VPN_ipsec

Embed Size (px)

Citation preview

  • 7/22/2019 VPN_ipsec

    1/46

    1

    ENSAJ-

    DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Cours : Rseaux 3

    VPN

    Prof. A. Dahbi

    Cycle Ingnieur

    2013

  • 7/22/2019 VPN_ipsec

    2/46

    2

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    IPSec assure la scurit des communications rseau partir de la

    couche 3 du modle OSI.

    IPSec scurise tous type d'applications et protocoles rseaux basesur IP

    IPSec est bas sur 2 mcanismes diffrents assurant les rles descurisation des donnes : AH (Authentification header) et ESP(Encapsuling Security Payload).

    Application

    VPN de niveau 3 - Protocole IPSec

  • 7/22/2019 VPN_ipsec

    3/46

    3

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    IPSec gre la scurit de bout en bout

    Les routeurs intermdiaires n'ont pas besoin de grer IPSec

    IPSec peut tre dploy :Sur les rseaux locaux

    Sur des rseaux tendus entre LANs distantsSur des accs distants : A partir d'un poste client vers un LAN ouvers Internet.

    IPSec peut tre ajout toute pile IPv4 dans les ordinateurs et il estintgr d'origine dans une pile IPv6.

    Protocole IPSec (IP Security)

  • 7/22/2019 VPN_ipsec

    4/46

    4

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Elments principaux dans IPSec

  • 7/22/2019 VPN_ipsec

    5/46

    5

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Protocole IPSec : mode transport et tunnel

    PC

    Mode Tunnel

    Mode Transport

    Mode transport : scuriser une communication dhte hte.Les traitements IPSEC doivent tre raliss aux deux extrmits duncanalscuris.Scurisation de la charge utile dundatagramme (TCP,UDP, ICMP)

    Mode tunnel : Les traitements IPSEC sont plutt raliss dans despasserelles de scuritPasserelle : typiquement un pare-feux (firewall)ou un routeur.Dans ce cas un hte napas connatre les protocoles IPSEC.

  • 7/22/2019 VPN_ipsec

    6/46

    6

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Protocole IPSec : illustration du mode tunnel

    Scurisation de la charge utile et de lentte

  • 7/22/2019 VPN_ipsec

    7/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Protocole de scurisation : AH et ESP

  • 7/22/2019 VPN_ipsec

    8/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Protocole pour lauthentificationde lmetteur(signature) et le contrledintgrit.

    Essentiellement bas sur des donnes insres dans lentteAH

    Permet de rsister lusurpation dadresse IP (IPspoofing) car

    ladressesource IP est authentifie.

    Permet de rsister au rejeu de datagrammes anciens car un numrode squence est ajout et authentifi.

    Le protocole AH

  • 7/22/2019 VPN_ipsec

    9/46

    9

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Le protocole AH

  • 7/22/2019 VPN_ipsec

    10/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Lentte AH

    Entte suivante : permet de spcifier le type du protocole transport ;

    Longueur des donnes : longueur de l'entte AH ;

    SPI : index unique dfinissant la SA pour ce paquet ;

    Numros de squence: compteur utile au mcanisme de rejeu ;

    Donnes Authentification (variable) : champs contenant les signatures dehachages permettant d'authentifier l'metteur et lintgritdes donnes. lataille de ce champs dpend des protocoles de hachage utiliss.

  • 7/22/2019 VPN_ipsec

    11/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Traitements raliser avec AH

    Traitements lmission.Dtermination de la SA (Security Association).Gnration du numro de squence.Calcule de la signature.Alignement sur des mots de 32 bits (bourrage).Fragmentation (si ncessaire).

    Traitement en rceptionRassemblage.Dtermination de lassociation de scurit SA.Vrification du numro de squence.Vrification de la signature.

  • 7/22/2019 VPN_ipsec

    12/46

    12

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Le protocole AH

    Zones de lentte IP protges en intgrit (en couleur) => des

    zones stables (non modifies).

    Zones non protges (en blanc) => des zones modifies par lesrouteurs.

    Au moment du calcul les zones non protges sont mises 0

  • 7/22/2019 VPN_ipsec

    13/46

    13

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Le protocole ESP

    (Message Authentication Code)

    PAD : Bourrage

    ESP permet la scurisation des donnes du datagramme IP par lechiffrement, l'intgrit et l'authentification des donnes.

    SPI,SEQ

  • 7/22/2019 VPN_ipsec

    14/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Champs du protocole ESP

  • 7/22/2019 VPN_ipsec

    15/46

    15

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Notion dassociation de scurit : SA Security Association

    1) Objectif : dfinir pour chaque datagramme les traitements de

    scurit et les paramtres appliquer.

    2) Dfinition duneassociation SA par trois valeurs principales

    Un identificateur de liste de paramtres : SecurityParameter Index(SPI) => identifier et rechercher dans une base de donnes.Une adresse de destination IP => une SA ne scurise quunevoiesimplexe (deux SA pour une voie duplex).Un choix de protocole IPSEC => choix entre AH et ESP.

    3) A partir de lindex SPI : on retrouve tous les paramtresncessaires pour scuriser un sens de communication.

  • 7/22/2019 VPN_ipsec

    16/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Base des associations de scurit

    Appele SAD (Security Association Database)Contient la description des SA1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant(outbound)

    SPI : Identificateur transmis dans les enttes de chaque paquetscuris. SPI permet de dfinir lassociation de scurit SA appliquer larception dunpaquet.

  • 7/22/2019 VPN_ipsec

    17/46

    17

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Notion de politique de scurit : Security Policy

    1) Politique de scurit en IPSECDfinir les rgles de scurit IPSEC appliquer pour un datagramme

    2) Slection dunepolitique au moyen de filtresEssentiellement adresse IP source et destination

    3) Rgles de scurit appliquer un datagramme

    Objectif: dfinir les mthodes de scurit appliquer au datagramme : interdire,acheminer sans scurit IPSEC ou Traiter en scurit IPSEC.

    Si traitement IPSEC : Slectionner lassociation de scurit SA qui fourni leslments principaux AH ou ESP, transport ou tunnel, algorithmes de chiffrement appliquer (DES , 3DES , AES-256)

  • 7/22/2019 VPN_ipsec

    18/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Base des politiques de scurit

    Appele SPD (Security Policy Database)

    Associe un trafic, une action et un identifiant de SA1 base pour le trafic entrant (inbound) / 1 base pour le trafic sortant(outbound)

  • 7/22/2019 VPN_ipsec

    19/46

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Schma rcapitulatif

  • 7/22/2019 VPN_ipsec

    20/46

    20

    ENSA

    J-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Fonctionnement d'IPsectrafic sortant

    Cration SA : Une nouvelle SA outbound enlocal et la mme SA inbound chez le pair

  • 7/22/2019 VPN_ipsec

    21/46

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Fonctionnement d'IPsectrafic entrant

    IPSec vrifie dans l'entte si les protocoles de scurit (ESP/AH)ont t utiliss (Champ Protocole)

    Si OUI :il extrait les identifiants (SPI, @dst, proto) de la SA pour laretrouver dans la SAD et pouvoir ainsi dcoder le paquet

    il interroge galement la SPD pour vrifier que la SA ayantservi tait la bonne

    Si NON : la SPD est consulte pour savoir si le paquet a le droit ounon de transiter.

  • 7/22/2019 VPN_ipsec

    22/46

    22

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Le protocole IKE

    Deux phases successives :

    Phase 1 :mise en place d'un tunnel crypt utilis en phase 2 pour la miseen place des SAgnration d'une clef secrte partageauthentifier les pairs

    Phase 2 : Ngociation des associations de scurit (SA) utilises dansles changes scuriss IP ultrieurs.

  • 7/22/2019 VPN_ipsec

    23/46

    23

    Routeur A Routeur B

    Host A Host B

    1. Le Host A transmet des informations vers le Host B2. Les routeurs A et B ngocient une session IKE Phase 1

    3. Les routeurs ngocient une session IKE Phase 2

    4. Les information sont changes via le Tunnel IPSec5. Le tunnel IPSec est libr.

    IKE SA IKE SAIKE Phase 1

    IKE SA IKE SAIKE Phase 2

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Le protocole IKE

  • 7/22/2019 VPN_ipsec

    24/46

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    IKEPhase 1

  • 7/22/2019 VPN_ipsec

    25/46

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    La gestion des cls

    Les 3 types de cls :

    cls de chiffrement de cls : elles servent chiffrer d'autrescls. Elles ont une dure de vie longue.

    cls matresses : elles servent gnrer d'autres cls.

    cls de session (ou cls de chiffrement) : elles servent chiffrer les messages. Elles ont en gnral une dure de vie courte.

  • 7/22/2019 VPN_ipsec

    26/46

    ENSAJ-DpartementdeTlco

    mmunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    La gestion des cls

  • 7/22/2019 VPN_ipsec

    27/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    La gestion des cls

    Techniques pour lchangede cl:

    transport de cls : on change une cl chiffre

    gnration de cls : on partage un secret sans entente pralable :l'algorithme Diffie-Hellman.

    Groupe "Diffie Hellman" : 1768 bits, 21024 bits ou5 1536 bits

  • 7/22/2019 VPN_ipsec

    28/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Echange IKEphase 1

    CKY-I, CKY-R : cookies (rfrence de connexion) pour identifier defaon unique un change de cls

    Nonce_I, Nonce_R : nombre alatoire

    Identifiant_I, Identifiant_R : @IP, Nom

    C l l d l

  • 7/22/2019 VPN_ipsec

    29/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Calcul des cls

    Dans le mode cl pr-partage la norme indique que les deux

    entits calculent une cl matresse SKEYID

    SKEYID = Hasch (PSK , Nonce_I || Nonce_R); || : concatnation

    A partir de SKEYID la norme dfinit le calcul de trois cls drives

    secrtes utilises par la suite :SKEYID_d = Hasch (SKEYID, cl_DH || CKY_I || CKY_R || 0)

    SKEYID_a = Hasch (SKEYID, SKEYID_d || cl_DH || CKY_I || CKY_R || 1)

    SKEYID_e = Hasch (SKEYID, SKEYID_a || cl_DH || CKY_I || CKY_R || 2)

    Rl d l

  • 7/22/2019 VPN_ipsec

    30/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Rle des cls

    SKEYID_e : Cryptage / Dcryptage messages IKE (2 derniersmessages + Ngociation phase 2)

    SKEYID_a : Intgrit et authentification de la source

    SKEYID_d : Cryptage / Dcryptage data

    A th tifi ti d tit

  • 7/22/2019 VPN_ipsec

    31/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Authentification des entits

    Deux mcanismes de scurit sont utiliss pour lauthentification:

    a) Les deux partenaires calculent des quantits HASH_I et HASH_R selonles formules:

    HACHAGE_I = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_I)

    HACHAGE_R = Hash (SKEYID_a,Cl_I||Cle_R||CKY-I||CKY-R||SA||Identifiant_R)

    b) La charge utile est chiffre en confidentialit en utilisant la cl SKEYID_epar un algorithme dans lassociationde scurit (DES, 3DES, AES).

    IKE Ph 2

  • 7/22/2019 VPN_ipsec

    32/46

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    IKEPhase 2

    But : tablir les SA en fonction du protocole de scurit (ESP/AH)

    retenu

    Cette ngociation est chiffre par SKEYID_e et authentifie parSKEYID_a

    Ch i d l t h l i VPN

  • 7/22/2019 VPN_ipsec

    33/46

    33

    ENSAJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Choix de la technologie VPN

    TraficUtilisateur

    Utilisez unVPN

    IPSec

    Oui

    Oui

    Non

    NonUnicast seul?

    Utilisez unTunnelGRE ou

    L2TP

    IP seul?

    Exemple : VPN Site Site PSK

  • 7/22/2019 VPN_ipsec

    34/46

    ENS

    AJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Exemple : VPN Site Site - PSK

  • 7/22/2019 VPN_ipsec

    35/46

    Configurer la phase 1 de IKE

  • 7/22/2019 VPN_ipsec

    36/46

    ENS

    AJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Configurer la phase 1 de IKE

    des des

    1 1

    Paramtres "IKE Policy " (IKE Phase 1)

  • 7/22/2019 VPN_ipsec

    37/46

    ENS

    AJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Paramtres IKE Policy (IKE Phase 1)

    Paramtre Valeur Mot-cl

    Algorithme de

    cryptage

    DES

    3-DES

    des

    3des

    Algorithme de

    hachage

    SHA-1, variante HMAC

    MD5, variante HMAC

    sha

    md5

    Mthode

    d'authentification

    Pre-shared cls

    Cryptage RSA

    Signatures RSA

    pre-share

    rsa-encr

    rsa-sig

    Echange de cls

    Identificateur de

    groupe Diffie-Hellman

    768-bit Diffie-Hellman

    ou

    1024-bit Diffie-Hellman

    1

    2

    ISAKMP - Dure de vie

    des SAs tablies

    Toutes valeurs possibles 3600

    Configurer la phase 2 de IKE

  • 7/22/2019 VPN_ipsec

    38/46

    ENS

    AJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Configurer la phase 2 de IKE

    Transforms supports par l'IOS Cisco (IKE Phase 2)

  • 7/22/2019 VPN_ipsec

    39/46

    ENS

    AJ-DpartementdeTlcommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Transforms supports par l IOS Cisco (IKE Phase 2)

    Transform Description

    esp-des Transform ESP utilisant DES 56 bits

    esp-3des Transform ESP utilisant 3DES 168 bits

    esp-md5-hmac Transform ESP avec l'authentification MD5 HMAC utilise avec une

    transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP

    esp-shs-hmac Transform ESP avec l'authentification SHA HMAC utilise avec une

    transform esp-des ou esp-3des pour fournir l'intgrit des paquets ESP

    esp-null Transform ESP sans cryptage. Peut tre utilise en combinaison avec

    esp-md5-hmac ou esp-sha-hmac si on veut l'authentification sans cryptage.

    Type de Transform Combinaisons autorises

    Transform AH

    En choisir une

    ah-md5-hmac-AH avec MD5 (variante HMAC) algorithme

    d'authentification

    ah-SHA-hmac-AH avec SHA (variante HMAC) algorithme

    d'authentification

    Transform ESPTransform

    esp-des-ESP avec DES-56bits algorithme de cryptage esp-3des-ESP avec DES-168bits algorithme de cryptage

    esp-null-null algorithme de cryptage

    ESP Authentification

    Transform

    En choisir une

    esp-md5-hmac-ESP avec MD5 (variante HMAC) algorithme

    d'authentification

    esp-sha-hmac-ESP avec SHA (variante HMAC) algorithme

    d'authentification

    Activation du processus IPsec

  • 7/22/2019 VPN_ipsec

    40/46

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Activation du processus IPsec

    Commandes utiles

  • 7/22/2019 VPN_ipsec

    41/46

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Commandes utiles

    Annexe

  • 7/22/2019 VPN_ipsec

    42/46

    42

    HTTP

    SSL

    TCP

    IPPhysique

    HTTP + SSL =

    HTTPS

    SSL (Secure Socket Layer) : protocole de scurisation des

    changes sur Internet entre un client et un serveur.Intgr dans les navigateursIl fonctionnent au dessus de TCP

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Services de scurit de SSL

    Confidentialit : cryptage symtrique

    Intgrit : hachageAuthentification : client et serveur avec des certificats

    Annexe

    La connexion scurise avec SSL

    Annexe

  • 7/22/2019 VPN_ipsec

    43/46

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Annexe

    Autorits de certification Certification authority (CA) : relie une cl publique une entitparticulire E.E (personne, routeur) enregistre sa cl publique auprs du CA.E fournit une preuved'identitau CALe CA cre un lien certifi entre E et sa cl publiqueLe certificat contenant la cl publique de E est sign numriquement parle CA

    Annexe

  • 7/22/2019 VPN_ipsec

    44/46

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Annexe

    Quand Alice veut la cl publique de Bob :

    Elle obtient le certificat de Bob (par Bob ou autre).Elle applique la cl publique du CA au certificat de Bob et obtient lacl publique de Bob.

    Annexe

  • 7/22/2019 VPN_ipsec

    45/46

    Demande de certificat

    Gnrer certificat +

    signature

    Requte

    Certificat sign

    Le navigateur vrifie lavalidit

    ENS

    AJ-DpartementdeTlc

    ommunications

    Pr. A. Dahbi Cours : Rseaux 3VPN

    Annexe

  • 7/22/2019 VPN_ipsec

    46/46