Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Introduction
2
Internet
Un rseau VPN fait passer un trafic priv travers un rseau public. Les services fournis par le VPN sont:
D D D
Avantage VPN
3
Conventional
Central site
Frame Relay
With a VPN
Central site
Frame Relay
Internet
Internet
Frame Relay
Frame Relay
Branch office
Branch office
Cot lev
Moins flexible Gestion plus complique Topologie complexe
Cot rduit
Plus flexible Gestion plus simple Topologie simple
Composantes VPN
4
Virtual Network
Tunnel
Tunneling
Private Network
Encrypted message
Encryption
Encrypt
Decrypt
Protocole de cryptage
5
Protocole de tunneling
6
UDP
D
D
D D
Destins exclusivement aux VPN site site Fonctions VPN implmentes en cur de rseau par loprateur Possibilit de garantie de QOS Diffrentes techniques utilises Des circuits virtuels bass sur Frame Relay, ATM ou MPLS
Destins aussi bien aux VPN site site comme aux VPN accs distant Fonctions VPN implmentes sur des passerelles (routeurs, firewall, etc.) interconnectant les sites et le rseau public (Internet) Pas de gestion de QOS
D
D
Solutions plus connues sous le nom de VPN SSL Solutions assimilables des reverse proxy HTTPS (i.e. tunnel SSL et redirection de port) Usage abusif du terme VPN ?
D
D D
Convient bien aux accs distant Aucune fonction VPN implmenter ct client (un simple navigateur web suffit)
CPE-based
Network-based
Provider Provisioned
RFC2547 (MPLS/BGP)
ATM/FR VPN's
Dedicated VPN appliance Firewall with VPN add-on Check Point -based appliance VPN Router
L3 routing (IP)
L2 switching (packet/cell/frame)
IPSec
13
AH (Authentication Header) intgrit et authentification des paquets IP ESP (Encapsulating Security Payload) idem plus confidentialit (par chiffrement)
D
IPSec
14
Source CISCO
IPSec
15
Source CISCO
D D
D
Intgrit des donnes en mode non connect Authentification de lorigine des donnes En option la protection contre le rejeu.
Intgrit et authentification sont fournit ensemble grce un champ (Integrity Check Value- ICV) qui peut tre un MAC (message Authentication Code) ou Signature lectronique. La protection contre le rejeu se fait grce un numro de squence.
Le calcul des donnes dauthentification se fait partir de lensemble des champs invariants du datagramme IP. Les champs variables (TTL, routage) sont considrs comme gaux zro.
D D
D
Confidentialit Intgrit des donnes en mode non connect Authentification de lorigine Protection contre le rejeu
Tunn l mode
R1 R2
Transport Mode
Mode transport
21
VPN
encrypted A B data
R1
R2
22
Mode tunnel
23
A B
data 1 2 A
encrypted B data
data
VPN
R1
R2
24
D
D
IKE a t dvelopp spcialement pour IPSEC pour fournir un mcanisme dauthentification et dchange de clefs. IKE gestion automatique des associations de scurit Concrtisation du cadre gnrique dchange de cls et de ngociation des associations de scurit (SA) dcrites dans ISAKMP Association de scurit somme dinformations caractrisant une relation unidirectionnelle scurise entre 2 machines (paramtres dauthentification, paramtres de chiffrement, temps de vie, mode IPSec, etc.) Les SA sont stockes dans une base de donnes (SAD)
IKE
26
IKE version 1 ("Internet Key Exchange" RFC 2409) est un protocole de gestion de cls utilis par le protocole de chiffrement des communications rseau IPSec. IKE assure une gestion scurise des cls cryptographiques et de leur change. Les principales fonctions d'IKE sont :
D
D D
Ngociation des "associations de scurit" (SA "Security Association") IPSec caractrises par :
Le choix d'un algorithme de chiffrement : DES, 3DES, AES Le choix d'un algorithme de signature ou "hash" : SHA, MD5 Le choix du groupe "Diffie Hellman" : 1 768 bits, 2 1024 bits ou 5 1536 bits Le choix de la dure de vie de la SA
Security Association
27
les algorithmes utiliss ainsi que les paramtres requis par ceux-ci doivent tre ngocis de part et dautre. Le rsultat de cette ngociation porte le nom dassociation de scurit (SA). Les cls de session sont donc contenues dans cette SA. Toutes les SA sont stockes dans une base de donnes qui porte le nom de SAD (Secure Association Database).
Security Association
28
SADB
A to B: ESP/DES/SHA-1 keys K1, K2, ... lifetime=3600s B to A: ESP/DES/SHA-1 keys K6, K7, ... lifetime=3600s
SADB
A to B: ESP/DES/SHA-1 keys K1, K2, ... lifetime=3600s B to A: ESP/DES/SHA-1 keys K6, K7, ... lifetime=3600s
CPE
Service Provider Backbone
CPE
IKE
29
D
D
IKE utilise les protocoles et mcanismes suivants : ISAKMP ("Internet Security Association and Key Management Protocol" RFC 2408)
D
dfinit le cadre gnrique ("framework") de gestion des associations de scurit. Elle peut s'appliquer n'importe quel protocole implmentant de la scurit : IPsec, TLS ("Transport Layer Security"), SSL ("Secure Socket Layer").
SKEME
30
SKEME fournit divers mode dchange de clefs. SKEME comporte quatre modes distincts
D
D
D
Un change de clefs bas sur lutilisation des clefs publiques avec la proprit PFS grce DIFFIEHELLMAN. Un change de clefs bas sur lutilisation des clefs publiques sans proprit PFS Un change de clefs bas sur lutilisation des clefs partages avec proprit PFS Un change de clefs bas sur lutilisation des clefs partages sans proprit PFS
IPSC DOI
31
DOI: Domain Of Interpretation permet de dfinir pour quel protocole spcifique ISAKMP va tre utilis. Les spcifications propres lutilisation de ISAKMP pour Ipsec sont les suivantes:
IPSC DOI
32
Le bloc SA (Security Associtaion) est utilis pour ngocier les attributs de scurit. Le bloc Proposal contient un ensemble de propositions doptions concernant lassociation de scurit dfinie dans le bloc SA. Le bloc Transform, contient les algorithmes de chiffrement et les fonctions de hachages utiliser pour la SA. Le bloc key Echange sert transporter les donnes ncessaires la gnration de la cl de session. Le bloc Identification sert transporter les donnes ncessaires lidentification des tiers. Le bloc Certificate fournit un moyen de transporter des certificats ou toute autre information en relation avec les certificats. Le bloc Certificate Request permet de rclamer un certificat son interlocuteur.
IPSC DOI
33
Le bloc hash contient le rsultat de lapplication dune fonction de hachage slectionne au pralable tout ou partie du message. Le bloc Signature a la mme fonction que le bloc Hash, il contient le rsultat dune fonction de hachage signe. Le bloc Nonce sert transporter des alas. Le bloc Notification sert vhiculer des messages derreur ou dinformation sur ltat actuel des ngociations. Le bloc Delete permet de spcifier quune SA va tre supprime Le bloc Vendor ID permet deux installations de mme marque de se reconnatre pour pouvoir utiliser des implmentations propres.
IPSC DOI
34
Le DOI Ipsec ajoute au bloc Identity des nouveaux champs, le champ protocole ID qui dfinit soit UDP soit TCP, ainsi que le champ Port. Ainsi que plusieurs modes didentification. Les modes didentification sont les suivants :
D
D D D D
D
Adresse Ipv4, adresse Ipv6 Sous-rseaux IPV4 ou IPV6 FQDN (par exemple foo.bar.com) User FQDN (par exemple user@foo.bar.com) Binary DER encoding of an ASN.1 x500 DN [x509] KEY ID : information propre un fournisseur et permettant didentifier le secret partag utiliser.
ISAKMP
35
Il est prvu pour supporter la ngociation de SA pour tout protocole de niveau suprieur ou gal IP. Cest--dire quil peut tre implment immdiatement au-dessus dIP ou au-dessus de tout protocole de la couche transport ; il dispose de ce fait du port UDP 500.
Base Exchange: Cet change permet de transfrer simultanment des donnes didentification et des donnes servant la gnration de la cl. Cet change permet de rduire le nombre de messages au dtriment de la protection de lanonymat. Identity Protection Exchange: Cet change repousse lenvoi des donnes didentification au del de lchange des donnes permettant la gnration du secret partag. Assurant comme son nom lindique lanonymat des tiers
Authentication Only Exchange: Cet change est conu pour aboutir uniquement lauthentification des tiers , vitant ainsi le temps de calcul engendr par la gnration de cl. Cet change est utile durant la seconde phase, ou il sera protg par les services de scurit ngocis au cours de la premire phase. Aggressive Exchange: Cet change permet de rduire au maximum le nombre de messages changs en combinant les donnes de ngociation de la SA, lauthentification et lchange de cl en un seul message. Lanonymat nest pas prserv, et la ngociation du groupe DH nest pas possible. Information Exchange: Cet change est constitu dun seul message et sert transmettre de linformation relative la SA.
Composante IKE
38
IKE
39
Spcifie pour chaque datagramme IP quels oprations effectuer et au besoin via quels services de scurit Chaque entre du SPD est constitu dun certain nombre de paramtres appels slecteurs
Phases IKE
40
Echange de donnes
D
D
un algorithme de chiffrement (DES, 3DES, AES) une fonction de hachage (MD5, SHA) une mthode dauthentification (pre-shared key, public key encryption...)
un groupe Diffie-Hellman.
D D
Trois cls sont gnres, une cl de chiffrement, une cl pour lauthentification et une cl pour la drivation dautres cls.
Le main mode est une instance de lchange ISAKMP Identity Protection. Main mode utilise 6 messages
D D
Le deux premiers messages servent ngocier les paramtres IKE. Les deux messages suivants permettent ltablissement dun secret partag DH via lutilisation des valeurs publiques DH. Les deux derniers messages servent lauthentification des valeurs publiques. Cette authentification se base sur le mthode dauthentification ngocie prcdemment.
Il sagit dune instance de lchange ISAKMP Aggresive Exchange, qui permet de combiner les changes de Main mode pour ramener le nombre de messages trois. La mthode dauthentification choisie influencera le contenu des messages et la mthode de gnration de la cl de session.
Les messages changs durant la phase 2 sont protgs en authenticit et en confidentialit grce aux lments ngocis durant la phase 1. Quick mode est utilis pour la ngociation de SA pour des protocoles de scurit donns comme Ipsec. Chaque ngociation aboutit en fait deux SA, une dans chaque sens de la communication.
Les rles des changes de quick mode sont les suivants: Ngociation dun ensemble de paramtres Ipsec. Echange de nombres alatoires utiliss pour gnrer une nouvelle cl qui drive de celle de la SA ISAKMP. Il est possible davoir recours un nouvel change DH, afin daccder la proprit de PFS
Router A
Router B
Host B
IKE Phase 1
IKE SA
IKE Phase 2
IPSec SA
IPSec tunnel
5. The IPSec tunnel is terminated.
46
47
CONFIGURATION IPSEC
Strong
Stronger 3-DES