Vous êtes sur la page 1sur 95

Security

L2D -

VPN

David Léonnel DEUTCHOUA


leo.deutchoua2010@gmail.com
L2D

2013 Juin - Douala 1


VPN

Objectifs
L’objectif principal du VPN est de créer un réseau privé au
sein d’une infrastructure de réseau publique.
En d’autres termes, vos communications emprunte le réseau
publique, en toute sécurité.

L’implémentation des VPN dans les entreprises permet de:


Faire des économies;
Sécuriser les informations sensibles;
Evolutivité;
Optimisation des performances.

2013 Juin - Douala 2


VPN

Objectifs pédagogiques:
Description des types de VPN
Configurer un tunnel VPN GRE
IPSec
VPN Site-to-Site IPSec
VPN d’accès à distance

2013 Juin - Douala 3


VPN

Types de VPN
Par les VPN aujourd’hui, les entreprises peuvent étendre leurs
réseau via internet, de façon à interconnecter tous les
LAN des différentes agences.

2013 Juin - Douala 4


VPN

Types de VPN
On distingue des VPN de couche 2 et des VPN de couche 3.
Nous limiterons notre discussion aux VPN de couche 3.
Les 03 technologies VPN les plus répandues sont:
GRE
MPLS
IPSEC

2013 Juin - Douala 5


VPN - Types de VPN
GRE
Generic Routing Encapsulation (GRE) a été initialement développé
par Cisco et plus tard normalisée RFC 1701.

MPLS
Mis au point par Cisco, MPLS était initialement connu comme la
commutation des étiquettes, puis standardisée par l'IETF comme
MPLS. Les fournisseurs de services déploient de plus en plus MPLS
pour offrir des services VPN pour les clients.
IPSEC
IPSEC offre les services d’intégrités, de confidentialité et
d’authentification au protocole IP, à travers le réseau et de façon
transparente pour l’utilisateur.
2013 Juin - Douala 6
VPN - Types de VPN
Site-to-site et accès à distance
Les 02 grandes catégorie (topologies ) de réseau VPN sont les VPN
Site à site et les VPN d’accès à distance (remote accès).

Un VPN de site à site est créé lorsque des dispositifs de raccordement


des deux côtés de la connexion VPN sont conscients de la configuration
VPN à l'avance.

Le VPN reste statique, et les hôtes internes n'ont pas connaissance


qu'un VPN existe. Frame Relay, ATM, GRE et les VPN MPLS sont des
exemples de site à site VPNs.

2013 Juin - Douala 7


VPN - Types de VPN

Un VPN d’accès à distance est créé lorsque les informations VPN ne


sont pas mise en place de façon statique, mais peuvent changer
dynamiquement .

Considérons un télétravailleur qui a besoin d'un accès VPN aux


données d'entreprise sur Internet. Le télétravailleur n'a pas
nécessairement la connexion VPN mis en place à tout moment. Le PC
du télétravailleur est chargé d'établir le VPN.

Les informations requises pour établir la connexion VPN, tels que


l'adresse IP du télétravailleur, change dynamiquement en fonction de
l'emplacement du télétravailleur.

2013 Juin - Douala 8


VPN - Types de VPN

2013 Juin - Douala 9


VPN - Types de VPN

VPN Site-à-site
Un VPN de site à site est une extension d'un réseau WAN classique. Il
permet de relier des réseaux entiers à d'autre, par exemple, ils peuvent
connecter un réseau de succursales au réseau du siège de l'entreprise.

Dans le passé, une ligne louée ou d'une connexion Frame Relay a été
nécessaire pour connecter les sites, mais parce que la plupart des
entreprises ont maintenant accès à Internet, ces connexions peuvent
être remplacés par des VPN de site à site.

2013 Juin - Douala 10


VPN - Types de VPN

Dans un VPN site à site, les hôtes envoient et reçoivent du traffic TCP /
IP via une passerelle VPN, qui peut être un routeur, pare-feu,
concentrateur VPN Cisco ou Cisco ASA.

La passerelle VPN est responsable de l'encapsulation et le cryptage de


trafic sortant à partir d'un site particulier et de l'envoyer à travers un
tunnel VPN via Internet à une passerelle VPN pair au niveau du site
cible.

Dès réception, la passerelle VPN pair dépouille les têtes, décrypte le


contenu, et relaie le paquet vers la machine cible à l'intérieur de son
réseau privé.

2013 Juin - Douala 11


VPN - Types de VPN

VPN d'accès à distance


VPN d'accès à distance sont une évolution des réseaux de commutation
de circuits (POTS, ou RNIS).
VPN d'accès à distance prennent en charge une architecture client /
serveur où le client VPN (hôte distant) nécessite un accès sécurisé au
réseau d'entreprise via un dispositif de serveur VPN à la périphérie du
réseau d’entreprise.

2013 Juin - Douala 12


VPN - Types de VPN

VPN d'accès à distance


Dans un VPN d'accès à distance, chaque hôte a généralement un logiciel
client VPN Cisco.

Chaque fois que l'hôte tente d'envoyer du trafic destiné au VPN, le


logiciel client VPN Cisco encapsule et crypte le trafic avant de l'envoyer
par Internet à la passerelle VPN à la périphérie du réseau cible.

Dès réception, la passerelle VPN se comporte comme il le fait pour VPN


site-à-site.

2013 Juin - Douala 13


VPN - Types de VPN

2013 Juin - Douala 14


VPN - Types de VPN

VPN d'accès à distance


Cisco IOS SSL VPN est une technologie qui offre une connectivité
d'accès à distance à partir de n'importe quel emplacement Internet avec
un navigateur web et son cryptage SSL natif.

SSL VPN fournit la souplesse nécessaire pour soutenir l'accès sécurisé


pour tous les utilisateurs, quel que soit l'hôte d'extrémité à partir duquel
ils établissent une connexion.

2013 Juin - Douala 15


VPN - Types de VPN

VPN d'accès à distance


SSL VPN fournit actuellement trois modes d'accès VPN SSL: sans client
(clientless); client léger( thin client), et plein client (and full client).

VPN SSL permettent aux utilisateurs d'accéder à des pages Web et


d’autres services. Cela comprend l'accès aux fichiers, l’envoie et la
réception des e-mail, et l'exécution d'applications basés sur TCP sans
logiciel client VPN IPsec.

2013 Juin - Douala 16


VPN - Types de VPN

2013 Juin - Douala 17


VPN - Types de VPN

2013 Juin - Douala 18


VPN – Configuration d’un tunnel GRE

Generic Routing Encapsulation (GRE) est un protocole de tunneling


défini dans la RFC 1702 et RFC 2784.

Il a été initialement développé par Cisco Systems pour créer un point-à-


point virtuel pour les routeurs Cisco à des points distants via un réseau
IP.

GRE crée un tunnel multiprotocol. Il peut encapsuler plusieurs types de


protocoles dans un tunnel IP. L’ ajout d'un en-tête GRE supplémentaire
entre l’en tête et les données utiles IP fournit la fonctionnalité
multiprotocole.

IP tunneling utilisant GRE permet l'expansion du réseau en connectant


les sous-réseaux dans un environnement fédérateur unique.

GRE prend également en charge la multidiffusion IP dans le tunnel;


ainsi les protocoles de routage qui sont utilisés à travers le tunnel
peuvent s’échanger les mises à jour.

2013 Juin - Douala 19


VPN – Configuration d’un tunnel GRE

Les tunnels GRE sont stateless: Chaque extrémité du tunnel ne conserve


aucune information sur l'état ou la disponibilité du point de terminaison
du tunnel distant.

Cette fonctionnalité aide les fournisseurs de services (SP) à offrir des


tunnels IP à des clients qui ne sont pas préoccupés par l'architecture
interne tunnel.

Les clients ont alors la possibilité de configurer ou reconfigurer leur


architecture IP mais maintiennent toujours la connectivité.

Il crée un point-à-point (liaison virtuelle) entre routeurs des points


distants sur un inter-réseau IP.

GRE ne comprend pas les mécanismes de sécurité rigoureuses pour


protéger les données.

2013 Juin - Douala 20


VPN – Configuration d’un tunnel GRE

2013 Juin - Douala 21


VPN – Configuration d’un tunnel GRE

GRE encapsule l'ensemble du paquet IP original avec un en-tête IP


standard et un en-tête GRE.

Un en-tête de tunnel GRE comporte au moins deux champs obligatoires


2 octets:

GRE drapeau (GRE flag)


Type de protocole (Protocol type)

GRE utilise un champ de type de protocole dans l'en-tête GRE pour


soutenir l'encapsulation d'un protocole OSI de couche 3.

L'en-tête GRE, avec l'en-tête IP tunneling, crée au moins 24 octets de


charge supplémentaire pour les paquets tunnel.

2013 Juin - Douala 22


VPN – Configuration d’un tunnel GRE

2013 Juin - Douala 23


VPN – Configuration d’un tunnel GRE

2013 Juin - Douala 24


VPN – Configuration d’un tunnel GRE

Il ya cinq étapes à suivre pour configurer un tunnel GRE:

Étape 1. Créer une interface de tunnel

Étape 2. Attribuer une adresse IP au tunnel.

Étape 3. Identifier l'interface du tunnel source.

Étape 4. Identifier la destination du tunnel.

Étape 5. Configurer le protocole GRE.

2013 Juin - Douala 25


VPN – Configuration d’un tunnel GRE

2013 Juin - Douala 26


VPN – Configuration d’un tunnel GRE

Les avantages de la GRE est qu'il peut être utilisé pour tunnel
trafic non-IP sur un réseau IP.

Contrairement IPsec, qui ne prend en charge le trafic de


monodiffusion, GRE soutient le trafic de multidiffusion et de
diffusion sur la liaison de tunnel.

Par conséquent, les protocoles de routage sont prises en charge


GRE.

GRE ne prévoit pas de cryptage. Si cela est nécessaire, IPsec doit


être configuré.

2013 Juin - Douala 27


VPN – IPSec

IPSEC

IPsec est un standard IETF (RFC 2401 à 2412) qui définit la


manière dont un VPN peut être configuré en utilisant le protocole
d'adressage IP.

IPsec n'est pas lié à un cryptage spécifique, l'authentification, les


algorithmes de sécurité, ou de les mécanismes de gestion des clés.
IPSec est un système de normes ouvertes qui énonce les règles
pour les communications sécurisées.

IPsec repose sur des algorithmes existants pour mettre en œuvre


le cryptage, l'authentification et l'échange de clés.

2013 Juin - Douala 28


VPN – IPSec

IPsec fonctionne à la couche réseau, et assure la protection et


l'authentification des paquets IP entre les dispositifs IPsec
participants (pairs).

En conséquence, IPsec peut protéger pratiquement tout le trafic


de l'application, car la protection peut être mise en œuvre de la
couche 4 à la couche 7.

Toutes les implémentations d'IPsec ont une en-tête de couche 3


en texte clair, donc il n'y a aucun problème avec le routage.

IPSec fonctionne sur tous les protocoles de couche 2, comme


Ethernet, ATM, Frame Relay, SDLC, et HDLC.

2013 Juin - Douala 29


VPN – IPSec
L'architecture IPsec se compose de cinq
blocs constitutifs:

• La première représente le protocole


IPsec. Les choix incluent ESP ou AH.

• Le second représente le type de


confidentialité implémenté en utilisant
un algorithme de chiffrement tels que
DES, 3DES, AES ou SEAL. Le choix
dépend du niveau de sécurité requis.

•Le troisième représente l'intégrité qui


peut être implémenté en utilisant soit
MD5 ou SHA.
•La quatrième représente comment la clé secrète partagée est établie. Les deux
méthodes sont pré-partagées ou signés numériquement en utilisant RSA.

•Le cinquième représente le groupe d'algorithmes DH. Il ya quatre DH


algorithmes d'échange de clés distinctes à choisir parmi Groupe DH 1 (DH1),
groupe DH 2 (DH2), DH Group 5 (DH5) et DH Groupe 7 (DH7). Le type de groupe
choisi dépend des besoins spécifiques . Juin - Douala
2013 30
VPN – IPSec

2013 Juin - Douala 31


VPN – IPSec

IPsec fournit le cadre et


l'administrateur choisit les
algorithmes qui sont utilisés
pour mettre en œuvre les
services de sécurité à
l'intérieur de ce cadre.

L’indépendance d’IPsec vis-à-


vis des algorithmes
spécifiques, lui permet de
mieux supporter des
nouveaux algorithmes.

2013 Juin - Douala 32


VPN – IPSec

IPsec peut sécuriser un chemin entre deux passerelles, deux hôtes,


ou une passerelle et un hôte.
En utilisant son cadre, IPsec offre ces fonctions de sécurité
indispensables:

Confidentialité - IPsec assure la confidentialité grâce au


cryptage.

 Intégrité - IPsec garantit que les données arrivent inchangé à


la destination en utilisant un algorithme de hachage comme MD5
ou SHA.

 Authentification - IPsec utilise Internet Key Exchange (IKE)


pour authentifier les utilisateurs et les périphériques qui peuvent
mener communication indépendante. IKE utilise plusieurs types
d'authentification, y compris les nom d'utilisateur et mot de passe,
mot de passe unique, la biométrie, les clés pré-partagées (PSK), et
les certificats numériques. 2013 Juin - Douala 33
VPN – IPSec

 Échange de clé sécurisé - IPsec utilise l'algorithme DH pour


fournir une méthode d'échange de clé publique pour deux pairs
pour établir une clé secrète partagée.

2013 Juin - Douala 34


VPN – IPSec

Confidentialité

Voici quelques algorithmes de chiffrement (avec les longueurs de


clés) utilisés dans les VPN:

DES - Utilise une clé de 56 bits, assurant le chiffrement haute


performance. DES est un cryptosystème à clé symétrique.

3DES - Une variante du DES 56 bits. 3DES utilise trois clés de


cryptage 56 bits indépendants par bloc de 64 bits, en fournissant
beaucoup plus fort niveau de cryptage sur DES. 3DES est un
cryptosystème à clé symétrique.

AES - Offre une sécurité plus forte que DES et est


mathématiquement plus efficace que 3DES. AES propose trois
différentes longueurs de clé: 128 bits, 192 bits et 256 bits. AES est
un système de cryptographie à clé symétrique.
2013 Juin - Douala 35
VPN – IPSec

Logiciel optimisé algorithme de chiffrement (SEAL) - Un


chiffrement de flux développé en 1993 par Phillip Rogaway et Don
Chaudronnier, qui utilise une clé de 160 bits. SEAL est un système
de cryptographie à clé symétrique.

2013 Juin - Douala 36


VPN – IPSec
Intégrité

L’autre fonction VPN-critique est l'intégrité des données.


Supposons qu'un chèque de 500 € destiné à GOMNA, délivré par
FOTSO. Si le chèque pendant son envoi à GOMNA est intercepté
par un pirate qui modifie le nom et le montant sur le chèque et
tente d'encaisser.

Selon la vraissemblance du chèque altéré, l'attaque pourrait être


couronnée de succès.

Ce scénario s'applique aux VPN, car les données sont transportées


sur l'Internet public. Potentiellement, ces données peuvent être
interceptées et modifiées.

Une méthode permettant de prouver l'intégrité des données est


nécessaire pour garantir que le contenu n'a pas été modifié. Un
algorithme d'intégrité des données peut fournir cette garantie.
2013 Juin - Douala 37
VPN – IPSec
Intégrité

Codes d'authentification de message haché (HMAC - Hashed


Message Authentication Codes) est un algorithme d'intégrité des
données qui garantit l'intégrité du message en utilisant une valeur
de hachage.

Au niveau du dispositif source, le message et une clé confidentielle


partagée sont traitées par un algorithme de hachage qui produit
une valeur de hachage.

Cette valeur est ajoutée au message, et le message est envoyé sur


le réseau. Dans le dispositif de destination, la valeur de hachage
est recalculée et comparée à la valeur de hachage transmise. Si la
valeur de hachage transmise correspond à la valeur de hachage
reçue, l'intégrité du message est confirmée.

Toutefois, si elles ne correspondent pas, le message a été modifié et


2013 Juin - Douala 38
est invalidé.
VPN – IPSec
Intégrité

Il ya deux algorithmes HMAC courants:

HMAC-Message Digest 5 (HMAC-MD5) –


Utilise une clé partagée secrète de 128 bits. Le message de
longueur variable et de la clé secrète partagée de 128 bits sont
combinées et exécutées par l'algorithme de hachage HMAC-MD5.
La sortie est une table de hachage de 128 bits.

HMAC-Secure Hash Algorithm 1 (HMAC-SHA-1) –


Utilise une clé secrète de 160 bits. Le message de longueur
variable, et la clé secrète partagée de 160 bits sont combinées et
exécutées par l'algorithme HMAC-SHA-1. La sortie est un hachage
de 160 bits.

HMAC-SHA-1 est considéré comme cryptographiquement plus


forte que HMAC-MD5.
2013 Juin - Douala 39
VPN – IPSec

2013 Juin - Douala 40


VPN – IPSec
Authentification

Lorsque vous menez vos opérations à distance, il est nécessaire


de connaître (authentifier) la personne à l'autre bout du
téléphone, courriel ou fax.

La même chose est vraie des réseaux VPN. Le dispositif à


l'autre extrémité du tunnel VPN doit être authentifié avant que
le chemin de communication ne soit considérée comme sûr.

Au Moyen Age, un sceau garantit l'authenticité d'un document.


Dans les temps modernes, un document signé est notarié avec
un sceau et une signature.

À l'ère électronique, un document signé par la clé de cryptage


privée de l'expéditeur appelé une signature numérique. Une
signature est authentifiée par le déchiffrement de la signature
avec la clé publique de l'expéditeur.
2013 Juin - Douala 41
VPN – IPSec
Authentification

Il existe deux principales méthodes de configuration de


l'authentification :

Clés pré-partagées (PSK) - Une valeur clé secrète pré-partagée est


entrées dans chaque homologue manuellement et est utilisé pour
authentifier l'homologue.

A chaque extrémité, le PSK est combinée avec d'autres


informations pour former la clé d'authentification.
Chaque pair doit authentifier son homologue opposé avant que le
tunnel ne soit considéré comme sûr.

Les clés pré-partagées sont faciles à configurer manuellement mais


ne sont pas évolutives, parce que chaque homologue IPsec doit être
configuré avec la clé pré-partagée de tous les autres pairs avec
lesquels il communique.
2013 Juin - Douala 42
VPN – IPSec
Authentification:

2013 Juin - Douala 43


VPN – IPSec
Authentification: Clés pré-partagées (PSK)

2013 Juin - Douala 44


VPN – IPSec

Au niveau du dispositif local, la clé d'authentification et les informations


d'identité (informations spécifiques à l'appareil) sont envoyés à travers
un algorithme de hachage pour former Hash_L.

Authentification à sens unique est établie par l'envoi d'Hash_L au


dispositif distant. Si le périphérique distant peut créer indépendamment
la même Hash, le périphérique local est authentifié. Le processus
d'authentification se poursuit en répétant ces étapes en sens inverse.
2013 Juin - Douala 45
VPN – IPSec
Authentification

Signatures RSA - L'échange de certificats numériques authentifie


les pairs.
Le dispositif local crée un hachage et le chiffre avec sa clé privée.
Le hachage cryptée est joint au message et est transmis à
l'extrémité éloignée et tient lieu de signature.

A l'extrémité opposée, la valeur de hachage cryptée est décryptée à


l'aide de la clé publique de l'extrémité locale.

Si le hachage déchiffré correspond au hachage recalculée, la


signature est authentique. Chaque pair doit authentifier son
homologue opposé avant que le tunnel soit considéré comme sûr.

2013 Juin - Douala 46


VPN – IPSec
Authentification: Signatures RSA

2013 Juin - Douala 47


VPN – IPSec
Authentification: Signatures RSA

Sur le périphérique local, la clé d'authentification et les informations d'identité


(informations spécifiques à l'appareil) sont envoyées par l'algorithme de hachage formant
Hash_L. Hash_L est chiffré en utilisant la clé de cryptage privée de l'équipement local
créat ainsi une signature numérique. La signature numérique et un certificat numérique
sont transmises au dispositif à distance. La clé de chiffrement publique pour décrypter la
signature est incluse dans le certificat numérique. Le dispositif de distant vérifie la
signature numérique en décryptant l'aide de la clé de cryptage publique. Le résultat est
Hash_L. Ensuite, l'appareil distant crée indépendamment un hachage à partir des
informations stockées. Si la valeur de hachage calculée est égale à la Hash_L décrypté, le
dispositif local est authentifié. Après que le dispositif distant d'authentifier le dispositif
local, le processus d'authentification commence dans le sens opposé et toutes les étapes
sont répétées à partir du dispositif distant au- dispositif
2013 Juin Douala local. 48
VPN – IPSec
Authentification

Une façon moins fréquente d'accomplir l'authentification se fait


par nonce cryptés-RSA (valeurs à usage unique).

Un nonce est un nombre aléatoire qui est généré par


l'homologue. Nonces RSA cryptés utilisent RSA pour chiffrer la
valeur de circonstance et d'autres valeurs.

Cette méthode nécessite que la clé publique des deux pairs soit
présent sur un autre dispositif avant les troisième et quatrième
messages d'un échange IKE ne puisse être accomplies. Pour
cette raison, les clés publiques doivent être copiés
manuellement à chaque poste pendant le processus de
configuration.

2013 Juin - Douala 49


VPN – IPSec
Échange de clé sécurisée (Secure Key Exchange)

Les algorithmes de chiffrement tel que DES, 3DES, AES et


ainsi que le MD5 et SHA-1 algorithmes de hachage
nécessitent une clé secrète symétrique, partagé pour
effectuer le chiffrement et le déchiffrement.

Comment les dispositifs de cryptage et de décryptage obtenir


la clé secrète partagée?

E-mail, courrier express ou autres méthodes peuvent être


utilisés pour envoyer les clés secrètes partagées pour les
administrateurs des appareils.

Mais la méthode d'échange de clé la plus simple est une


méthode d'échange de clés publiques entre les dispositifs de
cryptage et de décryptage. 2013 Juin - Douala 50
VPN – IPSec
Échange de clé sécurisée (Secure Key Exchange)

Le Diffie-Hellman (DH) est une méthode d'échange de clé


publique qui fournit aux deux pairs un moyen d'échanger les clés
secrètes partagées qu'ils doivent être les seuls à connaitre , même
s’ils communiquent sur un canal non sécurisé.

Variantes d'échange de clés DH sont définis comme des groupes


DH.

2013 Juin - Douala 51


VPN – IPSec
Échange de clé sécurisée (Secure Key Exchange)

Il ya plusieurs groupes DH:

DH groupes 1, 2 et 5 supportent l'exponentiation sur un module


principal avec une taille de clé 768 bits, 1024 bits et 1536 bits,
respectivement. Ces groupes ne sont pas recommandés pour une
utilisation après 2012.

Groupes DH 14, 15, et 16 utiliseent de plus grandes tailles de clés avec


2048 bits, 3072 bits et 4096 bits, respectivement, et sont recommandées
pour une utilisation jusqu'en 2030.

Groupes DH 19, 20 et 24 support elliptique cryptographie à courbe


(ECC), qui réduit le temps nécessaire pour générer des clés. Avec des
tailles de clé respectifs de 256 bits, 384 bits et 2048 bits. DH groupe 24
est préféré pour la longévité d'utilisation.

Les nouvelles versions de Cisco IOS supportent des groupes DH plus


avancés. 2013 Juin - Douala 52
VPN – IPSec

Le groupe DH choisi doit être assez fort (avoir suffisamment de bits)


pour protéger les clés IPsec lors de la négociation. Par exemple, le
groupe DH 1 est suffisamment solide pour supporter seulement DES et
3DES, mais pas AES. Pendant la configuration du tunnel, les
homologues négocient le groupe DH à utiliser.
2013 Juin - Douala 53
VPN – IPSec
AH & ESP

IPsec est un cadre de normes ouvertes. IPsec définit les


règles pour sécuriser les communications, mais s'appuie sur
des algorithmes existants.

Les deux principaux protocoles IPsec sont AH et ESP. Le


protocole IPsec est le premier bloc de construction du cadre.

Le choix de AH ou ESP précise quels autres blocs


constitutifs sont disponibles:

2013 Juin - Douala 54


VPN – IPSec

2013 Juin - Douala 55


VPN – IPSec

Authentication Header (AH) - AH,

est le protocole approprié à utiliser lorsque la confidentialité n'est


pas exigée ou autorisée.

Il fournit l'authentification des données et l'intégrité des paquets


IP qui sont échangés entre deux systèmes.

Il assure que l'origine de la donnée est soit R1 ou R2 et vérifie que


les données n'ont pas été modifiées lors du transport. AH n'assure
pas la confidentialité des données (chiffrement) des paquets.

Toutes les données sont transportées en clair. Si le protocole AH


est utilisé seul, il offre une protection faible.

2013 Juin - Douala 56


VPN – IPSec
Authentication Header (AH) - AH,

AH réalise l'authentification en appliquant une fonction hachage


unidirectionnelle à clé au paquet pour créer une table de hachage
ou condensé de message. Le hachage est combiné avec le texte et il
est transmis. Le récepteur détecte des changements dans
n'importe quelle partie du paquet qui se produisent pendant le
transport en effectuant la même fonction de hachage
unidirectionnelle sur le paquet reçu et en comparant le résultat à
la valeur du condensé de message que l'émetteur fourni.

Le fait que le hachage unidirectionnel comprend également une


clé secrète partagée entre les deux systèmes signifie que
l'authenticité est garantie.

La fonction de AH est appliqué à l'ensemble de paquets, à


l'exception de tous les champs d'en-tête IP mutables qui changent
pendant le transport. Par exemple, Time to Live (TTL).
2013 Juin - Douala 57
VPN – IPSec
Authentication Header (AH) - AH,

Le processus de AH se produit dans l'ordre suivant:

1. L'en-tête IP et la donnée utile sont hachés à l'aide la clé secrète


partagée.

2. Le hachage construit un nouvel en-tête AH, qui est inséré dans


le paquet d'origine.

3. Le nouveau paquet est transmis au routeur pair IPsec.

4. Le de routeur pairs hache l'en-tête IP et la donnée utile en


utilisant la clé secrète partagée, extrait le hash transmis de l'en-
tête AH, et compare les deux valeurs de hachage.

2013 Juin - Douala 58


VPN – IPSec
Authentication Header (AH) - AH,

Les tables de hachage doivent correspondre exactement. Si un bit


est modifié dans le paquet transmis, le hachage du paquet final
reçu change, et l'en-tête AH ne correspondra pas.

AH supporte les algorithmes HMAC-MD5 et HMAC-SHA-1 .


AH peut avoir des problèmes si l'environnement utilise NAT.

2013 Juin - Douala 59


VPN – IPSec
Authentication Header (AH) - AH,

2013 Juin - Douala 60


VPN – IPSec

Encapsulation Security Payload (ESP) - ESP,

peut assurer la confidentialité et l'authentification. Il assure la


confidentialité en effectuant le chiffrement sur le paquet IP.

Le cryptage des paquets IP dissimule charge utile de données et


l'identité de la source et la destination finale.

ESP fournit l'authentification pour paquet IP interne et en-tête


ESP.

L'authentification permet d'authentifier l'origine des données et


l'intégrité des données.

Bien que le chiffrement et l'authentification sont facultatifs dans


ESP, au minimum, l'un d'eux doit être sélectionné.

2013 Juin - Douala 61


VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

ESP assure la confidentialité en chiffrant la charge utile. Il prend


en charge une variété d'algorithmes de chiffrement symétriques. Si
ESP est sélectionné comme protocole IPsec, un algorithme de
cryptage doit aussi être sélectionné.

L'algorithme par défaut pour IPsec est DES 56 bits.

Les produits Cisco supportent également l'utilisation de 3DES,


AES, et SEAL pour un chiffrement plus fort.

ESP peut également assurer l'intégrité et l'authentification. En


premier lieu, la charge utile est cryptée. Ensuite, la charge utile
cryptée est envoyée à travers un algorithme de hachage, HMAC-
MD5 ou HMAC-SHA-1.

Le hachage permet d'authentification et l'intégrité de la charge


utile . 2013 Juin - Douala 62
VPN – IPSec

2013 Juin - Douala 63


VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

En option, l'ESP peut également appliquer la protection anti-rejeu. Protection


anti-rejeu vérifie que chaque paquet est unique et n'est pas dupliqué. Cette
protection assure qu'un pirate ne peut pas intercepter les paquets et insérer des
paquets modifiés dans le flux . L'Anti-rejeu fonctionne en assurant le suivi des
numéros de séquence de paquets et d'utilisation d'une fenêtre coulissante à
l'extrémité de destination. Lorsque la connexion est établie entre une source et de
destination, les compteurs sont initialisés à zéro. A chaque fois qu'un paquet est
envoyé, un numéro de séquence est ajouté au contenu du paquet par la source.

La destination utilise la fenêtre coulissante pour déterminer quels numéros de


séquence sont attendus. La destination vérifie que le numéro de séquence du
paquet n'est pas dupliqué et est reçu dans l'ordre correct. Par exemple, si la
fenêtre coulissante la destination est réglé sur une, la destination s'attend à
recevoir le paquet avec le numéro de séquence d'un. Une fois qu'il est reçu, la
fenêtre coulissante se déplace à deux. Lorsque la détection d'un paquet rejoué se
produit, ( comme la réception d'un second paquet avec un numéro de séquence
déjà reçu, un message d'erreur est envoyé, le paquet rejoué est éliminé , et
l'événement est enregistré.

Anti-replay est typiquement utilisé dans ESP, mais il est aussi soutenue dans
2013 Juin - Douala 64
AH.
VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

Les données d'origine est bien protégé par ESP parce que l'ensemble du
datagramme IP original et la queue ESP sont cryptées. Avec
l'authentification ESP, datagramme IP crypté, la queue, et l'en-tête ESP,
sont inclus dans le processus de hachage.

Enfin, un nouvel en-tête IP est fixée à la charge utile authentifié. La


nouvelle adresse IP est utilisée pour acheminer le paquet à travers
l'Internet.

Lorsque l'authentification et le chiffrement sont sélectionnés, le


chiffrement est effectué en premier. Une des raisons de cet ordre de
traitement est qu'il facilite la détection rapide et le rejet des paquets
rejoués ou corrompus par l‘équipement récepteur.

Avant de décrypter le paquet, le récepteur peut authentifier les paquets


entrants. En faisant cela, il peut détecter rapidement les problèmes et
potentiellement réduire l'impact des attaques DoS.
2013 Juin - Douala 65
VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

2013 Juin - Douala 66


VPN – IPSec
ESP et AH,

ESP et AH peuvent être appliquées aux paquets IP dans deux modes


différents, le mode de transport et le mode tunnel.

Mode de transport

En mode transport, la sécurité est assurée uniquement pour la couche


transport du modèle OSI et au-dessus.

Le mode de transport protège uniquement la charge utile du paquet, mais


laisse l'adresse IP d'origine en texte en clair. L'adresse IP d'origine est
utilisé pour acheminer le paquet à travers l'Internet.

Le mode de transport ESP est utilisé entre les hôtes. Le mode de


transport fonctionne bien avec GRE, parce que GRE cache les adresses
des terminaux en ajoutant sa propre adresse IP.

2013 Juin - Douala 67


VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

Mode Tunnel

Le mode tunnel sécurise l'ensemble du paquet IP original. Le paquet IP


d'origine est chiffré, puis il est encapsulé dans un autre paquet IP.

Ceci est connu comme IP-in-IP encryption. L'adresse le paquet IP


extérieur est utilisé pour acheminer le paquet à travers l'Internet.

Mode tunnel ESP est utilisé entre un hôte et une passerelle de sécurité,
ou entre deux passerelles de sécurité.

Pour les applications de passerelle à passerelle, plutôt que d'activer IPsec


sur tous les ordinateurs des bureaux distants et des entreprises, il est
plus facile de l'activer sur des passerelles de sécurité et procéder au
chiffrement IP-in-IP puis encapsuler.

2013 Juin - Douala 68


VPN – IPSec
Encapsulation Security Payload (ESP) - ESP,

Mode Tunnel

Mode tunnel ESP est utilisé pour les VPN d'accès à distance IPsec.
Un bureau à domicile pourrait ne pas disposer d'un routeur pour
effectuer l'encapsulation et de chiffrement IPSec. Dans ce cas, un
client IPsec s'exécute sur le PC effectue l'encapsulation et de
cryptage IP-in-IP IPsec. Au siège social, le routeur désencapsule et
décrypte le paquet.

2013 Juin - Douala 69


VPN – IPSec

2013 Juin - Douala 70


VPN – IPSec

2013 Juin - Douala 71


VPN – IPSec

Internet Key Exchange (IKE)

La solution VPN IPsec négocie les paramètres d'échange de clés,


établit une clé partagée, authentifie les pairs, et négocie les
paramètres de chiffrement. Les paramètres négociés entre les
deux dispositifs sont connus comme une association de sécurité
(SA).

Security Associations

Une SA est un bloc constitutif de base d'IPsec. Les associations


de sécurité sont maintenues dans une base de données SA
(SADB), qui est établie par chaque dispositif. Un VPN possède
des entrées SA définissant les paramètres de chiffrement IPsec
ainsi que les entrées SA définissant les paramètres d'échange de
clés.

2013 Juin - Douala 72


VPN – IPSec

Internet Key Exchange (IKE)

Tous les systèmes cryptographiques ( chiffrement de César,


chiffre de Vigenère, machine Enigma, aux algorithmes de
cryptage modernes), doivent faire face à des problèmes de
gestion clés. DH est utilisé pour créer la clé secrète partagée.
Toutefois, IPsec utilise protocole d'échange de clés Internet
(IKE) pour établir le processus d'échange de clé.

Au lieu de transmettre les clés directement à travers un réseau,


IKE calcule clés partagées sur la base de l'échange d'une série de
paquets de données. Cela évite qu'un un tiers puisse décrypter
les clés, même si le tiers a capturé toutes les données échangées
et utilisés pour calculer les clés.

2013 Juin - Douala 73


VPN – IPSec

Internet Key Exchange (IKE)

IKE s'appui sur UDP et utilise le port UDP 500 pour échanger
des informations IKE entre des passerelles de sécurité. Port
UDP 500 doivent être autorisés sur n'importe quelle interface
impliqué dans la connexion d'une passerelle sécurisée .

IKE est défini dans la RFC 2409. C'est un protocole hybride,


combinant Internet Security Association and Key Management
Protocol (ISAKMP) et Oakley et SKEME méthodes d'échange de
clés. ISAKMP définit le format du message, la mécanique d'un
protocole d'échange de clés, et le processus de négociation pour
construire une SA . ISAKMP ne définit pas comment les clés
sont gérées ou partagées entre les deux homologues IPsec.
Oakley et Skeme ont cinq principaux groupes définis. Parmi ces
groupes, les routeurs Cisco prennent en charge le groupe 1 (clé
de 768 bits), groupe 2 (clé de 1024 bits), et le groupe 5 (clé 1536
bits).
2013 Juin - Douala 74
VPN – IPSec

Internet Key Exchange (IKE)

IKE combine ces protocoles pour construire des connexions


IPSec sécurisées entre les périphériques. Il établit SA qui sont
mutuellement acceptable à chaque pair. Chaque pair doit avoir
des paramètres ISAKMP et IPsec identiques pour établir un
VPN opérationnel et sécurisé. Notez que les termes ISAKMP et
IKE sont couramment utilisés par les gens de l'industrie de se
référer à IKE.

Une alternative à l'utilisation du protocole IKE est de configurer


manuellement tous les paramètres requis pour établir une
connexion IPsec sécurisé. Ce processus n'est pas évolutif, donc il
n'est pas pratique pratique.

2013 Juin - Douala 75


VPN – IPSec

2013 Juin - Douala 76


VPN – IPSec

Internet Key Exchange (IKE)

Pour mettre en place un canal de communication sécurisé entre


deux homologues, le protocole IKE exécute deux phases:

Phase 1 - Deux homologues IPsec effectuent la négociation


initiale de SAs. L'objectif fondamental de la phase 1 est de
négocier des jeux de stratégie IKE, d'authentifier les pairs, et
mettre en place un canal sécurisé entre les pairs. Il peut être mis
en œuvre dans le mode principal (long, contact initial) ou en
mode agressif (après le contact initial).

Phase 2 - SAs sont négociés par le processus IKE ISAKMP pour


le compte d'IPsec. Il peut être négocié en mode rapide.

2013 Juin - Douala 77


VPN – IPSec
Internet Key Exchange (IKE)

Dans la phase 1, les ensembles de transformation (transform


sets), les méthodes de hachage, et d'autres paramètres sont
déterminés.

Une session IKE commence par un routeur (l'initiateur)


envoyant une proposition à un autre routeur (le répondeur). La
proposition envoyée par l'initiateur définit quels protocoles de
cryptage et d'authentification sont acceptables, combien de
temps les clés doivent rester actives, et si perfect forward secrecy
(PFS) devraient être appliquées.

PFS est une propriété qui stipule que les clés utilisées pour
protéger les données ne sont pas utilisées pour dériver d'autres
clés. PFS garantit que si une clé est compromise, les clés
précédentes et suivantes restent bien fiables et sécurisées.
2013 Juin - Douala 78
VPN – IPSec

2013 Juin - Douala 79


VPN – IPSec
Internet Key Exchange (IKE)

Trois échanges ont lieux pendant la phase 1 IKE. Ceux-ci sont


considérés comme les premiers, deuxième et troisième échanges.

Premier échange

Le premier échange entre l'initiateur et le répondeur établit la


politique de sécurité de base. Les pairs négocient et de
s'entendent sur les algorithmes et hachages qui sont utilisés
pour sécuriser les communications IKE.

Plutôt que de négocier individuellement chaque protocole, les


protocoles sont groupés en ensembles, appelés ensembles de
règles IKE. Les jeux de stratégie IKE sont échangés en premier.

2013 Juin - Douala 80


VPN – IPSec

Internet Key Exchange (IKE)

L'initiateur transmet d'abord des propositions pour le cryptage


et les systèmes d'authentification à utiliser. Le répondeur vérifie
l'existance d'une politique correspondance.

Le répondeur choisit une proposition qui convient le mieux à la


situation de sécurité et renvoie ensuite cette proposition à
l'initiateur.

Si une correspondance de politique est trouvée entre les pairs,


IKE Phase 1 se poursuit. Si aucune correspondance n'est
trouvée, le tunnel est démoli.

2013 Juin - Douala 81


VPN – IPSec

Internet Key Exchange (IKE)

Numéros de jeux de stratégie (policy set numbers) sont


localement significative sur un périphérique VPN. Les numéros
de jeux de politiques ne doivent pas nécessairement
correspondre entre deux homologues VPN.

Dans une application point à point, chaque extrémité pourrait


avoir besoin qu'un seul ensemble de jeux de stratégie (IKE policy
set) soit défini. Dans un environnement hub-and-spoke, le site
central peut nécessiter politique IKE ISAKMP plusieurs jeux de
stratégie IKE (IKE policy set) pour satisfaire tous les pairs
distants.

2013 Juin - Douala 82


VPN – IPSec

2013 Juin - Douala 83


VPN – IPSec
Internet Key Exchange (IKE)

Deuxième échange

Le deuxième échange crée et échange les clés publiques de DH


entre les deux extrémités.

DH permet à deux parties qui n'ont aucune connaissance préalable


de l'autre pour établir une clé secrète partagée sur un canal de
communication sécurisé.

Les deux homologues exécutent le protocole d'échange de clé DH


pour acquérir le les outils de chiffrement qui sont requis par les
différents algorithmes de chiffrement et de hachage sur lequel IKE
et IPsec vont s'entendre.

En utilisant l'algorithme DH, chaque pair génère un secret partagé


sans échanger réellement secrets. Tous les autres négociations sont
cryptées en utilisant la clé secrète générée DH.
2013 Juin - Douala 84
VPN – IPSec

2013 Juin - Douala 85


VPN – IPSec
Internet Key Exchange (IKE)

Troisième phase

Chaque dispositif final doit authentifier l'autre périphérique


avant que le canal de communication ne soit dit sécurisé . Le
dernier échange de IKE Phase 1 authentifie l'homologue distant.

L'initiateur et le destinataire s'authentifier mutuellement en


utilisant une des trois méthodes d'authentification l'origine des
données:

PSK
RSA signature
Nonce (nom occasionnel, valeur à usage unique) du cryptage RSA

2013 Juin - Douala 86


VPN – IPSec
Internet Key Exchange (IKE)

Les négociations Phase 1 SA sont bidirectionnelles, ce qui


signifie que les données peuvent être envoyées et reçues en
utilisant la même clé de chiffrement.

Même si le flux de données de négociation de SA entre les deux


homologues IPsec est compromise, il ya peu de chance que les
clés de chiffrement puissent être déchiffrées.

2013 Juin - Douala 87


VPN – IPSec

2013 Juin - Douala 88


VPN – IPSec

Internet Key Exchange (IKE)

Les trois de la phase 1 IKE se produisent au cours de ce qu'on


appelle le mode principal.

Le résultat du mode principal est un chemin de communication


sécurisé pour les échanges ultérieurs entre les pairs.

Mode agressif est une autre option pour la phase 1 d'IKE. Mode
agressif est plus rapide que le mode principal parce qu'il ya
moins d'échanges.

Mode agressif comprime les phases de négociation IKE SA dans


un échange avec trois paquets, tandis que le mode principal
nécessite trois échanges avec six paquets.

2013 Juin - Douala 89


VPN – IPSec
Internet Key Exchange (IKE)

Paquets de mode agressif comprennent:

Premier paquet - Le colis initiateur tout le nécessaire pour la


négociation de SA dans le premier message, y compris sa clé
publique DH.
Deuxième paquet - Le destinataire répond avec les paramètres
acceptables, les informations d'authentification et sa clé
publique DH.
Troisième paquet - L'initiateur envoie ensuite une confirmation
qu'il a reçu cette information.

Négociation de mode agressif est plus rapide, et l'initiateur et le


répondeur ID passer en clair.

Après l'établissement d'IKE SA , la phase 2 de négociation


commence.
2013 Juin - Douala 90
VPN – IPSec

2013 Juin - Douala 91


VPN – IPSec
Internet Key Exchange (IKE)

L'objectif de la Phase 2 d'IKE est de négocier les paramètres de


sécurité IPsec qui seront utilisés pour sécuriser le tunnel IPsec.

L'établissement d'IKE Phase 2 est appelé mode rapide et ne peut


se produire après que IKE ait établi le tunnel sécurisé dans la
phase 1.

SA sont négociées par le processus l'établissement d'IKE pour le


compte d'IPsec, qui a besoin de clés de chiffrement pour
l'opération.

Le mode rapide négocie la phase 2 IKE SA. Dans cette phase, le


SAs que IPsec utilise sont unidirectionnels, par conséquent, un
échange de clé distinct est requis pour chaque flux de données.

2013 Juin - Douala 92


VPN – IPSec
Internet Key Exchange (IKE)

IKE Phase 2 assure les fonctions suivantes:

Négociations des Paramètres de sécurité IPSec appelés


"transform sets"
Établit SA Ipsec
Renégocie régulièrement IPsec pour assurer la sécurité
Effectue éventuellement un échange DH supplémentaire
(optionnel)

Le mode rapide renégocie également une nouvelle SA IPsec


lorsque la durée de vie (lifetime) SA IPsec expire.

Fondamentalement, mode rapide actualise les outils de


chiffrement qui créent la clé secrète partagée basée sur le les
outils de chiffrement qui sont dérivés de l'échange DH dans la
phase 1.
2013 Juin - Douala 93
VPN – IPSec

2013 Juin - Douala 94


2013 Juin - Douala 95