- connexions tel qu'il n'y a aucune ressource restante à établir de nouvelles connexions légitimes.
TCP
SYN
SYN+ACK
Attaquant Server (victime)
ACK? Ouvrir des connexions
• Exploite la connexion TCP en 3 étapes
• L'attaquant envoie une série de paquets SYN sans répondre avec le paquet ACK
• Taille de la file d'attente finie pour connexions incomplète
A1pplication Layer
• Les applications n'authentifie pas correctement
• Les informations d'authentification en clair– FTP, Telnet, POP
• L'insécurité DNS– L'empoisonnement DNS– Transfert de zone DNS
A1pplication Layer
• Scripting vulnerabilities
• L'empoisonnement de cookie
• Dépassement de mémoire tampon
• Manipulation des champs cachés
• Paramètre l'altération
• Cross-site scripting)
• L'injection SQL
Application-Layer
Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII
Application Layer DDoS:
• Incomplet Les requêtes HTTP
• Propriétés– Faible bande passante– Garder en vie des sockets– Ne concerne que certains serveurs web– Ne fonctionne pas avec les équilibreurs de charge– Réussi à contourner accf_http
Web Application Security
• L'injection
• Cross-Site Scripting
• Gestion de session et d'authentification cassé
• L'insécurité des références d'objet direct
• CSRF (cross-site request forgery)
• L'insécurité stockage cryptographique
• Échec de restreindre l'accès URL
• La protection de la couche de transport insuffisant
• Non validée et transmet réacheminementsSource : OWASP Top 10 des risques de sécurité de
Web Application Security l'application, 2010
DNS
• " Les criminels ont appris que s'ils peuvent contrôler les serveurs DNS d'un utilisateur, ils peuvent contrôler les sites que l'utilisateur se connecte à Internet."
• Comment : infectent les ordinateurs avec un logiciel malveillant (maliciel)
• Ce logiciel malveillant modifie les paramètres DNS de l'utilisateur avec celui des serveurs DNS de l'attaquant
• Points la configuration DNS de résolveurs de DNS dans des blocs d'adresses particuliers et l'utiliser pour leurs entreprises criminelles
• Pour plus : voir la présentation NANOG par Merike
Rogue DNS
• 85.255.127.255 85.225.112.0 via
• 67.210.0.0 via 67.210.15.255
• 93.188.167.255 93.188.160.0 via
• 77.67.83.0 à travers 77.67.83.255
• 213.109.79.255 213.109.64.0 via
• Par 64.28.191.255 64.28.176.0
• Si votre ordinateur est configuré avec l'un de ces serveurs DNS, il est probablement été infecté avec DNSChanger malware
Top DNS Changer • Par pays (au 11 juin 2012) :
- USA - 69517- C - 26494- En - 21302- Go - 19589- DE - 18427
• Par ASN- Comme9829 (Inde) - 15568- Comme3269 () - 13406- Comme 119647922 () -- Comme3320 () - 9250- Comme7132 () - 6743
• Plus d'infos à http://dcwg.org/
DNS
Caching transitaire
Esclaves
Corruption des données Personnifiant masterAdministrateur de zone
1
Fichier de Zone
Cache l'usurpation d'identité
23 5
Mises à jour non autorisées
De la pollution du cache par l'usurpation de données
Protection de serveur La protection des données
Les mises à jour Résolveu
r
Master4
DNS Cache
• Caching enregistrement de ressource incorrect qui ne proviennent pas de sources DNS faisant autorité.
• Résultat : la connexion (Web, courriel, réseau) est redirigée vers une autre cible (contrôlé par l'attaquant)
DNS Cache
QID=64571
1Je souhaite accéder
3www.example.com 192.168.1.99
www.example.com
Client
2
Serveur de cache DNS
QID=64569 qid=64570
QID=64571 match !
QID=6457 1
(Prétendant être la zone faisant
autorité)
3www.example.com 192.168.1.1
Serveur Web
(192.168.1.1)
Root/TLD
DNS Cache Ns.example.com
DNS Requêtes pour
Serveur récursif DNS
Machines compromises (IP usurpée)
Ns.example.comwww.example.com 192.168.1.1
Victime Server
Attaquant
Root/TLD
Common Types of • Balayages Ping et les scans de ports - reconnaissance
• Renifler - paquet de capture au cours de leur voyage à travers le réseau
• Man-in-the-middle attaque - intercepte les messages destinés à un périphérique valide
• Bluff - configure un faux appareil et truc pour envoyer des messages à d'autres il
• Le détournement d'aéronef de prendre le contrôle d'une session
• Un déni de service (DoS) et DoS distribuée (DDoS)
Wireless
• WEP : premier mécanisme de sécurité pour les réseaux sans fil 802.11
• Les faiblesses dans ce protocole ont été découvert par Fluhrer, Mantin dont les attentats Shamir, et devint connu sous le nom de "attaques FMS"
• Des outils ont été mis au point pour automatiser craquage WEP
• Hacher l'attaque ont été libérés pour WEP Crack plus efficacement et plus rapidement
• Craquelins de WPA reposant sur le " cloud computing "– https://www.wpacracker.com/
Man in the Middle Attacks
• Crée un faux point d'accès et les clients ont-ils l'authentifier au lieu d'un objectif légitime.
• Capturer le trafic à voir les noms d'utilisateur, mots de passe, etc. qui sont envoyés en texte clair.
Botne
• Collection d'ordinateurs compromis (ou "bot")
• Les ordinateurs sont ciblés par les programmes malveillants (logiciels malveillants)
• Une fois contrôlé, un attaquant peut utiliser l'ordinateur compromis via protocole réseau basées sur des normes telles que IRC et HTTP
• Comment devenir un bot :– Drive-by téléchargements (malware)– Accédez à des sites web malveillants (exploite les vulnérabilités du
navigateur web)– Exécuter des programmes malveillants (Trojan) à partir de
sites web ou en tant que pièce jointe de l'e-mail
Password
• Les attaques par dictionnaire.– Devinant les mots de passe en utilisant un fichier de 1M possible des
valeurs de mot de passe• Mots ordinaires et les noms des personnes
– Attaque par dictionnaire en mode hors connexion lorsque l'ensemble de fichier de mot de passe a été attaqués
– Utiliser des caractères aléatoires en tant que mot de passe avec plus ou moins de majuscules et minuscules, des chiffres et des symboles
• Attaques en force– Contrôler toutes les valeurs possibles jusqu'à ce qu'il a été trouvé– La ressource requise pour effectuer cette attaque croît de façon
exponentielle tout en augmentant la taille de la clé
Password • L'ingénierie sociale
Pharming and
• Hameçonnage - victimes sont redirigés vers un faux site Web qui semble authentique. Lorsque la victime compte et mot de passe fournit sa, ceci peut être utilisé par l'attaquant vers le site cible– Utilise généralement la fraude emails avec liens cliquables vers de faux
sites web
• Pharming - rediriger un site à un autre de trafic de faux site en changeant les paramètres DNS de la victime ou le fichier des hôtes
Security on Different
Présentation
d'application
de liaison
de données
de réseau
de transport
de session
Physique
Security on Different
L'usurpation ARP, l'inondation MAC
Ping/Inondation ICMP
Les attaques TCP, attaque de routage, inondation SYN, SniffingP
L'empoisonnement DNS, Phishing, injection SQL,
Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP, Telnet, TFTP
HTTPS, DNSSEC, PGP, SMIME
Couche 5 : SMB, NFS, SOCKS
TLS, SSL, SSH
La couche
4 : TCP, UD
La couche 3 : IPv4, IPv6, ICMP, IPSec
IPSec
Couche 2 : ARP, Token Ring
IEEE 802.1X, le protocole PPP et le
Link-Layer
• L2F (Layer 2 Forwarding)
• Protocole de tunnellisation point à point (PPTP)
• Protocole de tunnellisation de couche 2 (L2TP)
Layer 2 Forwarding
IP/UDP L2F PPP (données)
• Créé par Cisco Systems et remplacé par L2TP
• Permet le tunneling de la couche de liaison - Liaison de données à haut niveau (HDLC de contrôle), async HDLC, ou SLIP (Serial Line Internet Protocol) frames - des protocoles de niveau supérieur
Protocole porteur
Protocole encapsulator
Protocole passager
Point to Point Tunneling
• Lancé par Microsoft, mais devint plus tard un informationnel standard dans l'IETF (RFC 2637)
• L'architecture client/serveur qui permet aux PPP pour être transmises par tunneling sur un réseau IP et fonctions qui existent en dissocie les NAS en cours.
• Orienté connexion
Layer 2 Tunneling
• Combinaison des protocoles PPTP et L2F
• Publié en tant que RFC 2661 et connu sous le nom de L2TPv2
• L2TPv3 fournit des fonctionnalités de sécurité supplémentaires et la capacité à transporter des données des liens autres que PPP
• Les deux points d'extrémité sont concentrateur d'Accès L2TP (LAC) ou serveur de réseau L2TP (LNS)
PPPo
• PPP sur Ethernet
• Définie dans la RFC 2516
• Un moyen d'encapsuler les paquets PPP sur la couche de liaison Ethernet
• Principalement utilisé dans les environnements ADSL pour fournir le contrôle d'accès, de facturation et de type de service par utilisateur plutôt que d'un site par site
Transport Layer
• Secure Socket Layer (SSL)
• Protocole Secure Shell
• Protocole SOCKS
SSL/
• TLS et SSL crypte les segments de connexions réseau au-dessus de la couche de transport.
• Versions :– SSLv1 - conçu par Netscape– SSLv2 - diffusée publiquement en 1994; a un certain nombre de
failles de sécurité ; utilise pour le chiffrement RC4 et MD5 pour l'authentification
– SSLv3 - Ajout du support pour DSS pour l'authentification et DH pour le contrat clé
– TLS - basé sur SSLv3; utilise pour l'authentification DSS, DH pour l'accord de la clé, et 3DES pour le chiffrement
• TLS est la norme de l'IETF qui a succédé à SSL.
SSL
Client SSL Serveur SSL
Le client initie une connexion SSL
Serveur envoie le certificat numériqueEt suite de chiffrement
sélectionné
Client envoie secret partagé crypté
Les algorithmes de chiffrement et d'intégrité de message sont négociés
Les clés de session sont
SSL générés
Advantages of
• La connexion est privé– Le cryptage est utilisé après liaison initiale pour définir une clé secrète– Le cryptage utilise la cryptographie symétrique (DES ou RC4)
• L'identité des pairs peut être authentifié à l'aide de la cryptographie asmmetric (RSA ou DSS)
• La connexion est fiable– Message Message integrity check transports inclut à l'aide d'un
MAC avec clé. Fonctions de hachage sécurisé (SHA ou MD5) sont utilisés pour calcul de MAC.
Applications Using Protocole Numéro de port défini Numéro de port
SSL/TLSHTTP 80 443NNTP 119 563
Protocole LDAP 389 636
FTP-DATA 20 989
FTP-control 21 990
Telnet 23 992
IMAP 143 993
POP3 110 994
SMTP 25 995
Secure Shell Protocol
• Protocole pour une connexion à distance sécurisée
• Fournit un appui pour une connexion à distance sécurisée, le transfert sécurisé de fichiers et transfert sécurisé de TCP/IP et le trafic du système X Window
• Se compose de 3 éléments principaux :– Protocole de couche transport (serveur d'authentification, de
confidentialité, d'intégrité)– Protocole d'authentification de l'utilisateur (authentifie le client au
serveur)– Protocole de connexion (multiplexes le tunnel chiffré en plusieurs
canaux logiques)
Application Layer
• HTTPS
• PGP (Pretty Good Privacy)
• S/MIME (Secure Multipurpose Internet Mail Extensions)
• TSIG et DNSSEC
• Le cryptage sans fil - WEP, WPA, WPA2
HTTP
Remarque : un site Web doit utiliser HTTPS partout, sinon il est toujours vulnérable à certaines attaques
• Hypertext Transfer Protocol Secure
• Largement utilisé, protocole de communication orientée message
• Protocole orienté non orienté connexion
• Pas techniquement un protocole en soi, mais simplement la superposition HTTP sur haut du protocole SSL/TLS
• Encapsule les données après des propriétés de sécurité de la session
• À ne pas confondre avec S-HTTP
Pretty Good Privacy
• (Pretty Good Privacy, développé par Phil Zimmerman en 1995
• PGP est un système de chiffrement hybride– Les moissonneuses-batteuses certaines des meilleures fonctions
de classiques et de la cryptographie à clé publique
• Hypothèses :– Tous les utilisateurs utilisent la cryptographie à clé publique et
ont généré des paires de clés privée/publique (à l'aide de RSA ou El Gamal)
– Tous les utilisateurs utilisent également système de clé symétrique (DES ou Rijndael)
Pretty Good Privacy • Offre d'authentification, de confidentialité,
de compression, e-mail et de segmentation de compatibilité
S/
• Secure Multipurpose Internet Mail Extensions)
• Utilise des certificats de clé publique conformes à la norme X.509
• Très semblable à PGP
Securing the • Exécuter la version la plus récente du logiciel DNS
– Bind 9.9.1 ou non consolidé 1.4.16– Appliquer les derniers correctifs
• Masquer la version• Restreindre les requêtes
– Allow-query { Acl_match_liste;};
• Éviter des transferts de zone non autorisée– Allow-transfer { Acl_match_liste;};
• Exécuter BIND avec le moins de privilèges (utiliser chroot)• Randomiser les ports source
– N'utilisez pas l' option de source de requête
• Fixer le boîtier• Utiliser TSIG et DNSSEC
DNSSE• DNSSEC - Nom de domaine Extensions de sécurité• Un ensemble d'extensions au DNS qui fournit
– Authentification de l'origine des données DNS– L'intégrité des données– Authentifié la négation de l'existence
• Conçu pour protéger contre des attaques telles que l'empoisonnement du cache DNS.
• Ajoute quatre nouveaux types d'enregistrement de ressource :– RRSIG (enregistrement de ressource Signature)– DNSKEY (DNS Public Key)– DS (Délégation signataire)– NSEC (prochaine sécurisé)
Des questions ?
La cryptographieAtelier de sécurité réseau
Overvie
• Qu'est-ce que la cryptographie ?
• La cryptographie à clé symétrique
• La cryptographie à clé asymétrique
• Bloc et flux de chiffrement
• Signature numérique et Message Digest
Cryptograph
• La cryptographie est partout
German Lorenz machine de chiffrement
Cryptograph
• La cryptographie traite de la création de documents pouvant être partagés secrètement sur des canaux de communication publics
• D'autres termes étroitement associée– La cryptanalyse = code breaking– La cryptologie
• Kryptos (cachée ou secrète) et Logos (description) = le discours secret / communication• Combinaison de la cryptographie et la cryptanalyse
• La cryptographie est une fonction de texte clair et une clé cryptographique
C F(P, k)
CryptographNotation :
En clair (P) Le texte chiffré (C) Clé cryptographique (k)
Typical
• Alice souhaite envoyer un message " secret " de Bob
• Quels sont les problèmes potentiels ?– Les données peuvent être interceptées
• Quels sont les moyens d'intercepter ce message ?
• Comment dissimuler le message?– Le cryptage
Crypto
Source: Dan Boneh,
MM
• L'établissement de clés sécurisées
Alice a clavette (K)Bob a clavette (K)
• Communication sécurisée
Confidentialité et intégrité MAlice a clavette (K)
Bob a clavette (K)
It can do much
Source: Dan Boneh,
• Les signatures numériques
• La communication anonyme
• Anonymous digital cash– Passer une pièce numérique sans que personne ne soit au courant de
mon identité– Acheter en ligne de façon anonyme?
• Élections et enchères privées– Trouver le gagnant sans connaître réellement les votes individuels (vie
privée)
Source: Dan Boneh,
D'autres utilisations sont aussi théoriquementPossible (Crypto magic)• En privé l'externalisation calcul
Qu'est-ce queElle
rechercher ?
E(query)
Alice avec la requête de recherche
E(résultats) Google
• Zero Knowledge (la preuve de la connaissance)
Source: Dan Boneh,
Je sais que la factorielle de N
La preuveJe sais que la factorielle de N Bob
History:
• Cryptage par substitution– Comprend le remplacement de l'alphabet avec un autre caractère
du même alphabet fixé– Peut être mono-alphabétiques (ensemble unique de
substitution) ou poly- système alphabétique (plusieurs jeux alphabétique)
• Exemple :– César cipher, une mono-système alphabétique dans lequel chaque
caractère est remplacé par le troisième caractère de suite– Vigenere cipher, un poly-alphabétiques qui utilise un chiffrement
26x26 Le tableau de caractères
How to Break a Substitution ZIXUPUNFCPWRVNBCVBRPYYNUNFCPWWJUKBYBIPOUZBCUIPOUNVNIPUBRNCHOPYXPUBNCUB
UKBYBIPOUZBCUFEEBORUKBYBHOBBRFESPVKBWFOFERVNBCVBZPRUBOFERVNBCVBPCYYFVUFO
OYNRVNIWNCPOJIOFHOPZRNCRVNBCUNENVVFZIXUNCHPCYVFZIXUPUNFCPWZPUKBZPUNVR
CPOJIOFHOPZRVFZIXUBORJRUBZRBCHNCBBONCHRJZSFWNVRJRUBZRPCYZPUKBZPUNVPWPCYVF
FEIKNWFRFIKJNUPWRFIPOUNVNIPUBRNCUKBEFWWFDNCHXCYBOHOPYXPUBNCUBOYNRVNIWN
(1) Utiliser la fréquence des lettres anglaises e = 12,7 %T = 9.1 % a = 8,1 %
(2) Utiliser la fréquence de paires de lettres qu'il a, dans, un, th
Dans l'exemple,B a comparu 36 fois, U 33 fois, et P 32 foisNC a comparu 11 fois, PU 10 foisUKB est apparu 6 fois
Source : Dan Boneh, Stanford
Transposition
• Pas de lettres qu'ils sont remplacés, ils sont simplement réorganisés.
• Clôture en lisse Cipher - un autre type de cryptage par transposition dans lequel les mots sont énoncées comme si elles étaient une clôture en lisse.
History: Rotor Machines (1870-
• Hebern machine - rotor unique
• Énigme - 3-5 rotors
Modern Crypto
• Spécifie la transformation mathématique qui est effectuée sur les données à crypter/décrypter
• Algorithme de chiffrement n'est pas propriétaire
• Analysées par des membres du public afin de montrer qu'il n'y a pas de sérieuses faiblesses
• Conçue pour le chiffrement
Encryptio• Processus de transformation de texte clair du texte
chiffré à l'aide d'une clé cryptographique
• Utilisé tout autour de nous– En couche d'application - utilisé dans du courrier électronique
sécurisé, les sessions de base de données et de la messagerie– Dans Couche session - à l'aide de Secure Socket Layer (SSL) ou
Transport Layer Security (TLS)– Dans la couche réseau - à l'aide de protocoles tels que IPSec
• Avantages de bon algorithme de cryptage :– Résistant à des attaques cryptographiques– Ils prennent en charge des longueurs de clé variable et long et évolutivité– Ils créent un effet d'avalanche– Aucune exportation ou importation restrictions
Encryption and
DECRYPTIONALGORITHM
Texte chiffré
Clé de déchiffrement
L'algorithme de cryptage
Clé de cryptage
Texte brutTexte brut
Symmetric Key
• Utilise une seule clé pour crypter et décrypter des informations
• Également connu comme un algorithme à clé secrète– La clé doit être gardé à une "secret" pour maintenir la sécurité– Cette clé est également connue comme une clé privée
• Suit la forme plus traditionnelle de la cryptographie avec longueurs de clé allant de 40 à 256 bits.
Symmetric
L'algorithme de cryptage
Clé de cryptage
DECRYPTIONALGORITHM
Texte chiffré
Clé de déchiffrement
Clé partagée Clé partagée
Texte brutTexte brut
La cryptographie à clé symétrique
Symmetric Même clé secrète partagée
Symmetric Key
• DES - algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, 56 bits
• 3DES (Triple DES) - un de chiffrement par blocs qui applique des trois fois pour chaque bloc de données
• AES - REMPLACEMENT POUR DES; elle est la norme actuelle
• RC4 - clé de longueur variable, "flux de chiffrement " (générer de flux clé, XOR avec des données)
• RC6
• Blowfish
Symmetric Key Algorithme symétrique La taille de la cléDES Clés de 56 bitsTriple DES (3DES) 112 bits et les clés de 168 bits.
AES 128, 192, et des clés de 256 bits
Idée Les clés 128 bits
RC2 40 et clés de 64 bits
RC4 1 touches de 256 bits
RC5 0 à 2040-bit keys
RC6 128, 192, et des clés de 256 bits
Blowfish 32 touches à 448 bits
Remarque :Les touches longues sont plus difficile à craquer, mais plus coûteux.
Block and Stream
• Algorithme de chiffrement par bloc– Prend un bloc de bits et crypte eux comme une seule unité– Opérer sur un bloc pré-déterminé de bits (un octet, un mot, 512
octets, etc.), le mélange de données clés en avec le message de données dans une variété de façons différentes.
• Flux de chiffrement– Crypte bits de la message à la fois– Généralement bit-sage.– Ils ont une très longue clé (qui finissent par se répète) ou une
clé réutilisables qui génère un reproductibles mais apparemment aléatoires chaîne de bits.
– Ils effectuent une opération (généralement un ou exclusif) avec l'un de ces bits de clés et l'un des bits de messages.
Block
• Transforme une longueur fixe de bloc de texte brut dans un bloc de texte chiffré
• Fonctionne avec chaque bloc de données
• Les algorithmes de chiffrement par bloc commun :– DES et 3DES (dans BCE et mode CBC)– Le listao– Blowfish– RSA– AES– Idée– Rapide et sécurisé de cryptage (SAFER de routage)
Stream
• Utiliser de plus petites unités de texte clair que ce qui sont utilisés avec les algorithmes de chiffrement par bloc.
• L'habitude de travailler avec des bits
• Chiffrements commune :– RC4– DES et 3DES (en cours d'exécution ou la bfc) en mode OFB– Algorithme de cryptage logiciel (joint)
Data Encryption Standard
• Développé par IBM pour le gouvernement des États-Unis en 1973-1974, et approuvé en novembre 1976.
• En se fondant sur la Feistel Horst Lucifer cipher
• Algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, la longueur de la clé 56 bits
• Taille de bloc : 64 bits
DES:
DECRYPTIONALGORITHM
Texte chiffré
Clé de déchiffrement
L'algorithme de cryptage
Clé de cryptage
64- Bit de l'entrée de texte de blocs
Texte brut Texte
brut
Clés de 56 bits + 8 bits Parité
Triple • 3DES (Triple DES) - un de chiffrement par blocs qui
applique des trois fois pour chaque bloc de données
• Utilise une clé bundle comprenant trois des touches (K1, K2, K3), chacun avec 56 bits à l'exclusion de la parité.
• DES crypte avec K1, décrypte avec K2, puis crypte avec K3
Ci EK 3(DK 2 (EK1(Pi )))
• Inconvénient : très lent
3DES:
Texte brutChiffrer Déchiffrer Chiffrer
Texte chiffré
Clé 1 La touche 2 Clé 3
• Remarque :– Si cle1 = clé2 = clé3, c'est similaire à des– Habituellement, Key1 = clé3
Advanced Encryption Standard
• Publiée en novembre 2001
• Chiffrement par bloc symétrique
• A une taille de bloc fixe de 128 bits
• A une taille de clé de 128, 192 ou 256 bits
• Basé sur chiffré Rijndael qui a été développé par Joan Daemen et Vincent Rijmen
• Mieux adaptées à haut débit, des environnements à faible latence
Rivest
RC2 Touche Variable-sized cipher utilisé comme une chute de remplaçant pour des
RC5 Taille de blocs variables et la longueur de la clé variable; utilise 64-taille bitblock; Fast, remplacement pour des
Algorithme RC Description
RC4 Chiffrement du flux de taille de clé variable; souvent utilisée dans le chiffrement de fichiers et les communications sécurisées (SSL)
RC6 Block Cipher basée sur RC5, répond aux exigences AES
RC
• Plus largement utilisée de flux de chiffrement
• Populairement utilisée dans Secure Socket Layer (SSL) et WEP (Wired Equivalent Privacy) protocoles
• Bien que simple et rapide, c'est vulnérable et peut conduire à des systèmes non sécurisés
Block Cipher
• Définit comment l'algorithme de chiffrement par blocs est appliqué au flux de données
• Quatre modes de base– Code électronique Livre (BCE)– CBC (Cipher Block Chaining)– Cipher Feedback (BFC)– Output Feedback (OFB)
Electronic Codebook
Ciphertext Block Chaining
CI ek (Pi CI1), C0 IV
Ciphertext Block Chaining Pi dk (Ci ) CI1, C0 IV
Cipher Feedback
Ci ek (Cj1) P i p i ek (CI1) CI
Co IV
Output Feedback
Selecting a Block Cipher
• De petites quantités de données véritablement aléatoire : BCE– Exemple : le matériel de chiffrement générée de façon aléatoire.– D'autres modes peuvent être utilisés mais BCE est plus efficace
• Protocoles avec la protection de l'intégrité cryptographique : CBC, BFC, OFB
• Communications avec arbitraires de données arbitraires : CBC, BFC– Répéter les données en texte clair est masquée– Des clés de cryptage qui changent constamment défaite attaques
cryptanalyse différentielle
Asymmetric Key
• Également appelée cryptographie à clé publique.– Conserver la clé privée private– Tout le monde peut voir clé publique
• Des clés distinctes pour le cryptage et le décryptage (paires de clés publique et privée)
• Exemples d'algorithmes de clés asymétrique :– RSA, DSA, Diffie-Hellman, El Gamal, courbe elliptique et PKCS
Asymmetric
L'algorithme de cryptage
Clé de cryptage
DECRYPTIONALGORITHM
Texte chiffré
Clé de déchiffrement
Clé publique Clé privée
Texte brutTexte brut
La cryptographie à clé asymétrique
Asymmetric Clés différentes
Asymmetric Key
• RSA - le premier et encore la plupart des communes de mise en oeuvre
• DSA de la NIST spécifiées - Digital Signature Standard (DSS), fournit des capacités de signature numérique pour l'authentification de messages
• Diffie-Hellman - utilisé pour échange de clé secrète seulement, et non pour l'authentification ou signature numérique
• ElGamal - semblable à Diffie-Hellman et utilisé pour l'échange de clés
Asymmetric Key • PKCS - ensemble de normes interopérables et lignes
directrices
Symmetric vs. Asymmetric Symétrique AsymétriqueGénéralement rapideMême clé pour le chiffrement et le déchiffrement
Peut être 1 000 fois plus lentUtilise deux clés différentes (public et privé)Clé de déchiffrement ne peut pas être calculéeÀ partir de la clé de cryptageLes longueurs de clé : 512 à 4096 bits utilisés en faible volume
Hash • Produit une représentation condensée d'un message (le hachage)
• La sortie de longueur fixe est appelé le hachage ou message digest
• Une fonction de hachage prend un message d'entrée de longueur arbitraire et sorties code de longueur fixe. La sortie de longueur fixe est appelé le hachage ou le message digest, message d'entrée de l'original.
• Une forme de signature unique qui représente les données
• Utilisations :– Vérification de l'intégrité des fichiers - si le hachage change, il signifie
que les données sont compromises ou modifiées lors du transit.– La signature numérique de documents– Le hachage des mots de passe
Hash
• Message Digest (MD) Algorithm– Les extrants d'une empreinte de 128 bits d'entrée de longueur arbitraire
• Algorithme de hachage sécurisé (SHA)– SHA-1 produit une empreinte de message de 160 bits similaire à MD5– Largement utilisé sur les applications de sécurité (TLS,
SSL, PGP, SSH, S/MIME, IPsec)– SHA-256, SHA-384, SHA-512 sont également couramment
utilisés, qui peut produire des valeurs de hachage qui sont 256, 384 et 512 bits respectivement
• RIPEMD
Digital
• Une signature numérique est un message ajouté à un paquet
• L'expéditeur crypte un message avec propre au lieu de chiffrer la clé privée avec la clé publique du destinataire
• Le récepteur du paquet utilise l'expéditeur's clé publique pour vérifier la signature.
• Utilisée pour prouver l'identité de l'expéditeur et l'intégrité du paquet
Digital
• Deux common public-key techniques de signature numérique :– RSA (Rivest, Shamir Adelman)– DSS (Digital Signature Standard)
• La réussite de la vérification assure :– Le paquet n'a pas été modifié– L'identité de l'expéditeur
Digital Signature
Les données HASH (données) SIGNATURE NUMÉRIQUE
1. Les données de hachage en utilisant l'un des algorithmes de hachage pris en charge (MD5, SHA-1, SHA-256)
2. Chiffrer le hachage des données à l'aide de la clé privée de l'expéditeur
3. Ajouter la signature (et une copie de la clé publique de l'expéditeur) à la fin des données qui a été signé)
MD5 ou SHA-1 Clé privée
Signature Verification
Les données HASH (données)
1. Hacher les données originales en utilisant le même algorithme de hachage
2. Déchiffrer la signature numérique à l'aide de la clé publique de l'expéditeur. Toutes les signatures numériques contiennent une copie de la clé publique du signataire
3. Comparer les résultats de l'hachage et le décryptage. Si les valeurs coïncident puis la signature est vérifiée. Si les valeurs ne correspondent pas, les données ou la signature était probablement modifiée.
MD5 ou SHA-1
MATCH ?
Signature Verification HASH (DIGITAL SIG)
Des questions ?
Fonction PrincipauxInfrastructure
Atelier de sécurité réseau
Overvie
• Infrastructure à clé publique
• Certificats numériques
• Autorité de certification
• RPKI Introduction
Public Key
• Cadre qui construit le réseau de confiance
• Combine la cryptographie à clé publique, les signatures numériques, afin d'assurer la confidentialité, l'intégrité, l'authentification, la non-répudiation, et contrôle d'accès
• Protège les applications qui nécessitent un haut niveau de sécurité
Functions of a
• Enregistrement
• L'initialisation
• La certification
• Récupération de paire de clés
• Génération de clé
• Mise à jour de clé
• La certification croisée
• Révocation
Public Key
Source: http://commons.wikimedia.org
Components of a
• Autorité de certification– Le tiers de confiance– Approuvé par le propriétaire du certificat et la partie se fiant à un
certificat.
• Validation Authority
• Autorité d'enregistrement– Pour gros tas, une RA distinct pourrait s'avérer nécessaire de
prendre un certain travail hors du CA– La vérification d'identité et de l'enregistrement de l'entité
faisant la demande pour un certificat
• Annuaire central
Certificate• Les certificats de clé publique des valeurs de clé publique de bind
sujets• Une autorité de certification approuvée (CA) vérifie l'identité
du sujet et signe numériquement chaque certificat– Valide
• A une durée de validité limitée
• Peut être utilisé à l'aide de communications non fiables et peuvent être mises en mémoire cache dans le stockage non sécurisé– Car client peut indépendamment vérifier le certificat de signature
• Le certificat n'est pas égale à la signature– Il est implémenté à l'aide de la signature
• Les certificats sont statiques
Certificate– S'il y a des changements, elle doit être ré-émis
Digital • Certificat numérique - élément
de base de l'ICP; authentification sécurisée qui identifie le propriétaire
• Également appelé certificat de clé publique
Digital
• Traite du problème de la– Liaison d'une clé publique à une entité– Une importante question juridique liés au commerce électronique
• Un certificat numérique contient :– La clé publique de l'utilisateur– ID de l'utilisateur– D'autres informations par exemple la période de validité
• Exemples de certificat :– X509 (standard)– PGP (Pretty Good Privacy)– Autorité de certificat (CA) crée et signe numériquement les certificats
Digital
• Pour obtenir un certificat numérique, Alice doit :– Faire une demande de signature de certificat à l'autorité de certification– Alice envoie à CA :
• Son identificateur IdA• Sa clé publique KA_PUB• Informations supplémentaires
• CA Renvoie Alice son certificat numérique, reliure cryptographiquement son identité à clé publique :– CertA = {IDA, KA_PUB, info, SigCA(IDA,KA_PUB,info)}
X.50
• Une norme ITU-T pour une infrastructure à clé publique (ICP) et l'infrastructure de gestion de privilèges (PMI)
• Suppose un système hiérarchique stricte d'Autorités de certification (AC)
• RFC 1422 - Base de PKI basée sur X.509
• Version actuelle X.509v3 constitue une base commune pour l'Internet
• Structure d'un certificat, la révocation des certificats (CRL)
X.509 Certificate
Certificat
La signature
Vérifier Liste de révocation de certificats
Vérifier
• Extraire le certificat
• Récupérer la liste de révocation de certificats (CRL)
• Vérifier le certificat contre la liste de révocation de certificats
• Vérifier la signature à l'aide du certificat
Every certificate
• Corps du certificat– Le numéro de version, numéro de série, nom de l'Émetteur et Objet– Clé publique associée à l'objet– Date d'expiration (pas avant, non après)– Extensions pour autres hommages
• Algorithme de signature– Utilisé par l'AC pour signer le certificat
• La signature– Créé par l'application de l'organisme de certificat comme entrée
pour une fonction de hachage à sens unique. La valeur de sortie est crypté avec la clé privée du CA pour former la valeur de signature
Certificate • Émetteur et signataire du certificat• Trusted (Troisième partie)
– Basé sur modèle de confiance– À qui faire confiance?
• Types :– Enterprise CA– Personne CA (PGP)– Global CA (comme VeriSign)
• Fonctions :– Enregistre et valide les abonnés– Émet et gère des certificats– Gère la révocation et le renouvellement des certificats– Établit les politiques et procédures
Certificate Revocation
• CA publie périodiquement une structure de données appelée liste de révocation des certificats (CRL).
• Décrite dans la norme X.509.
• Chaque certificat révoqué est identifié dans une liste de révocation de certificats par son numéro de série.
• Lcr peut être distribué par imputation à connu ou d'URL Web CA's propre entrée dans le répertoire X.500.
Des questions ?
Ressource
EnregistrementAtelier de sécurité réseau
Resource
• Dans le cadre de votre contrat d'adhésion avec l'APNIC, tous les membres sont tenus d'enregistrer leurs ressources dans l'APNIC database.– Première attribution ou de la cession, l'APNIC va créer :
• Inetnum ou inet6num objet• Objet Autnum (si vous avez reçu un numéro ASN)• Mainteneur objet (pour protéger vos données)• Objet de rôle
• Les membres doivent maintenir des dossiers jusqu'à ce jour :– Chaque fois qu'il y a un changement dans les contacts– Lorsque de nouvelles ressources sont reçues– Lorsque les ressources sont sous-attribué ou imputé
What is the APNIC
• Base de données de gestion de réseau public– Exploité par Internet Registries
• Les données publiques seulement• (Pour les données privées, veuillez voir " Protection de la vie privée du client affectation
" module)
• Les voies des ressources réseau– Adresses IP, ASN, inverser l'ordre des domaines, les politiques de
routage
• Enregistre des informations administratives– Informations de contact (personnes/rôles)– Autorisation
Whois Database Query -
• Client whois standard– Inclus avec de nombreuses distributions Unix– RIPE client WHOIS ÉTENDUS– http://ftp.apnic.net/apnic/dbase/tools/ripe-dbase-client.tar.gz
• Query via le site Web de l'APNIC– http://www.apnic.net/apnic-bin/whois2.pl
• Requête - Clients MS Windows etc
Object Objet But
• Personne Personnes à contacter
• Rôle Groupes de contact/rôles
• Inetnum Les adresses IPv4
• Inet6num Les adresses IPv6• Aut-num Numéro de système autonome
• Domain Domaines de marche arrière
• Itinéraire Préfixes annoncés
• Mntner (responsable) protection des données• Mnt-irt L'équipe de réponse aux incidents
http://www.apnic.net/db/
Database
• Un objet est un ensemble d'attributs et de valeurs
• Chaque attribut d'un objet…– A une valeur– A une syntaxe spécifique– Est obligatoire ou facultative– Est mono ou multi-évalués
• Certains attributs sont …– Touches (unique) primaire– De clés de recherche pour les requêtes– Touches inverse pour les requêtes
• Les modèles d'objet d'illustrer cette structure
Inter-Related
Mntner :MAINT-WF-EX
……
La protection
des données
Inetnum:202.64.10.255 202.64.10.0 -
…Admin-c : EC196-ap tech-c : ZU3-AP…Mnt-par : maint-WF-EX
Les adresses
Inter-Related IPv4
… Personne/rôle :…
Nic-hdl: EC196- AP
…Contact info
Personne/rôle :…
Nic-hdl: ZU3- AP
…Contact info
New
• Si vous recevez votre première affectation ou affectation, APNIC va créer les objets suivants pour vous :– Objet de rôle– Inetnum ou inet6num objet– Mainteneur objet (pour protéger vos données)– Aut-num objet (si vous avez reçu un numéro ASN)
• L'information est tirée de votre application pour les ressources et l'adhésion
Inetnum / Inet6num
• Contient l'allocation IP et les informations d'affectation
• L'APNIC crée un (ou inetnum inet6num) pour chaque allocation d'objet ou de cession qu'ils font aux États
• Tous les membres doivent créer inetnum (ou les objets inet6num pour chaque sous-l'attribution ou l'assignation qu'ils apportent à nos clients
Whois – Inet6num
Person
• Représente une personne de contact pour une organisation– Chaque membre doit disposer d'au moins une personne de contact
enregistré– Les grandes organisations ont souvent plusieurs contacts
pour différentes fins
• Est référencée dans d'autres objets
• A un nic-hdl– Eg. Ce17-AP
What is a ‘nic-hdl’?• Identifiant unique d'une personne ou d'un rôle
• Représente une personne ou un objet de rôle– Référencé dans les objets pour les détails des contacts
• (inetnum, aut-num, domaine…)
– Format : <XXXX-AP>• Par exemple : EC196-AP Personne : Eric Chu
Adresse : Fournisseur de services ExampleNet Adresse : Niveau 1 33 Park Road Milton Adresse : Îles Wallis et Futuna Pays: WFTéléphone : +680-368-0844Fax-no : +680-367-1797E-mail : [email protected]
Nic-hdl: EC196-APMnt-par : MAINT-WF-EXChangé :
[email protected] 2002073
Role
• Représente un groupe de personnes de contact pour une organisation– Facilite l'administration– Peut être référencée dans d'autres objets au lieu de les objets
personne pour les particuliers
• A également un nic-hdl– Eg. HM20-AP
Rôle des CNO Rôle Admin
How a Role Object
• Rôle Objet est utilisé au lieu d'une personne comme référence d'objet dans d'autres objets
• Si un contact quitte l'organisation :– Nouvelle personne objet est créé– La nic-hdl du nouveau contact remplace nic-hdl de la personne
âgée dans le rôle Objet– Personne âgée est supprimé de l'objet
• Cela signifie qu'un remplacement unique est requis au lieu de nombreux
Replacing Contacts in the DB
202.0.10.0 inetnum :…
un3-AP
202.0.12.127 inetnum:…
Un3-AP
Personne :…
EC196-AP
Personne :…
un3-AP
202.0.15.192 inetnum :…un3-AP
E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.
1. Créer un objet Person pour Nouveau contact (E. Chu)
2. Trouver tous les objets contenant l'ancien contact (E. Chu)
3. Mettre à jour tous les objets, remplaçant l'ancien contact (EC196-AP) avec un nouveau contact (un3-AP)
4. Supprimer l'ancien contact's (EC196-AP) objet personne
Replacing Contacts in the DB
Le KX17-
Personne
un…
E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.
1. Créer un objet Person pour un nouveau contact (A. Nagali)
2. Remplacer l'ancien contact (EC196- AP) avec un nouveau contact (un3-AP) en objet de rôle
3. Supprimer l'ancien contact's'objet Personne.
Mon rôle Objet contient toutes les informations sur les coordonnées, qui est référencée dans tous mes objets.
Personne :…
EC196-AP
Rôle :
…
Un3-APAB1-CD2-
AP AP
Llei-91-AP
: 202.0.10.0 inetnum :…Llei91-AP
202.0.12.127 inetnum :…Llei91-AP
Replacing Contacts in the DB
Pas besoin de mettre à jour les autres objets !
202.0.15.192 inetnum :…LLEI91-AP
Whois - rôle vs Objets Personne
IRT
• L'équipe de réponse aux incidents (IRT)– Équipes de manutention abus dédié (pas netops)
• Mise en oeuvre en novembre 2010 par prop-079
• Contact en cas d'abus d'informations
• Référence d'objet obligatoire dans inetnum, inet6num, et Tau- num objets
IRT
• Pourquoi fournir contact en cas d'abus– Contacts dédiés ou l'équipe qui précisément résoudre les
incidents de sécurité informatique– Réponse précise et efficace– Arrête le tech-c et admin-c d'obtenir les rapports d'abus– Réponse partagée visant à corriger les abus
Database Protection -
• Protège d'autres objets dans la base de données Whois APNIC
• Utilisée pour empêcher les personnes non autorisées de modifier les détails dans le whois
• De multiples niveaux de responsables existent de manière hiérarchique– Maint-par– Maint-abaisser
• Appliqué à un objet créé directement en dessous, objet de maintenance
Database
• Autorisation– " MNT-par " références comme responsable objet
• Peuvent être trouvés dans tous les objets de base de données• " MNT-par " devrait être utilisé avec chaque objet
• L'authentification– Les mises à jour d'un objet doit passer la règle d'authentification
spécifiée par son responsable– Méthodes d'authentification (en utilisant 'auth' attribut)
• Crypt-PW• - PGP gnupg• MD5
Database Mainteneur Objet
Maintainer Hierarchy • Attribué à l'APNIC
– Maint-par peut uniquement être modifiée par l'IANA
• Alloués aux États– Maint-par peut uniquement être
modifiée par l'APNIC
• Sous-consacré au client– Maint-par peut uniquement être
modifiée par les membres
Customer
• Les questions de protection de la vie privée– Préoccupations au sujet de la publication d'informations client– Accroître les préoccupations du gouvernement
• L'APNIC risque juridique– Responsabilité légale pour l'exactitude et conseils– Les dommages subis par le maintien inexactes données personnelles
• Les données du client est difficile à maintenir
• Le client est toujours obligatoire d'enregistrement d'affectation
What Needs to be
RPK
• Infrastructure à clé publique de ressources
• Vérifier l'authenticité des données qui ont été signés numériquement par l'expéditeur des données
• Basé sur le format de certificat X.509 (RFC5280) et étendu par RFC3779
• RPKI est dans le processus de normalisation Grâce à Secure Inter-Domain Routing (SIDR) Groupe de travail.
Certificat X.509 + 3779 Ext
Resource
• RIRs ont été l'élaboration d'un nouveau service pour leurs membres
• L'APNIC a maintenant lancé pour l'AP de Certification des ressources région
• L'objectif est d'améliorer la sécurité d'inter-domain Routing et enrichit les informations publiées dans l'APNIC Base de données Whois
Terminologie
• Les détenteurs de ressources comprennent :– Registres Internet régionaux (RIR)– Registres Internet locale (RIL)– Les fournisseurs de service Internet (FSI)– Les organismes de l'utilisateur final
• Ressources Internet sont :– IPv4 et IPv6 blocs d'adresse– Système autonome (AS) Nombre
Resource Certification
• Les informations de routage correspond à l'adresse dûment délégué des Ressources
• Les détenteurs de ressources donne de Certification des ressources la preuve qu'ils détiennent certaines ressources
• Les détenteurs de ressources peuvent témoigner à ces ressources lorsque leur distribution
• La certification est une ressource extrêmement robuste de moyen d'empêcher l'injection de faux renseignements dans le système de routage d'Internet.
Resource Public Key
• Hiérarchie RPKI est basée sur la hiérarchie de l'affectation des ressources administratives• L'IANA Rir Ril Les utilisateurs finaux
• Composants principaux:• Points d'ancrage de confiance• Er• Validateurs
Route Origin Attestations
• Permettre aux entités à vérifier qu'un système autonome (AS) n'a reçu l'autorisation par un bloc d'adresses IP détenteur à annoncent des routes pour un ou plusieurs préfixes dans ce bloc. Nous appelons ce mécanisme un itinéraire origine Attestation (ROA).
• Le détenteur du certificat utilise sa clé privée pour signer un ROA pour les blocs d'adresses IP spécifique pour être acheminés par un précis que, et cela peut être testé et vérifié par la clé publique, et la hiérarchie des certificats.– Exemple : Le programme ROA peut déclarer ce qui suit : " ISP 4
permis comme l'itinéraire l'origine d'un 65000 pour le préfixe 192.2.200.0/24"
More Info on
• Origine RPKI Validation, Randy Bush
• Sécurisation de BGP avec BGPsec, Geoff Huston et Randy Bush
Des questions ?
La sécurité IP(IPSec)Atelier de sécurité réseau
Overvie
• Introduction au VPN
• Fondamentaux IPSec
• Mode de transport et du tunnel IPSec
• Architecture et composants d'IPSec
• Internet Key Exchange
• Configuration de IPSec pour IPv4 et IPv6
Virtual Private
• Crée un tunnel sécurisé sur un réseau public– Client de pare-feu– Routeur à routeur– Pare-feu Un pare-feu
• Utilise l'Internet comme le backbone public pour accéder à un réseau privé sécurisé– Les employés à distance peuvent accéder à leur réseau d'entreprise
• Deux types :– L'accès à distance– Un VPN site à site
Virtual Private
• Il existe trois types fondamentaux de VPN :– Les VPN d'accès distant ou les réseaux commutés privés virtuels
(VPDNs)– VPN de site à site, où plusieurs sites fixes sont connectés via un
réseau public comme Internet– VPN point-à-point, elles sont également appelées " ligne louée
VPN." Deux ou plusieurs réseaux sont connectés à l'aide d'une ligne dédiée auprès d'un FAI. Ces lignes peuvent être commutées par paquets et commutées. Par exemple, T1's, Metro Ethernet, DS3, ATM ou quelque chose d'autre
VPN
• Matériel– Généralement un routeur de type réseau privé virtuel (VPN)– Avantages : Plus haut débit réseau, plug and play, double but– Inconvénients : le coût et le manque de flexibilité
• Software– Idéal pour deux points d'extrémité dans différentes organisations– Avantages : flexible, et faible coût relatif– Inconvénients : manque d' efficacité, plus de main-
d'oeuvre formation requise, la baisse de productivité, les coûts plus élevés de main-d'oeuvre
• Firewall– Avantages : coût avantageux, tri-but, renforce le système d'exploitation
VPN – Inconvénients : encore relativement coûteuses
VPN • PPTP (Protocole de tunnellisation point à point)
– Développé par Microsoft pour sécuriser les connexions par ligne commutée.
– Fonctionne dans la couche de liaison de données
• L2F (Layer 2 Forwarding Protocol)– Développé par Cisco– Semblable comme PPTP
• L2TP (Layer 2 Tunneling Protocol)– Norme de l'IETF– Combine les fonctionnalités des protocoles PPTP et L2F
• IPSec (Internet Protocol Security)– Norme ouverte pour la mise en oeuvre VPN– Fonctionne sur la couche réseau
Advantages of
• Connexion moins cher– Utiliser la connexion Internet au lieu d'une ligne de bail privé
• Évolutivité– La flexibilité de la croissance– L'efficacité avec la technologie large bande
• Disponibilité– Disponible partout où il y a une connexion Internet
Disadvantages of
• Les VPN exigent une compréhension approfondie des questions de sécurité de réseau public et un déploiement approprié des précautions
• La disponibilité et les performances dépend de facteurs en grande partie hors de leur contrôle
• Les VPN doivent s'accommoder de protocoles autres que le protocole IP et technologie de réseau interne existante
IPse
• Offre la sécurité de couche 3 (RFC 2401)– Transparent pour les applications (pas besoin de prise en charge IPSec
intégrée)
• Un ensemble de protocoles et algorithmes utilisés pour sécuriser les données IP au niveau de la couche réseau
• Combine différents composants :– Les associations de sécurité (SA)– En-têtes d'authentification (AH)– Encapsulating Security Payload (ESP)– Internet Key Exchange (IKE)
• Un contexte de sécurité pour le tunnel VPN est établi via le protocole ISAKMP
IPsec • RFC 4301 "l'architecture de la sécurité IP "
– Définit l'architecture IPsec d'origine et les éléments communs aux deux protocoles AH et ESP
• RFC 4302– Définit les en-têtes d'authentification (AH)
• RFC 4303– Définit le Encapsulating Security Payload (ESP)
• RFC 2408– ISAKMP
• RFC 5996– IKE v2 (septembre 2010)
• RFC 4835– Algorithme cryptographique mise en oeuvre pour l'ESP et AH
Benefits of
• Confidentialité– En cryptant les données
• Intégrité– Routeurs à chaque extrémité d'un tunnel calcule la somme de
contrôle ou valeur de hachage des données
• L'authentification– Les signatures et certificats– Tous ces tout en conservant la capacité d'acheminer via des
réseaux IP existants
" IPsec est conçu pour fournir interopérables, haute qualité, sécurité basée sur cryptographiquement pour IPv4 et IPv6" - (RFC
Benefits of
• L'intégrité des données et l'authentification de source– Les données "signé" par expéditeur et " signature " est vérifié par le
destinataire– Modification de données peut être détecté par la signature " vérification "– En raison de "signature" est basé sur un secret partagé, il
donne l'authentification source
• La protection anti-relecture– Facultatif ; l'expéditeur doit fournir mais le bénéficiaire peut ignorer
• Gestion des clés– IKE - session de négociation et création– Les sessions sont recomposée ou supprimés automatiquement– Les clés secrètes sont solidement établie et authentifiée
Benefits of – Pair distant est authentifié par le biais des options variables
Different Layers of Couche d'application - SSL, PGP, SSH, HTTPS
Source Destination
Couche réseau - IPSec
Le cryptage de couche de liaison
IPsec
• Mode TUNNEL– Paquet IP entier est crypté et devient le composant de données
d'une nouvelle (et plus grande) paquet IP.– Fréquemment utilisées dans un VPN IPsec site à site
• Mode de transport– En-tête IPSec est inséré dans le paquet IP– Aucun nouveau paquet est créé– Fonctionne bien dans les réseaux où l'augmentation de la taille d'un
paquet pourrait causer un problème– Fréquemment utilisé pour les VPN d'accès distant
Tunnel vs. Transport Mode
IPHeader
IPHeader
TCPHeader Fichier payload
IPHeader
En-tête IPsecTCPHeader
Fichier payload
Nouvel en-tête IPEn-tête IPsecIPHeader
TCPHeader
Fichier payload
Sans IPSec.
Le mode transport IPSec
Le mode de tunnel IPSec
IPsec
Politique de sécurité IPSec
IKE
L'en-tête d'authentification
Encapsulating Security Payload
L'échange de clés Internet
ESP
AH
Security Associations • Une collection de paramètres requis pour établir une
session sécurisée
• Identifié de façon unique par trois paramètres composé de– Index de paramètre de sécurité (SPI)– Adresse IP de destination– Protocole de sécurité (AH ou ESP) Identifiant
• Une SA est unidirectionnelle– Deux ports SAS requis pour une communication bidirectionnelle
• Un seul SA peut être utilisé pour AH ou ESP, mais pas les deux– Devez créer deux (ou plus) SAs pour chaque sens si vous utilisez à
la fois les protocoles AH et ESP
Security
INTERNET
Une association de sécurité (SA) définit :- Communiquer les parties [aka '' sélecteurs]- Services de sécurité utilisées pour protéger le trafic [AH / ESP]- Algorithme cryptographique utilisé- La longueur de la clé de chiffrement- Durée de vie de clé
Security Parameter Index
• Un unique numéro d'identification de 32 bits qui fait partie de l'Association de sécurité (SA)
• Il permet l'installation de réception pour sélectionner l'aide sociale en vertu de laquelle un paquet reçu seront traitées.
• A seulement une signification locale, défini par le créateur de l'AA.
• Transporté dans l'en-tête ESP ou AH
• Lorsqu'un ESP/AH paquet est reçu, le SPI est utilisé pour rechercher tous les paramètres de chiffrement
How to Set Up • Manuellement
– Parfois appelé "Saisie manuelle"– Vous configurer sur chaque noeud :
• Les noeuds participants (c'est-à-dire les sélecteurs de trafic)• AH et/ou [ESP] tunnel ou transport• Algorithme cryptographique et clé
• Automatiquement– À l'aide de IKE (Internet Key Exchange)
ISAKM
• Association de sécurité Internet et protocole de gestion des clés
• Utilisée pour établir des associations de sécurité (SA) et des clés cryptographiques
• Seule fournit le cadre pour l'authentification et l'échange de clés, mais l'échange de clés est indépendant
• Protocoles d'échange de clés– Internet Key Exchange (IKE) et négocier des touches Internet
compatible Kerberos (PLI)
Selector
• Définit quand créer une SA et ce que l'AA sera utilisé pour
• Classifie le type de trafic nécessitant la protection IPsec et le genre de protection à appliquer.
• Éléments d'un sélecteur :– Adresse IP source– Adresse IP de destination– Protocole (TCP ou UDP)– Protocole de couche supérieure
• Exemple : utilisation de l'ESP avec chiffrement nul et HMAC-SHA1 pour les mises à jour de routage, mais utiliser ESP avec 3DES et l'algorithme SHA-1 pour Telnet et TFTP pour un routeur d'accès
Authentication Header
• Fournit la source et l'intégrité des données d'authentification– Protection contre l'usurpation de source et d'attaques par relecture
• L'authentification est appliquée à l'ensemble du paquet, avec les champs mutables dans l'en-tête IP remis à zéro
• Si les deux protocoles AH et ESP sont appliquées à un paquet, AH suit l'ESP
• Fonctionne au-dessus de utilisant le protocole IP 51
• Dans IPv4, ah le fichier payload et les protège les champs d'en-tête champs mutables et IP sauf options (comme option IPSec)
AH Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
L'en-tête suivant Longueur des données utiles Réservés
Index de paramètre de sécurité (SPI)
Numéro de séquence
Données d'authentification[ Contrôle d'intégrité Valeur (ICV) ]
L'en-tête suivant (8 bits) : indique quel protocole de couche supérieure est protégée (UDP, TCP, ESP)
Longueur des données utiles (8 bits) : taille de AH dans longwords 32 bits, moins 2
Réservé (16 bits) : pour une utilisation future; doit être défini sur zéro pour l'instant
SPI (32 bits) : numéro de 32 bits arbitraire qui indique à l'appareil récepteur qui est utilisé d'association de sécurité (protocoles de sécurité, algorithmes, clés, times, adresses, etc.)
Numéro de séquence (32 bits) : démarrage à 1 et ne doit jamais répéter. Il est toujours définie, mais le récepteur peut choisir d'ignorer ce champ
Données d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur en fonction de l'algorithme utilisé (SHA-1, MD5)
Encapsulating Security Payload
• Utilise le protocole IP 50
• Fournit tout ce qui est offert par AH, plus la confidentialité des données– Il utilise le cryptage à clé symétrique
• Doit chiffrer et/ou s'authentifier dans chaque paquet– Le codage est effectué avant l'authentification
• L'authentification est appliquée aux données dans l'en-tête IPsec ainsi que les données contenues comme fichier payload
ESP Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Index de paramètre de sécurité (SPI)
Numéro de séquence
Le vecteur d'initialisation (IV)
Données Payload (variable)
Padding (0-255 octets)
Longueur de rembourrage L'en-tête suivant
Données d'authentification (ICV)
SPI : numéro de 32 bits arbitraire qui indique sa à l'appareil de réception Seq # : commencent à 1 et ne doit jamais répéter; récepteur peut choisir d'ignorer IV : utilisé pour initialiser le mode CBC d'un algorithme de cryptageDonnées Payload : crypté de l'en-tête IP, l'en-tête TCP ou UDP et rembourrage de données : utilisé pour les algorithmes de chiffrement qui fonctionnent en mode CBC Padding Longueur : nombre d'octets ajoutées au flux de données (peut-être 0)L'en-tête suivant : le type de protocole dans l'en-tête original qui apparaît dans la partie chiffrée du paquetL'en-tête d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur
Cry
ptée
s
ESP Header en fonction de l'algorithme utilisé (SHA-1, MD5)
Packet Format Alteration for AH
En-tête OriginalIP TCP/UDP Les données
L'en-tête d'authentification
Sans AH
Avec AH
Authentifiée à l'exception des champs mutables dans l'en-tête IP• ToS• TTL• Somme de contrôle d'en-tête• Décalage
HeaderAHHeader IP
TCP/UDP Les données
Packet Format Alteration for AH
• Drapeaux
Packet Format Alteration for ESP
En-tête OriginalIP TCP/UDP Les données
Encapsulating Security Payload
Avant d'appliquerESP :
Après l'applicationESP :
Cryptées
Authentifié
Original UDPDataESPTrailerE
Packet Format Alteration for AH
En-tête OriginalIP TCP/UDP Les données
L'en-tête d'authentification
Avant d'appliquerAH:
Après l'applicationAH:
Authentifié sauf pour Champs mutables dans nouvel en-tête IP
• ToS• TTL• Somme de contrôle d'en-tête• Décalage• Drapeaux
Nouveau HeaderA
L'en-tête IP Les données
Packet Format Alteration for ESP
En-tête OriginalIP TCP/UDP Les données
Encapsulating Security Payload
Avant d'appliquerESP :
Après l'applicationESP :
Cryptées
Authentifié
Nouveau HeaderT
Internet Key Exchange
• "Un composant IPSec utilisé pour effectuer l'authentification mutuelle et d'établir et de maintenir des associations de sécurité." (RFC 5996)
• Généralement utilisé pour l'établissement de sessions IPSec
• Un mécanisme d'échange de clé
• Cinq variations d'une négociation IKE :– Deux modes (modes principal et agressif)– Trois méthodes d'authentification (pre-shared, le cryptage à clé
publique et clé publique signature)
• Utilise le port UDP 500
IKE
Mode principal Trois des échanges d'informations entre les homologues IPsec.L'initiateur envoie une ou plusieurs propositions à l'autre homologue (responder)Responder sélectionne une proposition
Mode rapide Négocie les paramètres pour la session IPsec.Ensemble de négociation se produisent au sein de la protection de ISAKMPsession
Mode Description
Mode Agressif réalise même résultat comme mode principal à l'aide de seulement 3 paquets premier paquet envoyé par l'initiateur contenant toutes les informations pour établir saDeuxième paquet par répondeur avec tous les paramètres de sécurité choisisTroisième paquet finalise l'authentification de l'ISAKMPSession
Internet Key Exchange
• La Phase I– Établir un canal sécurisé (SA ISAKMP)– À l'aide de l'une ou l'autre mode principal ou le mode agressif– Authentifier l'identité d'ordinateur à l'aide de certificats ou pré-secret
partagé
• La Phase II– Établit un canal sécurisé entre les ordinateurs destinés à la
transmission de données (SA IPsec)– En utilisant le mode rapide
Overview of 1
3
Tunnel IPsec
4
Le trafic qui doit être protégé
Homologue IPsec 2
IKE phase 1
Homologue IPsec
IKE phase 2
Échange de trafic sécurisé
Canal de communication
ISAKMP Header
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Cookie de l'initiateur
Cookie de réponse
Le fichier payload
Principaux
Version
MineurVersion Type d'échange Drapeaux
L''ID de message
Longueur totale du message
ISAKMP Message En-tête ISAKMP
Le fichier payload suivantRéservés Longueur des données utiles
Fichier payload
Le fichier payload suivantRéservés Longueur des données utiles
Fichier payload
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Le fichier payload suivant : 1octet ; identificateur de fichier payload suivant dans le message. Si c'est le dernier fichier Payload il sera réglé sur 0
Réservé : 1octet ; défini sur 0
Longueur des données utiles : 2 octets ; longueur de charge utile (en octets), y compris l'unité de récolte
Charge utile : les données payload réelle
IKE Phase 1 (Main
• Mode principal négocie une SA ISAKMP qui sera utilisé pour créer des associations de sécurité IPsec
• Trois étapes– SA négociation (algorithme de cryptage, l'algorithme de hachage,
la méthode d'authentification, qui groupe à utiliser) DF– Faire un échange Diffie-Hellman– Fournir des informations d'authentification– Authentifier l'homologue
3
Initiateur Répondeur
Internet
IKE Phase 1 (Main
1
2
Message IKE 5 (matériel d'authentification, ID)message IKE 6 (matériel d'authentification, ID)
4
Calculer DH secret partagé et tirer le matériel de chiffrement
Négocier la stratégie IKE
Authentifié DH Exchange
Message IKE 1 (sa proposition)
Message IKE 2 (accepté SA)
Message IKE 3 (DH de valeur publique, nonce)
Message IKE 4 (DH de valeur publique, nonce)
Protéger l'identité des pairs
IKE Phase 1 (Main IKE
(chiffré)
IKE Phase 1 (Aggressive
• Utilise 3 (vs 6) messages d'établir SA IKE
• Aucune protection contre le déni de service
• Ne pas avoir de protection d'identité
• Option d'échange et pas largement appliquée
IKE Phase 2 (Quick
• Tout le trafic est chiffré à l'aide de l'Association de sécurité ISAKMP
• Chaque négociation en mode rapide des résultats dans deux des associations de sécurité IPsec (une entrante, une sortante)
• Crée/actualise les touches
IKE Phase 2 (Quick 7
Initiateur Répondeur
Internet
2
6
4
1
3
5
Calculer le matériel de chiffrement
Valider le message 1
Valider le message 2
Message 1 (authentification/le matériel de chiffrement et sa proposition)
Valider le message 3
Le message 2 (authentification/le matériel de chiffrement et accepté SA)
Message 3 (hash pour une preuve d'intégrité et authentification)
IPSec Best
• Utiliser IPsec pour fournir l'intégrité en plus du cryptage– Utilisez l'option ESP
• Utiliser des algorithmes de cryptage fort– AES au lieu de DES
• Utiliser un bon d'algorithme de hachage– SHA au lieu de MD5
• Réduire la durée de vie de l'Association de sécurité (SA) en activant le PFS (Perfect Forward Secrecy)– Charge du processeur augmente alors faire ce que si des données est
très sensible
Configuring
• Étape 1 : Configurer la politique IKE phase 1 (politique ISAKMP)– Crypto ISAKMP La politique [priorité]
• Étape 2 : Définissez la identité ISAKMP– Crypto ISAKMP Identité {ipaddress|hostname}
• Étape 3 : configurez le transfert IPSec– Crypto ipsec Jeu de conversion transform-nom-ensemble<Transformer1> <transformation2> mode [tunnel|transport]
– Crypto ipsec Durée de vie de l'association de sécurité secondes secondes
Configuring
• Étape 5 : Création d'map avec nom– La crypto-carte crypto-carte-nom SEQ-num Ipsec : protocole ISAKMP
– Match address access-list-id– Définissez peer [adresseip|nom_hôte]– Ensemble jeu de transformation transform-nom-ensemble– Définissez la sécurité-association lifetime secondes secondes
– Définissez PFS [group1|group2]
• Étape 6 : appliquer la stratégie IPsec à une interface– La crypto-carte crypto-carte-nom adresse-local - ID d'interface
IPSec
Réseau public
Session cryptée
R1 R2
Router Phase 1 SA
Le chiffrement et l'authentification
La phase 2 de la CS
Crypto ISAKMP Politique 1
l'authentification pré-
partage le cryptage AES
Hash sha
GROUPE 5
Crypto ISAKMP Les principales activités de formation123 172.16.11.66 Adresse!
Crypto ipsec Transform-set ESP-AES-SHA ESP-AES Esp-SHA-HMAC
!
La crypto-carte LAB-VPN 10
Ipsec-match
isakmp adresse 101
Router Définissez transform-set ESP-AES-SHADéfinissez 172.16.11.66 par les pairs
S'appliquer à une interface sortante
Définir intéressant le trafic VPN
Router
Int Fa 0/1
La crypto-carte
LAB-Sortie VPN
!
Access-list 101 permit ip 172.16.16.00.0.0.255172.16.20.0. 0.0.0.255
Des questions ?
Merci!Fin de l'atelier