Vous êtes sur la page 1sur 18

Chapitre III

Panorama des protocoles de


sécurité
Mastère Pro., ISSAT Mateur. Yassine KHLIFI
A.U. 2012-2013

Plan
1. Introduction

2. Les réseaux privés virtuels (VPN)

3. Le Tunneling

4. Le protocole IPSec

5. La gestion des clés dans IPSec

6. Conclusion et perspectives

Communications Sécurisées Yassine KHLIFI, 2012 2/36

1
VPN: Virtual Private Network (1/4)
 Dispersion physique et géographique des sites des entreprises.

 Mobilités croissante des employés.

 Insécurité des protocoles d’interconnexion réseaux.

 Objectifs:

 Améliorer la productivité : une circulation fiable, fluide, sécurisée et


rapide de l’information au sein de l’entreprise et ses partenaires.

 Accès aux utilisateurs nomades, de n’importe où, n’importe quand,


par tout terminal, d’une façon fiable, rapide, et sécurisée avec le
moindre coût.

Communications Sécurisées Yassine KHLIFI, 2012 3/36

VPN (2/4)
Travailleur mobile
(Données, GSM,GPRS, UMTS)
+ PC laptop Siège social
Serveur de
Partenaire A fichier comptable
Réseau partenaire A
Réseaux données
GSM,GPRS,UMTS

? ? Intranet de
Lan interne

? ? l’entreprise

? Serveur
bases de
données

?
?
agence distante
ou unité distante
? Extranet sécurisé Serveur Web
des Employés

Partenaire B Partenaire C
SOHO: Small Office Home
Office
(télé travailleur ou
petite agence distante)

Communications Sécurisées Yassine KHLIFI, 2012 4/36

2
VPN (3/4)
 Les VPN : des réseaux privés construits sur des réseaux publics comme
l’Internet.
 Network
 Les VPN(s) : des réseaux qui permettent l’interconnexion des entités
distantes.
 Private
 Les VPN(s) ne permettent qu’un accès privé à l’information, aucune
connexion externe n’est autorisée.
 Virtual
 Les VPN(s) s’appuient sur des architectures de réseaux partagées et
sur une séparation logique des ressources sans s’appuyer sur des
connexions physiques dédiées.
Communications Sécurisées Yassine KHLIFI, 2012 5/36

VPN (4/4)
 Authentification :
 des utilisateurs : permettre l’accès uniquement aux personnes
autorisés.
 de l’origine des données.
 Cryptage des données (confidentialité et Intégrité de l’information).
 Gestion d’adresses : affectation d’une adresse sur le réseau privé.
 Gestion des clés et des certificats.
 Prise en charge de plusieurs protocoles de communication.
 Gestion de la qualité de service (QoS).
 Disponibilité et gestion des pannes.

Communications Sécurisées Yassine KHLIFI, 2012 6/36

3
Tunneling (1/3)
 Tunneling est une méthode d'utilisation d'une infrastructure de réseau
permettant de transférer des données d'un réseau via un autre.

 Les données (ou charge utile) peuvent être des trames (ou des paquets)
d'un autre protocole

 Le protocole de Tunneling encapsule le datagramme dans un en-tête


supplémentaire qui fournit les informations d'acheminement afin que la
charge utile encapsulée puisse traverser le réseau intermédiaire.

 Les datagrammes encapsulés sont ensuite acheminés entre des


extrémités de tunnel sur le réseau.

Communications Sécurisées Yassine KHLIFI, 2012 7/36

Tunneling (2/3)
 Le chemin logique que les paquets encapsulés empruntent par
l'intermédiaire du réseau est qualifié de tunnel.
 A la destination, le datagramme est décapsulée et transférée à
sa destination finale.
 Le réseau de transit peut être n'importe quel réseau (ex:
Internet).
 le tunneling englobe l’encapsulation, la transmission et la
décapsulation de datagrammes.
 Le tunnel peut être crée de deux manières différentes:
 Les tunnels volontaires : Tunnels directs entre les clients et le serveur.
 Le tunnel d’office : Tunnel appliqué par une passerelle VPN.

Communications Sécurisées Yassine KHLIFI, 2012 8/36

4
Tunneling (3/3)
 Pour qu'un tunnel puisse être établi, les deux extrémités du
tunnel doivent utiliser le même protocole de tunneling.
 La technologie de tunneling peut être basée sur un protocole de
tunneling de couche 2 ou de couche 3.
 Les protocoles de couche 2 (liaison de données): PPTP, L2TP
et L2F.
 Encapsulent la charge utile dans une trame PPP (Point-to-Point
Protocol).
 Les protocoles de couche 3 (couche réseau)
 Encapsulent un paquets IP dans un paquet IP supplémentaire avant de
l’envoyer sur un réseau IP.
 Exemple: IPSec (IP Security).
 Des technologies basées sur des protocoles de couche 4 existent
(ex: SSL, SSH).
Communications Sécurisées Yassine KHLIFI, 2012 9/36

VPN - IPSec

Communications Sécurisées Yassine KHLIFI, 2012 10

5
IPSec : IP Security (1/3)
 Le protocole IP fournit une interconnexion à travers des
réseaux différents.
 Implémentation dans les terminaux utilisateurs et dans les routeurs
intermédiaires.
 IP est un protocole peu fiable:
 Les datagrammes IP peuvent être perdus.
 Les paquets IP peuvent parvenir de façon désordonnées.
 TCP s’occupe de ce problème.
 Le contenu des paquets (Payload) n’est pas chiffré.
 La confidentialité n’est pas fournie.
 Les sniffers IP sont largement disponibles sur le net.
 Les adresses IP peuvent êtres spoofées.
 L’authentification basée sur les adresses IP peut être cassée.
 IP n’est pas sécurisé.
Communications Sécurisées Yassine KHLIFI, 2012 11/36

IPSec : IP Security (2/3)


 Mécanisme de sécurité pour IP.
 Fournit une authentification et une confidentialité au niveau IP.
 Inclut aussi une fonctionnalité de gestion des clés.
 Applications
 VPNs (Virtual Private Networks).
 Interconnexion des LANs à travers le réseau Internet insécurisé.
 router-to-router.
 Accès sécurisé distant (ex: à un fournisseur d’accès).
 individual-to-router.
 Connectivité Extranet et Intranet.
 Amélioration davantage de la sécurité des applications.
 IPSec est mandataire pour IPv6, optionnel pour IPv4.
 Plusieurs fabricants supportent IPSec dans leurs produits IPv4.
Communications Sécurisées Yassine KHLIFI, 2012 12/36

6
IPSec : IP Security (3/3)

Communications Sécurisées Yassine KHLIFI, 2012 13/36

Avantages de IPSec
 L’implémentation de IPSec sur les Firewalls/routeurs fournit une
sécurité appliquée à tout le trafic entrant et sortant.
 La surcharge de traitement n’affecte pas les ressources du réseau interne.
 Transparence aux utilisateurs: pas besoin d’instruire les utilisateurs, ni de
gérer des clés pour chacun d’entre eux.
 IPSec est implémenté au dessous de la couche transport.
 Transparence aux applications.
 Pas besoin de mettre à jour les applications, même lorsque IPSec est
implémenté au niveau machines utilisateurs.
 IPSec peut fournir la sécurité aux utilisateurs individuels.
 N’est pas d’usage courant.
 Utile aux utilisateurs désirant se connecter au réseau en dehors de leurs
bureau.
Communications Sécurisées Yassine KHLIFI, 2012 14/36

7
Protocoles IPSec
 Authentication Header (AH)

 Définit le protocole d’authentification.

 N’utilise pas de chiffrement.

 Encapsulating Security Payload (ESP)

 Utilise le chiffrement et optionnellement l’authentification.

 Algorithmes de cryptage qui supportent ces protocoles.

 Distribution et gestion des clés.

Communications Sécurisées Yassine KHLIFI, 2012 15/36

Services IPSec

ESP (cryptage ESP (cryptage +


AH
uniquement) authentification)

Contrôle d’accès   
Intégrité  
Authentification d’origine  
Rejet des paquets rejoués   

Confidentialité  

Analyse de trafic limitée  

 Le contrôle d’accès est fournit à la fois par AH et ESP grâce à un


mécanisme de distribution des clés cryptographiques
Communications Sécurisées Yassine KHLIFI, 2012 16/36

8
Association de Sécurité (Security Association)

 Une SPD (Security Policy Database) doit être présente sur


chaque système capable d'utiliser IPsec

 Permet de préciser la politique de sécurité à appliquer au


système.

 Chaque entrée de cette base de données est identifiée par


un SPI (security parameters index) unique (32 bits) choisi
arbitrairement.

 La forme précise de la SPD est laissée au choix de


l'implémentation.
Communications Sécurisées Yassine KHLIFI, 2012 17/36

Association de Sécurité (Security Association)


 Une communication protégée avec IPSec est appelée SA.
 Une SA est unidirectionnelle.
 La protection d'une communication ayant lieu dans les deux sens
nécessitera donc l'activation de deux SA.
 Relation à sens unique entre un émetteur et un récepteur.
 Spécifie les paramètres IPSec relatives au trafic qui la transporte.
 Identifiée par 3 paramètres
 Security Parameters Index (SPI): Valeur unique transportée dans l’entête
AH ou ESP permettant au récepteur de sélectionner la SA convenable pour
traiter le trafic reçu.
 Adresse IP du destinataire.
 Protocole de sécurité: AH ou ESP.
 Les SA actives sont regroupées dans une SAD (security association
database).
Communications Sécurisées Yassine KHLIFI, 2012 18/36

9
Association de Sécurité (Security Association)
 La SPD est consultée pendant le traitement de tout datagramme
IP, entrant ou sortant, y compris les datagrammes non-IPsec.
 Pour chaque datagramme, trois comportements sont
envisageables:
 Rejeter.
 Accepter sans traitement IPsec.
 Appliquer IPsec: La SPD précisera quels traitements IPsec à appliquer.

 Récapitulation
 SPD: base de données définissant la politique de sécurité.
 SA: une entrée dans la SPD.
 SAD: liste des SA en cours d'utilisation.
Communications Sécurisées Yassine KHLIFI, 2012 19/36

Mode transport et mode tunnel


 Chacun de AH et ESP supporte ces deux modes
 Mode Transport
 La sécurité est en gros appliquée au Payload IP (données des protocoles
supérieurs).
 L’entête IP n’est pas protégée (excepté quelques champs dans le protocole
AH).
 D’habitude utilisé pour les communications end-to-end
 Mode Tunnel
 Sécurise le paquet comme un tout (en incluant l’entête).
 Encapsule tout le paquet IP (Inner) dans un autre (outer)
 Le paquet est acheminé selon l’entête du paquet extérieur (outer)
 D’habitude utilisé pour les VPNs (router-to-router, firewall-to-firewall)

Communications Sécurisées Yassine KHLIFI, 2012 20/36

10
AH (Authentication Header)
 Fournit un support pour l’intégrité des données et l’authentification des paquets

 Les modifications malveillantes sont détectées.

 Le spoofing des paquets est évité grâce à l’authentification.

 Les rejeux sont détectés grâce aux nombres séquentiels.

 L’authentification est basée sur l’utilisation du MAC (Message Authentication


Code)

 HMAC-MD5-96 ou HMAC-SHA-1-96.

 Les parties communicantes doivent partager une clé secrète.

 Cette clé se trouve dans la SA.

Communications Sécurisées Yassine KHLIFI, 2012 21/36

AH (Authentication Header)

 Next Header: spécifie le protocole de haut niveau utilisé.


 Payload length: longueur de AH.
 SPI: identifie la SA.
 Sequence number: utilisé pour le contrôle contre le rejeu.
 Authentication data: valeur MAC

Communications Sécurisées Yassine KHLIFI, 2012 22/36

11
Integrity check Value (ICV)
 Représente un code MAC
 Utilisation de l’algorithme HMAC.
 Avec MD5 (HMAC-MD5-96) ou SHA-1 (HMAC-SHA-1-96).
 Longueur par défaut des données d’authentification est égale à 96
 le résultat de HMAC est tronqué.

 MAC est appliqué sur:


 Payload IP.
 Champs d’entête IP qui sont: soit constants, soit variables mais prédictibles
à la destination
 Ex: Adresse source (constante), TTL (variable et non prédictible)
 Entête AH (excepté les données d’authentification).
 Les données variables et non prédictibles sont remplacées par des zéro lors
du calcul du MAC.
Communications Sécurisées Yassine KHLIFI, 2012 23/36

AH (mode Transport / mode Tunnel)

 Deux exemples d’application:


1. Authentification entre client (local ou dans un réseau distant) et serveur
 mode Transport.
2. Authentification entre client et réseau (le client désire accéder à tout le
réseau, ou le serveur ne supporte pas IPSec)  mode Tunnel.
Communications Sécurisées Yassine KHLIFI, 2012 24/36

12
AH Mode Transport

 L’AH est inséré après l’entête IP d’origine et juste avant le Payload


IP.
 L’authentification couvre le paquet entier excepté les champs
variables non prédictibles (mis à zéro lors du calcul du MAC).

Communications Sécurisées Yassine KHLIFI, 2012 25/36

AH mode Tunnel

Nouvelle
entête IP

 L’AH est inséré entre l’entête IP d’origine et la nouvelle entête IP.


 Tout le paquet IP d’origine (inner) est protégé par AH.
 La nouvelle entête IP (outer) est protégée excepté les champs variables non
prédictibles.
 l’entête IP d’origine transporte les adresses source et destination ultimes.
 La nouvelle entête IP peut contenir une adresse IP différente (ex: adresse du
Firewall).
Communications Sécurisées Yassine KHLIFI, 2012 26/36

13
ESP (Encapsulating Security Payload)
 Assure un service de confidentialité.
 Confidentialité du contenu des messages via le cryptage.
 Protection limitée contre l’analyse de trafic.
 Padding (cacher la taille réelle des données et fournir une protection
limitée contre l’analyse de trafic).
 Cryptage de la source et de la destination en mode tunnel.

 Service d’authentification optionnel comme dans AH.

 Support d’une grande variété d’algorithmes de cryptage.


 DES, 3-DES, RC5, IDEA, Blowfish, etc.
 Le mode CBC est le plus utilisé.
Communications Sécurisées Yassine KHLIFI, 2012 27/36

ESP (Encapsulating Security Payload)

 SPI: identifie la SA.


 Nombre séquentiel: assure l’anti-rejeu (comme dans AH).
 Payload Data: contenu protégé par le cryptage.
 Padding: protection limitée contre l’analyse de trafic.
 Pad length: nombre de bits de padding précédant ce champ.
 Authentification data: valeur MAC.
Communications Sécurisées Yassine KHLIFI, 2012 28/36

14
ESP mode transport

 Utilisé pour crypter et optionnellement authentifier le payload IP


(ex: datagramme TCP)
 Les données sont chiffrées mais l’entête IP est en clair.
 L’analyse du trafic représente un inconvénient.
 Généralement utilisé pour un trafic host-to-host.
Communications Sécurisées Yassine KHLIFI, 2012 29/36

ESP mode tunnel


 Crypte et optionnellement authentifie le paquet IP entier
 Ajout d’un nouvel entête pour le traitement dans les routeurs
intermédiaires
 Peut être différent de l’entête original, empêchant l’analyse
de trafic.
 Utilisé pour les VPN, et la sécurité gateway-to-gateway
 Les machines du réseau interne ne sont pas impliquées
dans les traitements supplémentaires engendrés par la
sécurité.
 Le nombre des clés nécessaires est réduit.
Communications Sécurisées Yassine KHLIFI, 2012 30/36

15
ESP mode tunnel

Communications Sécurisées Yassine KHLIFI, 2012 31/36

Combinaison des SA
 Une SA peut implémenter soit AH, soit ESP
 Pour implémenter les deux, il faut combiner des SA
 Formation d’un “Security Association Bundle”

 Exemple de cas possible: authentification End-to-end +


confidentialité.
 Solution1: utilisation de ESP avec l’option authentification.
 Solution2: application de ESP (mode transport, pas
d’authentification) en premier lieu, puis application de AH.
 Solution3: application de AH en premier lieu, puis application
de ESP en mode tunnel.
Communications Sécurisées Yassine KHLIFI, 2012 32/36

16
Exemples

Communications Sécurisées Yassine KHLIFI, 2012 33/36

Gestion des clés dans IPSec


 IPsec utilise un nombre important de clés symétriques
(une SA contient au moins une clé).

 Comment créer ces clés et comment les gérer?

 Deux approches :

 Configuration et gestion manuelle: convenable pour un


nombre réduit de nœuds, de plus moins sécurisée.

 IKE : Internet key exchange (RFC 2409), une adaptation de


ISAKMP et Oakley.
Communications Sécurisées Yassine KHLIFI, 2012 34/36

17
Relation IKE/IPsec

Communications Sécurisées Yassine KHLIFI, 2012 35/36

Questions ?

Communications Sécurisées Yassine KHLIFI, 2012

18

Vous aimerez peut-être aussi