Vous êtes sur la page 1sur 25

tude de faisabilit IPSec

NOTE TECHNIQUE

tude de faisabilit IPSec (en coopration avec le DWD, Mto France, le HNMS et le KNMI) : Rsum et recommandations

Section rseaux et scurit Division informatique Mai 2003

Mai 2003

Copyright 2003 Centre europen pour les prvisions mtorologiques moyen terme Shinfield Park, Reading, Berkeshire, RG2 9AX, Angleterre
Le copyright littraire et scientifique appartient au CEPMMT et est rserv pour tous les pays. Il est interdit de rimprimer ou traduire cette publication en tout ou en partie sans la permission crite pralable du Directeur. Une utilisation non commerciale approprie sera normalement permise condition que rfrence soit faite au CEPMMT. Les informations dans cette publication sont donnes de bonne foi et sont considres comme vraies, mais le CEPMMT dcline toute responsabilit pour des erreurs, omissions, ou des pertes ou dommages survenant du fait de leur utilisation.

tude de faisabilit IPSec

Table des matires


1 2 Introduction ..................................................................................................................................... 1 Prsentation technique de ltude .................................................................................................... 2 2.1 Dfinition dun RPV IP ............................................................................................................ 2 2.2 Le protocole IPSec ................................................................................................................... 2 3 Les tests IPSec ................................................................................................................................. 4 3.1 Paramtrage du protocole IPSec............................................................................................... 4 3.2 Tests en laboratoire................................................................................................................... 6 3.3 Tests sur lInternet.................................................................................................................... 7 4 Rsultats des tests ............................................................................................................................ 9 4.1 Test n 1 : Dlivrance de certificats et authentification des matriels...................................... 9 4.2 Test n 2 : Intgrit des donnes............................................................................................... 9 4.3 Test n 3 : Chiffrement des donnes......................................................................................... 9 4.4 Test n 4 : Performances .......................................................................................................... 9 5 Recommandations.......................................................................................................................... 11 5.1 Authentification des matriels................................................................................................ 11 5.2 Intgrit des donnes .............................................................................................................. 11 5.3 Chiffrement des donnes ........................................................................................................ 11 5.4 Matriel compatible IPSec ..................................................................................................... 11 5.5 Structure du rseau ................................................................................................................. 12 6 Remerciements .............................................................................................................................. 14 Annexe A Configuration rgles et exemples ............................................................................. 16 A.1 Donnes de sortie et fichiers de configuration dun routeur Cisco et dun pare-feu Cisco PIX ..................................................................................................... 16 Cisco IOS : rgles s'appliquant la dlivrance de certificats ........................................................ 16 Cisco IOS : donnes de sortie pour la dlivrance de certificats..................................................... 16 Cisco IOS : exemple de configuration IPSec................................................................................. 17 Cisco PIX : exemple de configuration........................................................................................... 18 A.2 Exemple de configuration avec FreeS/WAN ......................................................................... 18 Annexe B Rfrences ................................................................................................................... 20 Annexe C Liste des abrviations utilises dans le prsent document........................................... 21

Mai 2003

tude de faisabilit IPSec

Introduction

En 2002, le CEPMMT et quatre de ses tats Membres lAllemagne, la France, la Grce et les PaysBas ont excut des tests IPSec pour valuer la possibilit dutiliser un rseau priv virtuel avec le protocole IPSec (RPV IPSec) comme rseau de secours du Rseau rgional de transmission de donnes mtorologiques (RRTDM), mais aussi pour assurer le transfert des donnes quand la capacit du RRTDM est dpasse. Comme la plupart des sites du RRTDM disposent dun accs Internet, le fait dutiliser une liaison RPV IPSec en tant que systme de secours supplmentaire, en cas de panne de la liaison RRTDM et de sa liaison de secours RNIS, permettrait de mieux garantir la continuit du service. Le RRTDM est un rseau spcialement conu pour le transfert des donnes en temps rel des fins dexploitation, pour lequel ont t attribues des bandes passantes permettant des dbits limits. Il est possible davoir recours lInternet en complment du RRTDM pour excuter des transferts de donnes lorsque la capacit du RRTDM se rvle insuffisante. Il convient nanmoins de prendre en compte les poins suivants : les notions de bande passante garantie et de qualit de service ne sappliquent pas lInternet qui est expos en outre divers types dattaques notamment les dnis de service ou attaques par saturation ; il arrive parfois que des pannes de longue dure se produisent sur lInternet. Les rsultats des tests IPSec ainsi que des rgles et des recommandations pour la scurisation des connexions Internet sont fournis dans le prsent document qui comporte quatre parties. La premire partie propose une brve introduction sur les rseaux privs virtuels et le protocole IPSec. La deuxime partie dcrit les tests IPSec que lon a raliss. La troisime partie comprend les rsultats de ces tests. La quatrime partie fournit des recommandations dtailles.

Mai 2003

tude de faisabilit IPSec

2
2.1

Prsentation technique de ltude


Dfinition dun RPV IP

Un rseau priv virtuel (RPV ou VPN pour Virtual Private Network) est un service offrant une connexion scurise via un rseau public entre au moins deux systmes informatiques. Un RPV peut tre install entre une machine et un rseau priv (utilisateur distant site) ou entre deux rseaux privs (site site). Les fonctions de scurisation varient dun produit lautre, mais la plupart des spcialistes des RPV conviennent quun RPV doit intgrer dans ses fonctionnalits le chiffrement, une bonne authentification des utilisateurs distants ou htes et des mcanismes permettant de cacher les informations sur la topologie du rseau priv dventuels pirates ou agresseurs prsents sur le rseau public.

2.2

Le protocole IPSec

IPSec est un protocole offrant une scurit de bout en bout : toutes les fonctionnalits et tous les renseignements concernant la connexion RPV rsident aux extrmits de la liaison, soit au niveau dune passerelle soit celui de lhte. Le rseau IP dun fournisseur daccs nest pas sensible lexistence dun RPV IP, car les techniques de tunnellisation permettent le transport de donnes dapplications par encapsulation. Ladresse source et ladresse destination des paquets sont les adresses IP des extrmits du tunnel ainsi cr. Ces paquets sont donc achemins comme tout autre paquet IP normal sur le rseau IP partag. Plusieurs protocoles de tunnellisation sous IP ont t crs par le pass, mais ces trois dernires annes, IPSec sest impos au premier rang de ces protocoles, si bien quil est la technique la plus employe lorsquil sagit de mettre en uvre une liaison site site sur un rseau public. Le protocole IPSec a t mis au point initialement pour scuriser des communications prives sur des rseaux IP publics. Il comporte deux fonctions principales de scurit : lauthentification qui garantit lauthentification et lintgrit de la totalit du paquet IP ; le chiffrement qui garantit la confidentialit des donnes utiles ou charge utile. Grce au protocole IPSec, il est possible de dfinir un tunnel entre deux passerelles. Le plus souvent, la passerelle IPSec est un routeur daccs distant ou un pare-feu sur lequel est mis en uvre le protocole IPSec. Les passerelles IPSec se situent entre le rseau priv de lutilisateur et le rseau partag de lentreprise de tlcommunications. Un tunnel IPSec est cr de faon dynamique ; il disparat sil nest pas utilis. Pour crer un tunnel IPSec, deux passerelles doivent sauthentifier et dfinir les algorithmes et les cls de scurit dont elles vont se servir pour mettre en place le tunnel. La totalit du paquet IP initial est chiffr et envelopp entre des en-ttes dauthentification et de chiffrement IPSec, si bien quil devient la charge utile dun nouveau paquet IP dont les adresses IP de source et de destination sont les adresses IP des passerelles IPSec sur le rseau public. Ce processus permet la sparation logique du trafic du RPV sur un rseau IP partag. Un routage IP normal sopre entre les deux extrmits du tunnel. Les fonctionnalits dIPSec reposent sur les protocoles suivants : deux protocoles assurant la scurit du trafic le protocole dauthentification AH (Authentication Header) qui garantit lintgrit des donnes et le protocole de confidentialit ESP (Encapsulation Security Payload) qui garantit lintgrit et la confidentialit des donnes ; le protocole de gestion des cls de chiffrement IKE (Internet Key Exchange), utilis pour ngocier les connexions IPSec.

Mai 2003

tude de faisabilit IPSec Pour obtenir davantage de dtails sur le protocole IPSec, se reporter la liste de rfrences de lannexe B.

Mai 2003

tude de faisabilit IPSec

Les tests IPSec

Voici quels taient les principaux objectifs des tests raliss : valuer la possibilit dutiliser des tunnels IPSec pour tablir des liaisons site site : Certes plusieurs documents sont parus au sujet de la mise en uvre du protocole IPSec et de ses diverses applications, mais il paraissait nanmoins utile de vrifier le fonctionnement de ce protocole afin de bien le cerner, den apprcier la complexit et dvaluer sil cadrait avec le contexte du RRTDM. Vrifier linteroprabilit du protocole IPSec : Les centres mtorologiques connects au RRTDM disposent sans doute dj de matriel du type routeur, pare-feu, etc. pouvant accepter le protocole IPSec. Il paraissait bon de vrifier linteroprabilit du protocole, mme si la question ne se pose pas aujourdhui. Formuler des recommandations valables dans le monde entier : Dans les sites du RRTDM o lon envisage de mettre en uvre le protocole IPSec, on pourra ainsi se rfrer, comme point de dpart, au prsent document et aux recommandations quil contient.

3.1

Paramtrage du protocole IPSec

La vrification de toutes les caractristiques du protocole IPSec se rvlant impossible, les tests ont port sur certains modes de fonctionnement, une option initiale tant retenue pour chaque paramtre. Mode tunnel ou mode transport Les deux protocoles AH et ESP autorisent deux types de mise en uvre : le mode transport et le mode tunnel . A chacun de ces modes correspondent certaines applications : le mode tunnel sert habituellement au chiffrement du trafic entre deux passerelles IPSec scurises ; le mode transport est utilis entre htes finals IPSec ou un hte final et une passerelle, si la passerelle est considre comme un hte. Comme les tests avaient pour but lvaluation de liaisons scurises site site, seul le mode tunnel IPSec (voir la figure 1) a t retenu dans le cadre de ltude.

Tunnel IPSec

Routeur

CEPMMT

INTERNET
Routeur Tunnel IPSec

Matriel RPV IPSec


Figure 1 Tests du mode tunnel IPSec

Mai 2003

tude de faisabilit IPSec change de cls IPSec autorise une gestion soit manuelle soit dynamique des cls servant la cration dun tunnel. Pour des raisons dextensibilit et de maintenabilit, on a choisi dutiliser une gestion dynamique des cls par le protocole IKE au cours des tests. Mthode dauthentification dun matriel Disposant dune grande souplesse dutilisation, le protocole IKE reconnat de multiples mthodes dauthentification. Par un processus de ngociation, deux entits homologues doivent sentendre sur une mthode commune dauthentification pour tablir une liaison. Les deux principaux modes dauthentification sont les suivants : Partage pralable de cl : La mme cl est configure sur chacune des entits homologues IPSec. Les entits homologues IKE sauthentifient lune lautre en transmettant aprs calcul des donnes haches laide de la cl configure pralablement partage. Si lentit qui reoit ces donnes est capable de recrer le mme message hach laide de la cl pralablement partage dont elle dispose, elle sait alors que le mme secret est partag et cela lui permet dauthentifier lautre entit. Signature RSA (Rivest, Shamir, Adleman) : Cette mthode utilise une signature numrique. Chaque entit appose une signature numrique un groupe de donnes quelle envoie lautre partie. Les signatures RSA font intervenir une autorit de certification (AC) dite aussi tierce partie de confiance, qui dlivre un certificat numrique unique attribu chaque entit pour authentification. Le certificat numrique remplit la mme fonction que la cl secrte partage, mais garantit une bien meilleure scurit. Les cls secrtes partages sont faciles mettre en uvre mais pchent par un manque de souplesse, ce dont il faut tenir compte puisque chaque entit IPSec doit tre configure laide de la cl secrte partage avec chacune des autres entits avec lesquelles une session est tablie. Les cls secrtes partages offrent en outre un niveau de scurit relativement moins lev et sont configures en format texte, en clair, dans certains appareils, un routeur Cisco par exemple. Par consquent les tests ont port sur le mode dauthentification suivant : signatures RSA avec certificats x509 v.3 . Intgrit et authenticit des donnes Lintgrit des donnes est garantie par linclusion dans les paquets IPSec dun condens du message, sorte dempreinte digitale de son contenu. Le condens de message est produit laide dun algorithme de hachage. Tous les appareils compatibles IPSec devraient tre dots des fonctions de hachage HMAC-MD5 et HMAC-SHA, comme cela est indiqu dans la RFC (Request For Comments) 2401. Cest pourquoi il a t dcid dignorer les autres fonctions de hachage moins courantes. Les fonctions HMAC-MD5 et HMAC-SHA combinent les algorithmes MD5 et SHA aux fonctions de chiffrement supplmentaires de lalgorithme HMAC. On sassure ainsi de lintgrit du condens de message. Lalgorithme MD5 produit un condens de 128 bits, tandis que celui produit par SHA est de 160 bits, cest pourquoi la fonction de hachage SHA offre davantage de scurit que MD5. Il faut noter toutefois que les variantes HMAC-MD5 et HMAC-SHA utilises sont tronques pour ne conserver que les 96 bits les plus significatifs. A des fins de scurit, cette troncature prsente des avantages moins dinformations dans la partie hache la disposition des agresseurs ventuels mais aussi des inconvnients moins de bits prvoir pour les mmes agresseurs. Compte tenu des besoins fixs, on estime que les deux versions tronques HMAC-SHA et HMAC-MD5 offrent un niveau de scurit suffisant. Dans le cadre des tests raliss, on a utilis tant HMAC-SHA que HMAC-MD5, avec une lgre prfrence pour HMAC-SHA.

Mai 2003

tude de faisabilit IPSec Chiffrement des donnes Le protocole IPSec assure la confidentialit des donnes laide dalgorithmes de chiffrement symtrique et de cls de session. Les algorithmes les plus utiliss sont : ESP-NULL pas de chiffrement ; DES (Data Encryption Standard) chiffrement laide dune cl de 56 bits ; 3DES (Triple Data Encryption Standard) chiffrement laide dune cl de 168 bits ; AES (Advanced Encryption Standard) : chiffrement laide dune cl de longueur variable : 128, 192 ou 256 bits. En application de la RFC 2401, tous les matriels compatibles IPSec devraient permettre dutiliser au moins les deux solutions ESP-NULL et DES. On estime cependant que lalgorithme DES noffre quun chiffrement de faible niveau en raison de la faible longueur de la cl utilise. Certains vendeurs dconseillent dutiliser cet algorithme et des fabricants refusent de lintgrer dans leurs produits (FreeS/Wan). Pour les besoins de ces tests, on a donc utilis les deux solutions suivantes : aucun chiffrement (NULL) et le chiffrement 3DES quand cela tait possible. DES na t utilis que lorsque lon ne pouvait utiliser 3DES. La mise en place dun RPV IPSec international via Internet exige le respect de la lgislation propre chaque pays (chiffrement, longueur des cls, etc.). Il est donc conseill au personnel de chaque site de bien connatre cette lgislation avant dutiliser le chiffrement. change de cls de session Lalgorithme de Diffie-Hellman (DH) est un protocole de chiffrement cl publique. Il permet deux parties de possder en commun une cl secrte. Ainsi lalgorithme DH est utilis au sein du protocole IKE pour crer une cl secrte partage utilise comme cl de session. Les groupes DH les plus utiliss sont : le groupe 1 qui utilise une cl publique de 768 bits pour crer la cl secrte partage, le groupe 2 qui utilise une cl publique de 1 024 bits pour crer la cl secrte partage. Pour les besoins des tests raliss, cest le groupe DH 2 qui a t retenu car il est plus sr et nengendre pas de surcharge sur les matriels IPSec.

3.2

Tests en laboratoire

Afin de valider le paramtrage choisi des fonctionnalits du protocole IPSec, et avant de passer des tests externes (sur lInternet), on avait dcid de procder des essais prliminaires dans un environnement conu cet effet pour se familiariser avec la configuration IPSec et avec le processus de dlivrance de certificats de scurit. La figure 2 montre la configuration de lenvironnement de test.

Mai 2003

tude de faisabilit IPSec

Liaison directe Routeur daccs A Internet DMZ


Routeur de test

Serveur Linux FreeS/WAN

Pare-feu Internet DMZ

Tunnel IPSec
Serveur AC

Echange certificats X509

Figure 2 Configuration du rseau pour lenvironnement de test

Cette configuration a permis : de tester trois mthodes dauthentification diffrentes cls secrtes partages, chiffrement par cl publique (RSA_ENCR) et chiffrement par cl publique signe par une autorit de certification (RSA_SIG) ; de tester le processus de dlivrance de certificats X509 et lutilisation de ces certificats ; dtablir des configurations IPSec de base crer des tunnels avec le paramtrage IKE-IPSec choisi ; de tester la mise en uvre dune version gratuite du protocole IPSec : FreeS/WAN de tester linteroprabilit du protocole IPSec sur plusieurs matriels. Lenvironnement de test a galement t utilis au cours des tests sur lInternet afin de reproduire les problmes rencontrs pour y apporter une solution.

3.3

Tests sur lInternet

La figure 3 propose une vue densemble des tests IPSec raliss sur le rseau public Internet. Il sagissait dtablir des liaisons scurises entre le CEPMMT et les tats Membres pour le transfert de donnes. Lannexe A regroupe des exemples des configurations utilises.

Mai 2003

tude de faisabilit IPSec

RU - CEPMMT

Serveur AC

DMZ

Routeur de test

Linux FreeS/WAN

DMZ

Routeur daccs Internet

Matriel daccs Internet Pare-feu

Routeur de test

GRECE - HNMS
Matriel daccs Internet

INTERNET
Pare-feu

PAYS-BAS - KNMI
Matriel daccs Internet

Pare-feu

ALLEMAGNE - DWD

Matriel daccs Internet

FRANCE Mto-France

Tunnel IPSec
Echange certificats
Routeur de test Pare-feu

X509

Figure 3 Configuration du rseau pour les tests sur lInternet

Mai 2003

tude de faisabilit IPSec

Rsultats des tests

Les quatre tests raliss avec les tats Membres sont dcrits brivement dans ce qui suit ; certains rsultats sont souligns.

4.1

Test n 1 : Dlivrance de certificats et authentification des matriels

Il sagissait danalyser le comportement des diffrents matriels au cours du processus de dlivrance de certificats et lutilisation de certificats X509 pour lauthentification de ces matriels. Lors du test, les cls secrtes partages ont t configures manuellement quand lutilisation de certificats X509 posait un problme. Pour la plupart des matriels tests, la dlivrance et lutilisation de certificats pour les besoins dune authentification nont pas pos de problmes1. Les principales difficults rencontres sont dues au fait que les diffrents matriels emploient des mthodes diffrentes pour la dlivrance de certificats (surtout par tlchargement URL et hors bande ) et diffrents formats de certificats.

4.2

Test n 2 : Intgrit des donnes

Il sagissait dtablir des connexions IPSec de base laide de lalgorithme HMAC (SHA et MD5), pour vrifier lintgrit des donnes. Pour la ngociation IKE, les certificats X509 taient tlchargs partir du serveur AC. Tous les dispositifs tests ont pu tablir des tunnels IPSec HMAC AH et ESP lexception du FreeS/WAN qui naccepte pas le protocole AH.

4.3

Test n 3 : Chiffrement des donnes

Il sagissait de la suite logique du test n 2, auquel on ajoutait ainsi le chiffrement 3DES. Quand 3DES ntait pas disponible, on a utilis le chiffrement DES. Les rsultats obtenus sont bons. Il importe cependant de noter que la possibilit dutiliser le chiffrement 3DES ou DES varie en fonction du matriel et de la version du logiciel dont on dispose.

4.4

Test n 4 : Performances

Un jeu de tests FTP a t ralis pour valuer la charge dune tunnellisation IPSec sur lunit centrale. Ce jeu de tests comprenait plusieurs tests FTP avec ou sans tunnel IPSec. Les tests FTP ont port sur la configuration illustre la figure 4 ; le routeur B reprsente un modle distant type qui assure la connexion Internet (dans les deux sens) dun tat Membre.
Transfert FTP

30.0.0.2 40.0.0.2
Connexion directe Nouveau ftp

30.0.0.1 20.0.0.1
Connexion directe Connexion directe

10.0.0.1

Routeur A

40.0.0.1

Routeur

Routeur

20.0.0.2

Routeur B

10.0.0.2 Portable

Serveur FTP Ethernet Tunnel IPSec

Figure 4 Configuration des tests FTP en laboratoire

Dans le cas du matriel CheckPoint FW1, le test na port que sur la dlivrance de certificats. Le FW1 ncessite une liste des certificats rvoqus (LCR) pour lancer le processus IPSec, mais le programme des tests ne prvoyait pas lutilisation de LCR. Cette solution sera tudie une date ultrieure.

Mai 2003

tude de faisabilit IPSec

Des tests ont t raliss galement sur lInternet entre le CEPMMT et un pare-feu Cisco PIX au DWD en Allemagne. Voici les principales conclusions tirer de ces tests de performances : Lemploi du protocole IPSec reprsente une charge non ngligeable pour lunit centrale du matriel utilis. Un tunnel avec chiffrement est plus lourd quun tunnel sans chiffrement. Lalgorithme HMAC-MD5 est lgrement moins lourd que lalgorithme HMAC-SHA. Le protocole ESP qui assure lintgrit des donnes est tout aussi lourd que le protocole AH. Un petit routeur acceptant IPSec (le Cisco 1605 par exemple) ne permet pas de crer de tunnel IPSec quand le dbit de la connexion Internet est suprieur 128 kb/s.

10

Mai 2003

tude de faisabilit IPSec

Recommandations

Les recommandations suivantes se fondent sur les rsultats obtenus lors des tests dcrits la section 3. Elles doivent permettre aux sites concerns dtablir des connexions scurises IPSec sur le rseau public Internet.

5.1

Authentification des matriels

Pour lauthentification des matriels, il est recommand dutiliser les certificats X509 car : cest la mthode la plus sre, cest la mthode la plus souple. Il est en outre recommand dutiliser les cls RSA 1024 bits et lalgorithme de chiffrement DH groupe 2.

5.2

Intgrit des donnes

Il est possible dutiliser aussi bien le protocole AH que le protocole ESP pour lauthentification des paquets. Toutefois : les tests ont montr que ESP nest pas plus lourd que AH pour les units centrales ; seul le protocole ESP autorise le chiffrement des paquets (voir la section 4.3). Pour des raisons de simplicit, il est donc recommand dutiliser ESP HMAC pour lauthentification des paquets. La combinaison ESP-HMAC-MD5 fonctionne tout aussi bien que la combinaison ESPHMAC-SHA.

5.3

Chiffrement des donnes

Compte tenu de la nature des donnes (mtorologiques), il nest pas absolument ncessaire davoir recours au chiffrement. Comme le chiffrement des donnes constitue une charge supplmentaire pour les units centrales, le niveau de scurit garanti par une authentification des paquets semble suffisant. Il est donc recommand dutiliser ESP-NULL, ce qui signifie que le protocole ESP sapplique au paquet sans chiffrement des donnes. Sil devenait indispensable de chiffrer les donnes, il serait recommand alors de mettre en uvre la combinaison ESP-3DES qui est plus sre que ESP-DES.

5.4

Matriel compatible IPSec

Les recommandations qui prcdent (sections 4.1 4.3) tant prises en compte, il convient aussi de bien examiner les points suivants lorsquil sagit de slectionner un matriel compatible IPSec pour mettre en uvre un RPV : Pour des raisons dextensibilit, il serait bon que le dispositif accepte le protocole IKE et puisse accueillir galement le standard de certificat X509. Il importe que le matriel accepte la mthode de chiffrement ESP-NULL. Si lon veut pouvoir chiffrer les donnes, il doit aussi accepter le protocole 3DES. Par ailleurs, il se peut fort bien que, dans la pratique, AES devienne bientt le standard en matire de chiffrement. Il serait bon den tenir compte et de se procurer un matriel acceptant ce standard si lon veut anticiper les besoins futurs. Dans les sites qui disposent dune connexion Internet haut dbit, il est recommand de se procurer un matriel spcialement conu pour les RPV IPSec, dot dune carte de chiffrement

Mai 2003

11

tude de faisabilit IPSec (carte acclratrice), car cela permet de bien rduire la charge sur lunit centrale due lutilisation du protocole IPSec. Pour conclure, les tests ont montr quil tait plus facile de configurer un matriel compatible IPSec que de mettre en uvre une solution gratuite. On pourra nanmoins envisager de mettre en uvre le code source libre FreeS/WAN, condition de garder lesprit que celui-ci met en uvre le chiffrement 3DES par dfaut (se reporter http://www.freeswan.org pour obtenir de plus amples dtails).

5.5

Structure du rseau

Pour concevoir la mise en uvre du protocole IPSec, il y a lieu dappliquer un certain nombre de principes. La passerelle RPV doit toujours se trouver dans une zone DMZ et ne jamais faire partie du rseau priv interne. Cela signifie quil faut placer le matriel RPV quelque part entre un pare-feu et le rseau externe (Internet) et que lensemble du trafic entre le matriel RPV et le rseau priv interne doit traverser un pare-feu (voir la figure 5). Compte tenu de cette contrainte, il importe de configurer le pare-feu pour quil laisse passer le trafic IPSec dans les deux sens. Dans le tableau qui suit, sont indiqus les protocoles IP et les numros de port TCP/UDP que le pare-feu doit accepter pour que le protocole IPSec fonctionne. Protocole, Port protocole IP 50 protocole 51 UDP 500 UDP/TCP 10000 Remarque protocole ESP protocole AH ngociation IKE tunnellisation NAT

Il nest pas obligatoire dutiliser un matriel conu uniquement pour IPSec pour mettre en uvre ce protocole. Un mme matriel pourra combiner plusieurs fonctions : IPSec et pare-feu, IPSec et accs Internet ou encore ces trois fonctions. Le diagramme de la figure 5 reprsente la topologie correspondant linstallation dun matriel spcialis RPV IPSec en association avec un routeur daccs Internet et un pare-feu.

INTERNET

MATRIEL DACCS INTERNET

DMZ INTERNET

Rseau local

Pare-feu INTERNET

DMZ RPV

Tunnel IPSec change (IKE) de certificats X509

12

MATRIEL RPV IPSec

Mai 2003

tude de faisabilit IPSec

Figure 5 Structure dun RPV utilisant un matriel spcial RPV

Mai 2003

13

tude de faisabilit IPSec

Remerciements

Voici la liste des personnes qui ont contribu ltude et la cration du prsent document : Inge Essid, DWD Ilona Glaser, DWD Erwan Favennec, Mto France Georgios Konstandinidis, HNMS Frits van de Peppel, KNMI Freerk Feunekes, KNMI Carmine Rizzo, CEPMMT Ahmed Benallegue, CEPMMT Matteo dell'Acqua, CEPMMT Ricardo Correa, CEPMMT Tony Bakker, CEPMMT Pam Prior, CEPMMT

14

Mai 2003

tude de faisabilit IPSec

Mai 2003

15

tude de faisabilit IPSec

Annexe A - Configuration rgles et exemples


A.1 Donnes de sortie et fichiers de configuration dun routeur Cisco et dun pare-feu Cisco PIX
Cisco IOS : rgles sappliquant la dlivrance de certificats
Voici les points principaux prendre en compte pour demander un certificat partir dun routeur Cisco : 1- Configurer le nom dhte et le nom de domaine du routeur Se servir des commandes gnrales de configuration hostname et ip domain-name . 2- Rgler la date et lheure sur le routeur Vrifier que le fuseau horaire, lheure et la date du routeur ont t configurs avec exactitude laide de la commande set clock . Les processus de cration de bi-cls RSA et de dlivrance de certificats ncessitent une horloge bien rgle en raison de la dure de validit limite des cls et des certificats. 3- Les bi-cls RSA doivent tre tablis avec un modulo de 1 024 bits Se servir de la commande crypto key generate rsa pour crer les bi-cls RSA avec un modulo de 1 024 bits. 4- Dclarer lAC et configurer ses paramtres : o pour dclarer lAC crypto ca identity <CA identity> , o pour configurer ses paramtres enrolment url <CA server URL> et crl optional , o pour authentifier lAC ca authenticate <CA identity> . 5- Demander un certificat X509 au cours du processus, rpondre no aux questions suivantes du routeur : o Include the router serial number in the subject name? [yes/no] o Include an IP address in the subject name? [yes/no]

Cisco IOS : donnes de sortie pour la dlivrance de certificats


Voici les donnes de sortie dun routeur Cisco pour le processus de dlivrance de certificats.
! The first step is to generate the RSA key Cisco-Test(config)#crypto key generate rsa The name for the keys will be: mys-cisco.domain.top Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 Generating RSA keys ... [OK] ! The second step is to identify the CA server Cisco-Test(config)#ca iden Cisco-Test(config)#crypto ca identity my-test Cisco-Test(ca-identity)# enrollment url http://myca.domain.top/cgi-bin/openscep Cisco-Test(ca-identity)# crl optional Cisco-Test(ca-identity)#exit Cisco-Test(config)#crypto ca authenticate my-test Certificate has the following attributes: Fingerprint: 8395FE5B C08238A7 FA6BFD76 727E84A7 % Do you accept this certificate? [yes/no]: yes ! The third step is to request a certificate from the CA server Cisco-Test(config)#crypto ca enrol my-test % % Start certificate enrollment .. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: % The subject name in the certificate will be: my-cisco.domain.top % Include the router serial number in the subject name? [yes/no]: no % Include an IP address in the subject name? [yes/no]: no Request certificate from CA? [yes/no]: yes

16

Mai 2003

tude de faisabilit IPSec


% Certificate request sent to Certificate Authority % The certificate request fingerprint will be displayed. % The 'show crypto ca certificate' command will also show the fingerprint. Cisco-Test(config)#exit Cisco-Test# ! Once the 3 steps are completed, two certificates are available in the router: the CA certificate and the routers certificate Cisco-Test#show crypto ca certificates CA Certificate Status: Available Certificate Serial Number: 01 Key Usage: General Purpose EA =<16> ca-email@domain.top CN = Org O = Org L = Place ST = county C = Country Validity Date: start date: 08:51:38 GMT Apr 9 2002 end date: 08:51:38 GMT Apr 8 2012 Certificate Status: Available Certificate Serial Number: 3F Key Usage: General Purpose Subject Name Name: my-test.domain.top Validity Date: start date: 15:56:14 GMT Jun 12 2002 end date: 15:56:14 GMT Jun 13 2007

Cisco IOS : exemple de configuration IPSec


Voici un exemple de tunnel IPSec ESP-HMAC-SHA ESP-NULL.
hostname Cisco ! ! The time zone must be accurate, as the certificates are time sensitive clock timezone GMT 0 ! ! The following lines describe the CA server name and IP address ip host myca.domain.top 191.168.1.1 ip domain-name domain.top ! ! CA identity command specifies the local name of the CA server crypto ca identity my-test enrollment url http://myca.domain.top/cgi-bin/openscep crl optional ! ! The following lines are the certificates available in the router crypto ca certificate chain my-test certificate 36 30820338 308202A1 A0030201 02020136 300D0609 2A864886 F70D0101 04050030 **** B49B0FEF 07921B58 B9BD54B2 0713AE83 B6BA3CB4 B8D30EA8 95005EEA quit certificate ca 01 30820379 308202E2 A0030201 02020101 300D0609 2A864886 F70D0101 04050030 **** 9A81DB7F 902EE833 800B9487 9634907E 9333BE95 88900068 7889AB95 51 quit ! ! The isakmp (ike) policy parameters are used when the router tries to establish the IKE tunnel crypto isakmp policy 100 group 2 ! crypto isakmp policy 200 encr 3des group 2 ! ! transform-set command defines which kind of IPSec tunnelit is possible to establish crypto ipsec transform-set MoreSecure esp-sha-hmac esp-null ! ! A crypto-map links a set of IPSec parameters with the remote IPSec gateway crypto map IOS_IOS 10 ipsec-isakmp description To Cisco-Test internal router set peer 10.0.0.1 set transform-set MoreSecure match address 151 ! ! Finally, a crypto-map that will be used to establish IPSec tunnels is applied to the physical interface interface FastEthernet4/0 ip address 10.0.0.2 255.0.0.0

Mai 2003

17

tude de faisabilit IPSec


crypto map IOS_IOS ! ! The mirror ACL will trigger the IPSec tunnel establishment access-list 151 permit ip host 192.168.1.2 host 192.168.2.1 log end

Cisco PIX: exemple de configuration


Voici un exemple de tunnel IPSec ESP-HMAC-SHA ESP-NULL configur sur Cisco PIX.
PIX Version 6.2(1) hostname pix domain-name domain.top ! **** ! ! The following ACL will be used to trigger the IPSec tunnel establishment access-list 101 permit ip host 192.168.3.1 host 192.168.1.2 ! IPSec protocol must be enabled in the device sysopt connection permit-ipsec no sysopt route dnat ! transform-set command defines which kind of IPSec tunnel it will be possible to establish crypto ipsec transform-set MoreSecure2 esp-null esp-sha-hmac ! A crypto map defines the IPSec parameters, which will be negotiated during the IPSec tunnel establishment crypto map ECMWF_MSS 50 ipsec-isakmp crypto map ECMWF_MSS 50 match address 101 crypto map ECMWF_MSS 50 set peer 192.168.4.1 crypto map ECMWF_MSS 50 set transform-set MoreSecure crypto map ECMWF_MSS interface outside ! The isakmp (ike) policy parameters are used when the device tries to establish the IKE tunnel isakmp enable outside isakmp policy 10 authentication rsa-sig isakmp policy 10 encryption des isakmp policy 10 hash sha isakmp policy 10 group 2 isakmp policy 10 lifetime 86400 ca identity myca.domain.top 192.168.1.19:/cgi-bin/openscep ca configure myca.domain.top ca 1 1 crloptional

A.1

Exemple de configuration avec FreeS/WAN

Voici le fichier de configuration (ipsec.conf) de FreeS/WAN pour la configuration ESP-HMAC-SHA ESP-3DES.


# /etc/ipsec.conf - FreeS/WAN IPsec configuration file # More elaborate and more varied sample configurations can be found # in FreeS/WAN's doc/examples file, and in the HTML documentation. # basic configuration config setup # THIS SETTING MUST BE CORRECT or almost nothing will work; # %defaultroute is okay for most simple cases. interfaces=%defaultroute # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none plutodebug=all # Use auto= parameters in conn descriptions to control startup actions. plutoload=%search plutostart=%search # Close down old connection when new one using same ID shows up. uniqueids=yes # defaults for subsequent connection descriptions conn %default # How persistent to be in (re)keying negotiations (0 means very). keyingtries=2 # RSA authentication with keys from DNS. # authby=secret authby=rsasig # # use x509 certificates # leftrsasigkey=%cert rightrsasigkey=%cert

18

Mai 2003

tude de faisabilit IPSec


# #freeswan security gateway left=192.168.1.20 leftsubnet=192.168.1.20/32 leftid=@host.domain.top # keyexchange=ike # the following is the IPSec configuration towards the cisco router conn rw1 right=192.168.5.2 rightid=@host.otherdomain.top rightsubnet=10.0.0.0/8 ikelifetime=3600 keylife=3600 pfs=no auto=start esp=3des-sha-96

Mai 2003

19

tude de faisabilit IPSec

Annexe B - Rfrences
A cryptographic Evaluation of IPSec - Niels Ferguson et Bruce Schneier - Counterpass Internet Security, Inc. Applied Cryptography - Bruce Schneier - Wiley Cisco Secure VPN - Andre G. Mason - Cisco Press FreeS/WAN : http://www.freeswan.org IPSec Protocol : http://www.ietf.org/html.charters/ipsec-charter.html IPSec RFCs - http://www.ietf.org/rfc.html IPSec Securing VPNs - Carlton R. Davis - RSA Press VPN Consortium : http://www.vpnc.org

20

Mai 2003

tude de faisabilit IPSec

Annexe C - Liste des abrviations utilises dans le prsent document


3DES AC AES AH CEPMMT DES DH DMZ DWD ESP HMAC HNMS IKE IPSec KNMI LCR MD5 NAT RFC RNIS RPV RRTDM RSA SHA UDP URL Standard de chiffrement (Triple Data Encryption Standard) Autorit de certification Standard de chiffrement (Advanced Encryption Standard) Protocole dauthentification (Authentification Header) Centre europen pour les prvisions mtorologiques moyen terme Standard de chiffrement (Data Encryption Standard) Protocole de chiffrement cl publique Diffie-Hellman (Diffie-Hellman Key Agreement) Zone dmilitarise Service mtorologique allemand Protocole de confidentialit (Encapsulating Security Payload) Algorithme de chiffrement avec fonction de hachage (Hashed Message Authentication Code) Service mtorologique grec Protocole dchange de cl (Internet Key Exchange) Protocole de scurit pour IP (IP Security Protocol) Service mtorologique nerlandais Liste des certificats rvoqus Algorithme de chiffrement condense de message (Message Digest 5) Traduction (on voit le plus souvent translation) dadresses rseau (Network Address Translation) Demande de commentaires publication de rfrence portant sur le rseau Internet (Request For Comments) Rseau numrique intgration de services Rseau priv virtuel Rseau rgional de transmission de donnes mtorologiques Algorithme RSA (Rivest, Shamir, Adleman) Algorithme de chiffrement irreversible (Secure Hash Algorithm) Protocole (User Datagram Protocol) Adresse Web (Universal resource locator)

Mai 2003

21