MPLS
IPsec
SSL/TLS
Ahmed Mehaoua
Professeur
Universit de Paris 5
mea@mathmea@math-info.univinfo.univ-paris5.fr
Plan
I. les VPN : d
dfinitions
II.
II. Les VPN MPLS
III.
III. Les VPN IPsec
IV.
IV. Les VPN SSL/TLS
Ahmed Mehaoua - 2
Architectures VPN
Communication layers Security protocols
Application layer
Transport layer
Network layer
IPsec
PPTP, L2TP
Physical layer
Scrambling, Hopping,
Quantum Communications
MPLS
Ahmed Mehaoua - 3
Ahmed Mehaoua - 4
Local or
DirectDial ISP
Access/
Peering PoPs
MPLS Core
Leased Line/
Frame Relay/ATM/
DSL Dedicated
IOS
Access
MPLS
PE
MPLS
Internet
MPLS VPNs
Cable/DSL/
ISDN ISP
VLANs
Bi-directional
IPsec Session
Remote Users/
Telecommuters
Cisco VPN client software is tunnel
source for access VPNs and branchoffice; router originates site-to-site
tunnel with VPN concentrator
MPLS VPNs
IP
Corporate
Intranet
VLANs
IP
Ahmed Mehaoua - 5
Ahmed Mehaoua - 6
MPLS : multiprotocole ?
Multi-Protocole Label Switching
Optique
Ahmed Mehaoua - 7
VPN MPLS
Avantages: Une bonne partie des avantages de MPLS reposent sur son support
du routage explicite :
1. Ingnierie de trafic (rpartition du trafic/charge entre plusieurs chemins)
2. Qualit de service (pr-dimensionnement des chemins)
3. Intgration de diffrentes infrastructures de commutation de bout en bout via les
labels MPLS
4. Indpendant des protocoles de routage IP (inter et intra AS) (transparence pour
les clients)
5. Externernalisation du rseau priv virtuel (VPN) : recentrage des entreprises sur
leur cur de march et de comptence; et bnficier des nouvelles technologies
rseaux;
Applications : Les VPN IP sont considrs comme l'application de choix pour
MPLS. Grce ce dernier, les oprateurs peuvent garantir une qualit de service
de bout en bout sur leurs rseaux IP. Le trafic manant d'un RPV pourra tre
tiquet et inject dans les rseaux des oprateurs et des fournisseurs d'accs
Internet (FAI), et se voir attribuer une qualit de service indpendante des autres
flux transitant sur ces rseaux.
Ahmed Mehaoua - 8
Evolution du Routage IP
- Vers la Commutation IP Paquet dappel
Paquets suivants
Transport
IP
IP
IP
Sonet
ATM
FR
IP
ATM
Transport
IP
Frame
Relay
Frame Relay
Ahmed Mehaoua - 9
Route
Table
Chaque
Paquets IP
entrant
Cache
Forwarding
Tasks
Routage
Access
Control
List
Security
Task
FireWall
Queuing
Priority
Accounting
Data
Queuing
Task
Accounting
Task
Gestion
Paquets
Administration
Paquets IP
sortant
Ahmed Mehaoua - 10
Evolution du Routage IP
- Vers la Commutation IP Route
Table
Premier
Paquet IP
Paquets IP
suivants
Forwarding
Task
Cache
Switching
Table
Access
List
Queuing
Priority
Accounting
Data
Security
Task
Queuing
Task
Accounting
Task
Flow
Specifications
Data Export
Statistics
Switching
Task
Ahmed Mehaoua - 11
Routage IP intra-AS
Protocole RIP
Ahmed Mehaoua - 12
LABEL SWITCHING
In
Address
Label Prefix
Out Out
Iface Label
In
Address
Label Prefix
Out Out
Iface Label
128.89
128.89
171.69
171.69
9
7
...
...
...
...
...
...
...
...
171.69
1
1
128.89.25.4
Data
0
128.89.25.4
128.89
Data
128.89.25.4
128.89.25.4
Data
Data
Ahmed Mehaoua - 13
LABEL SWITCHING
Ahmed Mehaoua - 14
MPLS : Oprations
1a. Protocole de routage existant (e.g. OSPF, IGRP)
dtermine la meilleure route dans le domaine MPLS
4. Les routeurs de sortie
(LER) suppriment les labels
et remettent les paquets au
destinataire
3. Les routeurs/commutateurs
internes (LSR) transferent les
paquets labeliss en utilisant la
commutation de label
Ahmed Mehaoua - 15
MPLS : Terminologie
Ahmed Mehaoua - 16
LABEL SWITCHING
ATM Cell Header
GFC
VPI
VCI
DATA
Label
Ver
T.Class
Flow Label
Label
PPP Header
Label
Layer 3 Header
Label
Layer 3 Header
Ahmed Mehaoua - 18
Ahmed Mehaoua - 19
Access
IPsec tunnel
MPLS
CPE
MPLS PE
MPLS PE CPE
mapping
IPsec
IP
mapping
MPLS VPN
IPsec
IP
IPsec tunnel
MPLS
CPE
IP
MPLS PE
IPsec
MPLS PE CPE
MPLS VPN
IPsec
IP
Ahmed Mehaoua - 20
10
Single User
IOS
Router
With
Unity
Client
PIX501
uBR900
Home Office
IOS
Router
With
Unity
Client
Ca
ble
DSL
Internet
HQ
800
Small Office
IOS
Router
With
Unity
Client
T1
=IPsec tunnel
Advantages:
Home Office
VPN3002
1700
IOS
Router
Ahmed Mehaoua - 22
11
VPN IP- Offre en France Il existent 10 offrent de rseaux privs virtuel IP en France (01rseaux/Sept. 2002)
Ahmed Mehaoua - 23
Ahmed Mehaoua - 24
12
Scurisation des
communications IP
Pour scuriser les changes ayant lieu sur un rseau TCP/IP, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (protocoles TLS/SSL, SSH)
- niveau physique (botiers chiffrant).
IPsec vise scuriser les changes au niveau de la couche rseau.
rseau.
IPsec veut dire IP Security Protocols : ensemble de mcanismes de
scurit commun IPv4 et IPv6.
Ahmed Mehaoua - 25
IPSec : le standard
Ahmed Mehaoua - 26
13
IPsec permet :
La mise en place de VPN
Scuriser les acc
accs distants (Utilisation nomade)
Protection d
dun serveur sensible
Ahmed Mehaoua - 27
Composants dIPsec
Protocoles de scurit :
Authentication Header (AH)
Encapsulation Security Payload (ESP)
Ahmed Mehaoua - 28
14
RFC 2401
RFC 2402
RFC 2406
Security
Architecture for
the Internet
Protocol
IP
Authentication
Header
S. Kent,
R.
Atkinson
Novembre
1998
STANDARD
IP
Encapsulating
Security
Payload (ESP)
Ahmed Mehaoua - 29
Ahmed Mehaoua - 30
15
de
mise
en
uvre
facilit
scurise de bout en bout les changes entre deux utilisateurs.
mode tunnel
- insertion apr
aprs IP
- encapsulation des datagrammes IP dans d'autres datagrammes IP
- masquage d
dadresse
scurise lien par lien les segments de r
rseau.
utilis
utilis quand au moins une des deux extr
extrmit
mits d
dIPsec se
comporte comme une passerelle
Ahmed Mehaoua - 31
Ahmed Mehaoua - 32
16
Ahmed Mehaoua - 33
Ahmed Mehaoua - 34
17
Ahmed Mehaoua - 35
III.
III. Protocole de s
scurit
curit AH
AH = Authentication Header : 1er protocole et aussi le plus simple
dfinit dans le RFC 2402
Garantit :
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
! Pas de confidentialit
confidentialit !
=> les donn
donnes sont seulement sign
signes mais pas chiffr
chiffres
support des algorithmes MD5 (128 bits) et SHASHA-1
Ahmed Mehaoua - 36
18
IP Header AH Header
III.
III. Protocole de s
scurit
curit AH
Ahmed Mehaoua - 38
19
IV.
IV. Protocole de s
scurit
curit ESP
ESP = Encapsulating Security Payload
dfinit dans le RFC 2406
Seules les donn
donnes sont prot
protges (pas de protection enen-tte)
Garantit:
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
- la confidentialit
confidentialit
Ahmed Mehaoua - 39
Encrypted
Ahmed Mehaoua - 40
20
IV.
IV. Protocole de s
scurit
curit ESP
Ahmed Mehaoua - 41
Ahmed Mehaoua - 42
21
tres
d'authentification
(algorithmes et cl
param
cls)
- param
tres
de
chiffrement
(idem)
param
- temps de vie de la SA
- mode du protocole IPsec (tunnel ou transport)
Attention : un SA est Unidirectionnelle:
Unidirectionnelle: prot
protger les deux sens d'une
communication classique requiert deux associations.
associations.
Ahmed Mehaoua - 43
SA : exemple
Destination : 192.78.42.76
Protocole : ESP
index : 10314
Mode : tunnel
algorithme de chiffr : AES
cl de chiffrement : 0xEB3167C....
algorithme d'authent : SHA1
cl d'authentification : 0xC372F4....
politique associe : #23
date d'expiration : 061120 15:30:00
Ahmed Mehaoua - 44
22
Ahmed Mehaoua - 45
Ahmed Mehaoua - 46
23
Ahmed Mehaoua - 47
Ahmed Mehaoua - 48
24
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
Problmatique : afin dchanger des donnes de faon scurise, il est
ncessaire de se mettre daccord sur les paramtres utiliser, et
notamment dchanger les clefs de session
Il faut 2 paires de cls (AH et ESP) : soit 2 par direction.
1er solution : configuration manuelle des quipements
(unique mthode propose dans la premire version dIPSec)
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange : Qu
Quest ce que cest ?
Ahmed Mehaoua - 50
25
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange
Ahmed Mehaoua - 51
VII.
VII. Faiblesses d'IPsec
d'IPsec
Limitations dues la gestion manuelle des clefs
- AH et ESP s'appuient sur des num
numros de s
squence initialis
initialiss 0
lors de la cr
cration d'une SA et incr
incrment
ments lors de l'envoi de chaque
datagramme.
- Num
Numros de s
squence sont stock
stocks dans un entier de 32 bits 4
milliards
- Pass
Pass cette limite, n
ncessit
cessit de cr
crer une nouvelle SA et donc une
nouvelle clef.
- Possibilit
Possibilit de d
dsactivation des num
numros apr
aprs la limite.
Broadcast et multicast
Probl
Problme de performance et impossibilit
impossibilit de r
rsolution par
laugmentation de la puissance.
Ahmed Mehaoua - 52
26
VII.
VII. Faiblesses d'IPsec
d'IPsec (2)
Firewalls
Le filtrage de datagrammes IPsec est d
dlicat pour deux raisons :
- les RFCs ne pr
prcisent pas si, sur un syst
systme remplissant
simultan
simultanment les fonctions de passerelle de s
scurit
curit et de firewall,
firewall,
le d
dcodage de l'IPsec
l'IPsec doit avoir lieu avant ou apr
aprs l'application des
rgles de firewalling ;
-il n'est pas possible au code de firewalling de lire certaines donn
donnes,
par exemple des num
numros de port, dans des donn
donnes chiffr
chiffres, ou
transmises dans un format qu'il ne conna
connat pas.
NATs
Th
Thoriquement, aucune translation d'adresse ne devrait affecter un
datagramme IPsec,
IPsec, car ce type d'op
d'opration modifie le contenu des
datagrammes, ce qui est incompatible avec les m
mcanismes de
protection de l'int
l'intgrit
grit des donn
donnes d'IPsec
d'IPsec..
Ahmed Mehaoua - 53
VII.
VII. Faiblesses d'IPsec
d'IPsec (suite 3)
Non support de protocoles r
rseaux autres qu'IP
IPsec est un protocole qui ne pr
prvoit que le convoyage s
scuris
curis de
datagrammes IP
Ceci n'est pas suffisant, car d'autres standards comme IPX et
NetBIOS sont utilis
utiliss sur un grand nombre de r
rseaux. Il existe
cependant une solution ce probl
problme : encapsuler les donn
donnes
prot
protger dans du PPP, luilui-mme transport
transport par IPsec.
IPsec. Le rle de PPP
est en effet de permettre la transmission de diff
diffrents protocoles auaudessus d'un lien existant.
Ahmed Mehaoua - 54
27
Conclusion: IPSec-IKE-SA
IPsec ensemble de protocoles et mcanismes pour le chiffrement
de paquets IP
SASA->traitement mettre en oeuvre sur un paquet IP quand il faut
lui appliquer IPSec
IKEIKE->gestionnaire de SA
IPSecIPSec->utilisateur de SA
Ahmed Mehaoua - 55
Ahmed Mehaoua - 56
28
Technologies VPN
Communication layers Security protocols
Application layer
Transport layer
Network layer
IPsec
PPTP, L2TP
Physical layer
Scrambling, Hopping,
Quantum Communications
MPLS
Ahmed Mehaoua - 57
Agenda
Introduction
Motivation, evolution, standardization
Applications
SSL Protocol
SSL phases and services
Sessions and connections
SSL protocols and layers
SSL Handshake protocol
SSL Record protocol / layer
29
Ahmed Mehaoua - 60
30
Security-Sensitive Web
Applications
Online banking
Online purchases, auctions, payments
Restricted website access
Software download
Web-based Email
Requirements
TLS
Physique
SSL
Ahmed Mehaoua - 62
31
SSL/TLS Evolution
No client auth;
weak encryption;
Man-in-the-midle
attack
Microsofts
improved SSLv2:
security (e.g. strong
exportable auth.),
performance (flows)
PCT
(1995)
Microsofts
improved SSLv3:
support for UDP,
and shared-secret
authentication
STLP
(1996)
WAP
WTLS
(1990-)
Not released
SSLv2
(1994)
SSLv3
(1995)
SSLv1
(1994)
Substantial redesign;
add client authentication,
support for DH
DSS : Digital Signature Standard (Public
(Public--key)
key)
DH : DiffieDiffie-Hellman
TLS 1.0
(1997-1999)
RFC 2246
TLS 1.1
(2001-?)
32
SSL/TLS in a Nutshell
SSL & TLS provide a `secure
`secure TCP tunnel from client to server`:
server`:
Message Confidentiality
Message and connection integrity
Authentication of server, optionally also of client
Implemented in almost all web clients, servers
Many implementations, libraries, e.g. OpenOpen-SSL
SSL: Secure Socket Layer
Version 3 designed by Netscape Corp.
Original goal and main use: secure credit card number
Normal
Port
Secured
Protocol
HTTP
80
HTTPS
NTP
119
Encrypted
Port
RFC
443
2818
563
LDAP
389
SLDAP
636
2830
FTP-DATA
20
SFTP
989
draft
FTPcontrol
21
SFTP
990
draft
TELNET
23
SSH
22
4251
IMAP
143
SIMAP
993
2595
IRC
194
994
2813
POP3
110
SPOP3
995
2595
SMTP
25
SMTP-TLS
465 (25)
2487
Ahmed Mehaoua - 66
33
OpenSSL : www.openssl.org
a robust,
robust, commercialcommercial-grade,
grade, fullfull-featured,
featured, and Open Source toolkit implementing the
Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) protocols
ApacheApache-SSL : http://www.apachehttp://www.apache-ssl.org/
OpenSSH : www.openssh.com/
www.openssh.com/
A port of the OpenSSLOpenSSL-based SSH package
sNFS : www.quick.com.au/ftp/pub/sjg/help/sNFS.html
Ahmed Mehaoua - 67
SSL/TLS principles
Client / Server
Provide 4 security services :
Authentication of server
Confidentiality of exchanged data
Integrity of exchanged data
Optional : authentication of client (if client has a certificate)
Ahmed Mehaoua - 68
34
s
de SSL
n
r
tio s pa
a
s
ri tion
cu
S nsac
tra
Ahmed Mehaoua - 70
35
2. Domain
(bank.com)
1. URL/Link
Certificate
Authority (CA)
https://bank.com
3. IP (67.22.5.2)
6. Display:
-- Page
-- URL
-- Padlock
e.g. VeriSign
cert=SignCA(pk, domain)
4a. Hello
4c. Epk(key)
(Web
Server, at
67.22.5.2,
Port 443)
Ahmed Mehaoua - 71
SSL Architecture
1.
2.
page 72
36
Handshake layer
Application
Record layer
Ahmed Mehaoua - 73
Handshake Protocol
Ahmed Mehaoua - 74
37
SSL Sub-Protocols
Alert Protocol
ChangeCipherSpec Protocol
Application Protocol
Ahmed Mehaoua - 75
Server
Syn
+Ack
SSL
Handsake
Data Transfer
SSL Record
Protocol
SSL
Fin
Teardown +Ack
Client
Ahmed Mehaoua - 76
38
page 77
16KB in a fragment
confidentiality
message integrity
Non replay
page 78
39
Ahmed Mehaoua - 79
warning(1) or fatal(2)
Ahmed Mehaoua - 80
40
Server
Client
hello
te
certifica
hange
ey_exc
Server_k
est
qu
re
e_
at
Certific
one
_d
lo
el
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
d
finishe
ello
server h
Ahmed Mehaoua - 82
41
Server
Client
Client_hello message
hello
ello
server h
te
certifica
nge
_excha
ey
_k
er
Serv
est
qu
re
ate_
Certific
e
ello_don
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
finished
Ahmed Mehaoua - 83
Server
Client
hello
ello
server h
hange
ey_exc
Server_k
est
qu
re
e_
at
Certific
one
_d
lo
el
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
CipherCipher-suite elements:
te
certifica
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
d
finishe
Ahmed Mehaoua - 84
42
Server
Client
hello
ello
server h
te
certifica
hange
ey_exc
Server_k
est
qu
re
ate_
Certific
e
on
_d
lo
el
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
finished
Ahmed Mehaoua - 85
Server
Client
hello
ello
server h
te
certifica
hange
ey_exc
Server_k
est
qu
re
e_
at
Certific
one
_d
lo
el
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
d
finishe
Ahmed Mehaoua - 86
43
Phase 4 Finish
Client
Server
Client
hello
ello
server h
te
certifica
hange
ey_exc
Server_k
est
qu
re
ate_
Certific
e
on
_d
lo
el
Server_h
certific
ate
Client_
key_ex
chang
e
Certific
ate_ve
rify
Chang
e_ciphe
r_spec
finished
r_Spec
_ciphe
Change
finished
Ahmed Mehaoua - 87
Cryptographic keys,
keys, Initialization Vectors (IV)
Ahmed Mehaoua - 88
44
A Pseudo-Random Function
TLS
TLSs PRF is based on MD5 and SHASHA-1 (later
(later)
x
RandomFunction(x)
x
PRFk(x)
Ahmed Mehaoua - 89
45
master_secret
Client_random
PRF
Key_Block
MAC keys
Encrypt keys
IVs
Ahmed Mehaoua - 91
NonNon-repudiation:
Proof of making/receiving order/transaction
Prevent/resolve dispute, identify corruption
Denial of service
Good in
SSL/TLS
Done,
but
Not in SSL
Ahmed Mehaoua - 92
46
Conclusion
Ahmed Mehaoua - 93
47