Upload
sabrine-chahbi
View
214
Download
0
Embed Size (px)
Citation preview
7/22/2019 VPN_ipsec
1/46
1
ENSAJ-
DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Cours : Rseaux 3
VPN
Prof. A. Dahbi
Cycle Ingnieur
2013
7/22/2019 VPN_ipsec
2/46
2
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
IPSec assure la scurit des communications rseau partir de la
couche 3 du modle OSI.
IPSec scurise tous type d'applications et protocoles rseaux basesur IP
IPSec est bas sur 2 mcanismes diffrents assurant les rles descurisation des donnes : AH (Authentification header) et ESP(Encapsuling Security Payload).
Application
VPN de niveau 3 - Protocole IPSec
7/22/2019 VPN_ipsec
3/46
3
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
IPSec gre la scurit de bout en bout
Les routeurs intermdiaires n'ont pas besoin de grer IPSec
IPSec peut tre dploy :Sur les rseaux locaux
Sur des rseaux tendus entre LANs distantsSur des accs distants : A partir d'un poste client vers un LAN ouvers Internet.
IPSec peut tre ajout toute pile IPv4 dans les ordinateurs et il estintgr d'origine dans une pile IPv6.
Protocole IPSec (IP Security)
7/22/2019 VPN_ipsec
4/46
4
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Elments principaux dans IPSec
7/22/2019 VPN_ipsec
5/46
5
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Protocole IPSec : mode transport et tunnel
PC
Mode Tunnel
Mode Transport
Mode transport : scuriser une communication dhte hte.Les traitements IPSEC doivent tre raliss aux deux extrmits duncanalscuris.Scurisation de la charge utile dundatagramme (TCP,UDP, ICMP)
Mode tunnel : Les traitements IPSEC sont plutt raliss dans despasserelles de scuritPasserelle : typiquement un pare-feux (firewall)ou un routeur.Dans ce cas un hte napas connatre les protocoles IPSEC.
7/22/2019 VPN_ipsec
6/46
6
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Protocole IPSec : illustration du mode tunnel
Scurisation de la charge utile et de lentte
7/22/2019 VPN_ipsec
7/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Protocole de scurisation : AH et ESP
7/22/2019 VPN_ipsec
8/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Protocole pour lauthentificationde lmetteur(signature) et le contrledintgrit.
Essentiellement bas sur des donnes insres dans lentteAH
Permet de rsister lusurpation dadresse IP (IPspoofing) car
ladressesource IP est authentifie.
Permet de rsister au rejeu de datagrammes anciens car un numrode squence est ajout et authentifi.
Le protocole AH
7/22/2019 VPN_ipsec
9/46
9
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Le protocole AH
7/22/2019 VPN_ipsec
10/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Lentte AH
Entte suivante : permet de spcifier le type du protocole transport ;
Longueur des donnes : longueur de l'entte AH ;
SPI : index unique dfinissant la SA pour ce paquet ;
Numros de squence: compteur utile au mcanisme de rejeu ;
Donnes Authentification (variable) : champs contenant les signatures dehachages permettant d'authentifier l'metteur et lintgritdes donnes. lataille de ce champs dpend des protocoles de hachage utiliss.
7/22/2019 VPN_ipsec
11/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Traitements raliser avec AH
Traitements lmission.Dtermination de la SA (Security Association).Gnration du numro de squence.Calcule de la signature.Alignement sur des mots de 32 bits (bourrage).Fragmentation (si ncessaire).
Traitement en rceptionRassemblage.Dtermination de lassociation de scurit SA.Vrification du numro de squence.Vrification de la signature.
7/22/2019 VPN_ipsec
12/46
12
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Le protocole AH
Zones de lentte IP protges en intgrit (en couleur) => des
zones stables (non modifies).
Zones non protges (en blanc) => des zones modifies par lesrouteurs.
Au moment du calcul les zones non protges sont mises 0
7/22/2019 VPN_ipsec
13/46
13
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Le protocole ESP
(Message Authentication Code)
PAD : Bourrage
ESP permet la scurisation des donnes du datagramme IP par lechiffrement, l'intgrit et l'authentification des donnes.
SPI,SEQ
7/22/2019 VPN_ipsec
14/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Champs du protocole ESP
7/22/2019 VPN_ipsec
15/46
15
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Notion dassociation de scurit : SA Security Association
1) Objectif : dfinir pour chaque datagramme les traitements de
scurit et les paramtres appliquer.
2) Dfinition duneassociation SA par trois valeurs principales
Un identificateur de liste de paramtres : SecurityParameter Index(SPI) => identifier et rechercher dans une base de donnes.Une adresse de destination IP => une SA ne scurise quunevoiesimplexe (deux SA pour une voie duplex).Un choix de protocole IPSEC => choix entre AH et ESP.
3) A partir de lindex SPI : on retrouve tous les paramtresncessaires pour scuriser un sens de communication.
7/22/2019 VPN_ipsec
16/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Base des associations de scurit
Appele SAD (Security Association Database)Contient la description des SA1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant(outbound)
SPI : Identificateur transmis dans les enttes de chaque paquetscuris. SPI permet de dfinir lassociation de scurit SA appliquer larception dunpaquet.
7/22/2019 VPN_ipsec
17/46
17
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Notion de politique de scurit : Security Policy
1) Politique de scurit en IPSECDfinir les rgles de scurit IPSEC appliquer pour un datagramme
2) Slection dunepolitique au moyen de filtresEssentiellement adresse IP source et destination
3) Rgles de scurit appliquer un datagramme
Objectif: dfinir les mthodes de scurit appliquer au datagramme : interdire,acheminer sans scurit IPSEC ou Traiter en scurit IPSEC.
Si traitement IPSEC : Slectionner lassociation de scurit SA qui fourni leslments principaux AH ou ESP, transport ou tunnel, algorithmes de chiffrement appliquer (DES , 3DES , AES-256)
7/22/2019 VPN_ipsec
18/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Base des politiques de scurit
Appele SPD (Security Policy Database)
Associe un trafic, une action et un identifiant de SA1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant(outbound)
7/22/2019 VPN_ipsec
19/46
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Schma rcapitulatif
7/22/2019 VPN_ipsec
20/46
20
ENSA
J-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Fonctionnement d'IPsectrafic sortant
Cration SA : Une nouvelle SA outbound enlocal et la mme SA inbound chez le pair
7/22/2019 VPN_ipsec
21/46
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Fonctionnement d'IPsectrafic entrant
IPSec vrifie dans l'entte si les protocoles de scurit (ESP/AH)ont t utiliss (Champ Protocole)
Si OUI :il extrait les identifiants (SPI, @dst, proto) de la SA pour laretrouver dans la SAD et pouvoir ainsi dcoder le paquet
il interroge galement la SPD pour vrifier que la SA ayantservi tait la bonne
Si NON : la SPD est consulte pour savoir si le paquet a le droit ounon de transiter.
7/22/2019 VPN_ipsec
22/46
22
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Le protocole IKE
Deux phases successives :
Phase 1 :mise en place d'un tunnel crypt utilis en phase 2 pour la miseen place des SAgnration d'une clef secrte partageauthentifier les pairs
Phase 2 : Ngociation des associations de scurit (SA) utilises dansles changes scuriss IP ultrieurs.
7/22/2019 VPN_ipsec
23/46
23
Routeur A Routeur B
Host A Host B
1. Le Host A transmet des informations vers le Host B2. Les routeurs A et B ngocient une session IKE Phase 1
3. Les routeurs ngocient une session IKE Phase 2
4. Les information sont changes via le Tunnel IPSec5. Le tunnel IPSec est libr.
IKE SA IKE SAIKE Phase 1
IKE SA IKE SAIKE Phase 2
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Le protocole IKE
7/22/2019 VPN_ipsec
24/46
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
IKEPhase 1
7/22/2019 VPN_ipsec
25/46
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
La gestion des cls
Les 3 types de cls :
cls de chiffrement de cls : elles servent chiffrer d'autrescls. Elles ont une dure de vie longue.
cls matresses : elles servent gnrer d'autres cls.
cls de session (ou cls de chiffrement) : elles servent chiffrer les messages. Elles ont en gnral une dure de vie courte.
7/22/2019 VPN_ipsec
26/46
ENSAJ-DpartementdeTlco
mmunications
Pr. A. Dahbi Cours : Rseaux 3VPN
La gestion des cls
7/22/2019 VPN_ipsec
27/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
La gestion des cls
Techniques pour lchangede cl:
transport de cls : on change une cl chiffre
gnration de cls : on partage un secret sans entente pralable :l'algorithme Diffie-Hellman.
Groupe "Diffie Hellman" : 1768 bits, 21024 bits ou5 1536 bits
7/22/2019 VPN_ipsec
28/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Echange IKEphase 1
CKY-I, CKY-R : cookies (rfrence de connexion) pour identifier defaon unique un change de cls
Nonce_I, Nonce_R : nombre alatoire
Identifiant_I, Identifiant_R : @IP, Nom
C l l d l
7/22/2019 VPN_ipsec
29/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Calcul des cls
Dans le mode cl pr-partage la norme indique que les deux
entits calculent une cl matresse SKEYID
SKEYID = Hasch (PSK , Nonce_I || Nonce_R); || : concatnation
A partir de SKEYID la norme dfinit le calcul de trois cls drives
secrtes utilises par la suite :SKEYID_d = Hasch (SKEYID, cl_DH || CKY_I || CKY_R || 0)
SKEYID_a = Hasch (SKEYID, SKEYID_d || cl_DH || CKY_I || CKY_R || 1)
SKEYID_e = Hasch (SKEYID, SKEYID_a || cl_DH || CKY_I || CKY_R || 2)
Rl d l
7/22/2019 VPN_ipsec
30/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Rle des cls
SKEYID_e : Cryptage / Dcryptage messages IKE (2 derniersmessages + Ngociation phase 2)
SKEYID_a : Intgrit et authentification de la source
SKEYID_d : Cryptage / Dcryptage data
A th tifi ti d tit
7/22/2019 VPN_ipsec
31/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Authentification des entits
Deux mcanismes de scurit sont utiliss pour lauthentification:
a) Les deux partenaires calculent des quantits HASH_I et HASH_R selonles formules:
HACHAGE_I = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_I)
HACHAGE_R = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_R)
b) La charge utile est chiffre en confidentialit en utilisant la cl SKEYID_epar un algorithme dans lassociationde scurit (DES, 3DES, AES).
IKE Ph 2
7/22/2019 VPN_ipsec
32/46
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
IKEPhase 2
But : tablir les SA en fonction du protocole de scurit (ESP/AH)
retenu
Cette ngociation est chiffre par SKEYID_e et authentifie parSKEYID_a
Ch i d l t h l i VPN
7/22/2019 VPN_ipsec
33/46
33
ENSAJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Choix de la technologie VPN
TraficUtilisateur
Utilisez unVPN
IPSec
Oui
Oui
Non
NonUnicast seul?
Utilisez unTunnelGRE ou
L2TP
IP seul?
Exemple : VPN Site Site PSK
7/22/2019 VPN_ipsec
34/46
ENS
AJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Exemple : VPN Site Site - PSK
7/22/2019 VPN_ipsec
35/46
Configurer la phase 1 de IKE
7/22/2019 VPN_ipsec
36/46
ENS
AJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Configurer la phase 1 de IKE
des des
1 1
Paramtres "IKE Policy " (IKE Phase 1)
7/22/2019 VPN_ipsec
37/46
ENS
AJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Paramtres IKE Policy (IKE Phase 1)
Paramtre Valeur Mot-cl
Algorithme de
cryptage
DES
3-DES
des
3des
Algorithme de
hachage
SHA-1, variante HMAC
MD5, variante HMAC
sha
md5
Mthode
d'authentification
Pre-shared cls
Cryptage RSA
Signatures RSA
pre-share
rsa-encr
rsa-sig
Echange de cls
Identificateur de
groupe Diffie-Hellman
768-bit Diffie-Hellman
ou
1024-bit Diffie-Hellman
1
2
ISAKMP - Dure de vie
des SAs tablies
Toutes valeurs possibles 3600
Configurer la phase 2 de IKE
7/22/2019 VPN_ipsec
38/46
ENS
AJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Configurer la phase 2 de IKE
Transforms supports par l'IOS Cisco (IKE Phase 2)
7/22/2019 VPN_ipsec
39/46
ENS
AJ-DpartementdeTlcommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Transforms supports par l IOS Cisco (IKE Phase 2)
Transform Description
esp-des Transform ESP utilisant DES 56 bits
esp-3des Transform ESP utilisant 3DES 168 bits
esp-md5-hmac Transform ESP avec l'authentification MD5 HMAC utilise avec une
transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP
esp-shs-hmac Transform ESP avec l'authentification SHA HMAC utilise avec une
transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP
esp-null Transform ESP sans cryptage. Peut tre utilise en combinaison avec
esp-md5-hmac ou esp-sha-hmac si on veut l'authentification sans cryptage.
Type de Transform Combinaisons autorises
Transform AH
En choisir une
ah-md5-hmac-AH avec MD5 (variante HMAC) algorithme
d'authentification
ah-SHA-hmac-AH avec SHA (variante HMAC) algorithme
d'authentification
Transform ESPTransform
esp-des-ESP avec DES-56bits algorithme de cryptage esp-3des-ESP avec DES-168bits algorithme de cryptage
esp-null-null algorithme de cryptage
ESP Authentification
Transform
En choisir une
esp-md5-hmac-ESP avec MD5 (variante HMAC) algorithme
d'authentification
esp-sha-hmac-ESP avec SHA (variante HMAC) algorithme
d'authentification
Activation du processus IPsec
7/22/2019 VPN_ipsec
40/46
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Activation du processus IPsec
Commandes utiles
7/22/2019 VPN_ipsec
41/46
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Commandes utiles
Annexe
7/22/2019 VPN_ipsec
42/46
42
HTTP
SSL
TCP
IPPhysique
HTTP + SSL =
HTTPS
SSL (Secure Socket Layer) : protocole de scurisation des
changes sur Internet entre un client et un serveur.Intgr dans les navigateursIl fonctionnent au dessus de TCP
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Services de scurit de SSL
Confidentialit : cryptage symtrique
Intgrit : hachageAuthentification : client et serveur avec des certificats
Annexe
La connexion scurise avec SSL
Annexe
7/22/2019 VPN_ipsec
43/46
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Annexe
Autorits de certification Certification authority (CA) : relie une cl publique une entitparticulire E.E (personne, routeur) enregistre sa cl publique auprs du CA.E fournit une preuved'identitau CALe CA cre un lien certifi entre E et sa cl publiqueLe certificat contenant la cl publique de E est sign numriquement parle CA
Annexe
7/22/2019 VPN_ipsec
44/46
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Annexe
Quand Alice veut la cl publique de Bob :
Elle obtient le certificat de Bob (par Bob ou autre).Elle applique la cl publique du CA au certificat de Bob et obtient lacl publique de Bob.
Annexe
7/22/2019 VPN_ipsec
45/46
Demande de certificat
Gnrer certificat +
signature
Requte
Certificat sign
Le navigateur vrifie lavalidit
ENS
AJ-DpartementdeTlc
ommunications
Pr. A. Dahbi Cours : Rseaux 3VPN
Annexe
7/22/2019 VPN_ipsec
46/46