Vous êtes sur la page 1sur 25

La sécurité réseau avec

IPSec

Plan de la présentation

• Principes de fonctionnement
• Mécanismes AH et ESP
• Modes Transport et Tunnel
• Association Sécurité (SA)
• Internet Key Exchange (IKE)
• Déploiement et utilisation pratique

1
Introduction

• IPsec : architecture sécurisée pour IP


ƒ Permet de sé
sécuriser les échanges sur un réréseau TCP/IP au niveau réréseau
ƒ Services de sé
sécurité
curité totalement transparents pour les applications
ƒ Commun à IPv4 et IPv6
ƒ Exemple d'utilisation : VPN, accè
accès distant, . . . .

• IPSec (IP Security Protocol) fournit :


ƒ Confidentialité
Confidentialité et protection contre l'analyse du trafic
ƒ Authentification des donné
données (et de leur origine)
ƒ Inté
Intégrité
grité des donné
données
ƒ Contrôle d'accè
d'accès

• Le support de ces facilités est obligatoire dans la version 6


du protocole IP et sont implantées comme des en-têtes
d'extension à la suite de l'en-tête IP principal. 3

IPSEC - Architecture

• Architecture protocolaire :

Application (FTP, Telnet, SNMP, . . .

Transport (TCP, UDP)

IPsec
Nouvelles
Implémentations Implémentations IPv6
IPv4 existantes IPv4 (intégrant Ipsec)
(intégrant Ipsec)
IP

Physique (Ethernet, . . . )

2
IPSEC - Architecture

• Architecture IPv6

En-tête
En-tête En-tête
En-tête En-tête
En-tête En-tête
En-tête
de
de base
base d'extension
d'extension 1 d'extension 22
1 d'extension d'extension
d'extension nn

Classe
Vers Etiquette de flux
trafic
Lg charge utile En tête suivante Limite
@ source (16 octets)
@ destination (16 octets) 5

Sécurité et IP

• Mécanismes cryptographiques :
ƒ Authenticité
Authenticité = Code d’d’authentification de message (MAC)
ƒ Confidentialité
Confidentialité = Chiffrement
ƒ Protection contre le rejeu = Numé
Numéro de sé séquence

• Deux en-tête d’extension :


ƒ En-
En-tête d'extension d'authentification (Authentification Header, AH)
AH)
ƒ En-
En-tête d'extension de confidentialité
confidentialité (Encapsulating Security Playload
Header, ESP)
ESP)

• Mécanismes ci-dessus font appel à la cryptographie et


utilisent donc un certain nombre de paramètres (algorithmes
utilisés, clefs, mécanismes sélectionnés …).

3
Sécurité et IP

• Deux modes :

IPSec en mode transport


En-tête
En-tête En-tête
En-tête En-tête
En-tête Données
Données
IP
IP IPSec
IPSec TCP
TCP

IPSec en mode tunnel


Nouvel
Nouvel En-tête
En-tête En-tête
En-têteIPIP En-tête
En-tête Données
Données
En-tête
En-têteIPIP IPSec
IPSec D’origine
D’origine TCP
TCP

Modes transport et tunnel

• En mode transport, on chiffre/authentifie la partie data d'un


paquet IP excepté les champs variables de l’en-tête (TTL,
….)

• En mode tunnel, on protège le paquet complet (y compris


l’en-tête IP) et on l'encapsule dans un nouveau paquet, avec
un nouvel en-tête IP qui sert à transporter le paquet jusqu'à
la fin du tunnel, où l’en-tête d’origine est rétablie.
ƒ Offre une protection plus importante contre l’l’analyse du trafic, car il
masque les adresses de la source et de la destination finale.

4
Transport, tunnel

• En mode tunnel la sécurité peut être faite par des passerelles

• En mode transport elle peut être faite de bout en bout; IPSec utilisé au
niveau d'équipements terminaux

Authentification Header (1)

• Cette transformation authentifie, protége en intégrité les datagrammes


IP et assure une protection anti-replay (chaque paquet est numéroté par
le champ "Sequence Number" de l'en-tête AH), et les paquets rejoués ne
sont pas pris en compte.

• L'authentification est basé sur l'utilisation d'un code d'authentification


de message ou MAC (Message Autentication Code).

• Elle n'apporte pas confidentialité mais assure une parade aux attaques
basés sur le leurre d'adresses IP (IP Spoofing) et sur celles utilisant le re-
jeu de paquets IP (replay attack).

10

5
Authentification Header (2)

• L'authentification est faite sur les données qui suivent l'en-


tête AH, sur l'en-tête AH ET sur les champs importants de l'en-
tête IP (source, destination, protocole, longueur, version).

• Deux MAC (hash impliquant une clé symétrique) standard


doivent être disponibles: HMAC-SHA-1 et HMAC-MD5.

• Pour calculer l'information d'authentification, on met le champ


qui doit la contenir et les champs variables (TTL, routage...) à
zéro.

11

Authentification Header (3)

En-tête
En-tête IP
IP En-tête
En-tête Données
Données
de
de base
base d'extension
d'extension AH
AH utilisateurs
utilisateurs
Authentifié
(excepté pour les champs variables de l’entête IP)

Type du
prochain en- Lg AH Réservé
tête
Index des Paramètres de sécurité (SPI)
Numéro de séquence
Données d'authentification
12

6
Authentification Header (4)

IPv4

IPv4 + IPSec(AH)

0 7 15 31

13

Utilisation d’AH

Mode tunnel
Mode transport En-
En-tête IP
En-tête IP En-
En-tête TCP
En-tête TCP Donné
Données
Données

Nouvel
Nouvel En- En tête
Entête IP
têteAH
IP En-tête
En
En-tête
têteAH
tête
En-tête
En IP
AH
IP En
En tête AH En-
En tête
En-tête TCP Donné
tête TCP
TCP Données
Données
En-
En-tête IP
En-tête IP dd’origine
’origine
Authentifié

En-
En-tête
En-tête
Du
Dutunnel
tunnel

14

7
Encapsulated Security Payload (1)

• ESP peut assurer au choix un ou plusieurs des services


suivants :
ƒ Confidentialité des données et protection partielle contre
l'analyse du trafic si l'on utilise le mode tunnel.
ƒ Intégrité des données et authentification de l'origine des
données, protection partielle contre le re-jeu.

• Contrairement à AH, ou l'on se contente d'ajouter un en-tête


supplémentaire au paquet IP, ESP fonctionne suivant le
principe de l'encapsulation : les données originales sont
chiffrées puis encapsulées.

15

Encapsulated Security Payload (2)

• Le chiffrement ne porte que sur les données encapsulées et


l’en-queue ESP, elle n’inclut pas les champs de l'en-tête IP
(sauf en mode tunnel) et les données d'authentification.

• L’authentification ESP porte uniquement sur le paquet (en-


tête + charge utile + en-queue) ESP et n’inclut ni en-tête IP ni le
champ d’authentification.

• Les algorithmes obligatoires sont :


ƒ Cryptage:
Cryptage: DES triple, NULL (pas de chiffrement).
ƒ Auth:
Auth: HMAC-
HMAC-SHA-
SHA-1, HMAC-
HMAC-MD5 et NULL (pas d’ d’authentification).

16

8
Encapsulated Security Payload (3)

En-tête
En-tête En-tête
En-tête Données
Données
IPv4 + IPSec (ESP)
de
de base
base d'extension
d'extension ESP
ESP utilisateurs
utilisateurs

Index des Paramètres de sécurité (SPI) En-tête


Numéro de séquence ESP

Données protégées par chiffrement


Type du
Bourrage (pour aligner Taille En-queue
prochain en-
le texte chiffré) bourrage tête
ESP

Données d'authentification Auth.


ESP
17

Encapsulated Security Payload (4)

IPv4

IPv4 + IPSec (ESP)

0 7 15 31

18

9
Utilisation d’ESP
Mode transport
tunnel
En-
En-tête IP En-
En-tête
En-tête
En-tête IP Donné
Données
Données
dd’origine
’origine TCP
TCP

En-
En -tête En tête En
En-
En
En -tête
tête
En-tête
tête Donné Trailer Auth.
Auth.
Auth
Auth..
es Trailer
Nouvel
Nouvel En-tête
En-
En -tête IP En
IP En-
En tête
-tête IP Auth.
Auth.
En-tête En-tête IP Donné
Donn
Donnéées
Données
Données
En-
En-tête IP
En-tête IP d’ ESP
origine
ESP
d’origine d’ESP
origine
ESP
d’origine TCP
TCP
TCP
TCP ESP
ESP ESP
ESP
ESP
ESP

Chiffré
Chiffré

Authentifié
Authentifié

19

Associations de sécurité

• Les mécanismes précédents nécessitent un certain nombre de


paramètres (algorithmes de chiffrement, clés…) sur lesquels les
tiers communicants doivent se mettre d'accord.

• Une SA est une relation à sens unique (unilatérale) entre un


émetteur et un destinataire. Elle définit l’ensemble des opérations
IPSec devant être appliquées aux paquets.

• Une SA doit être définie pour chaque flux unidirectionnel


(dans chaque direction).

20

10
Les paramètres

Valeurs par
Paramètre Valeurs acceptées keyword
défaut
56-bit DES-CBC des 56-bit DES-CBC
encryption algorithm
168-bit Triple DES 3des
SHA-1 (HMAC) sha SHA-1
hash algorithm
MD5 (HMAC) md5
RSA signatures rsa-
rsa-sig RSA signatures
authentication method
pre-shared keys pre-
pre-share

Diffie-Hellman group 768-bit Diffie-Hellman 1 768-bit Diffie-


identifier 1024-bit Diffie-Hellman 2 Hellman

security association’s
Un nombre en secondes Une journée
lifetime

21

Gestion des clés et des SA

• Un des problèmes cruciaux d'utilisation de la cryptographie est


la gestion de clés.
ƒ Le terme "gestion" recouvre la gé
génération, la distribution, le stockage et la
suppression des clefs.

• Les SA contiennent tous les paramètres nécessaires à IPsec,


notamment les clés utilisées.
ƒ Comment se mettre d’
d’accord sur les paramè
paramètres à utiliser pour les SA ?

• Deux solutions :
ƒ Configuration manuelle : l’l’administrateur dé
définit le contenu de la SA, y
compris les clé
clés.
ƒ Négociation dynamique des SA et notamment l'é l'échange des clé
clés de
session, au moyen d’
d’un protocole spé
spécifique.

22

11
Internet Key Exchange (1)

• IKE négocie les IPSec associations de sécurité (SAs).

• Ce processus nécessite que les systèmes IPSec s’authentifient


entre eux et établissent les clefs IKE (= ISAKMP) partagées.

• IKE = Schéma de chiffrement ⇔ comment va se faire


l’échange
’échange des informations entre les diffé
différents peers
d’un VPN.

• Plusieurs éléments composent IKE :


ƒ ISAKMP (Internet Security Association and Key Management Protocol)
ƒ Oakley

23

Internet Key Exchange (2)

• ISAKMP:
ISAKMP Protocole pour la négociation préalable à
l’établissement des associations de sécurité.

• Oakley:
Oakley Détermine le mécanisme pour l’échange
automatique des clefs, le partage, de façon sûre entre les
tiers, d'un ensemble d'informations relatives au chiffrement.

→ IKE démarre donc avant IPSec:


- On a un tunnel IKE en premier,
- Puis un tunnel IPSec ensuite.

24

12
Négociation IKE

• Première phase : SA ISAKMP


ƒ Négociation d’
d’un ensemble d'attributs relatifs à la sé sécurité
curité,
ƒ Une session ISAKMP est authentifié
authentifiée :
- soit par une clef partagé
partagée (pre
(pre--shared key)
key)
- soit par RSA signature et chiffrement
ƒ SA ISAKMP pour sé sécuriser l'ensemble des échanges futurs.

• Seconde phase : SA IPSec


ƒ SA à établir pour le compte d'un mé
mécanisme de sé sécurité
curité donné
donné
(par exemple AH ou ESP).
ƒ Échanges de cette phase sont sésécurisé
curisés (confidentialité
(confidentialité,
authenticité
authenticité...) grâce à la SA ISAKMP.

25

Négociation IKE

• Phase 1 d’IKE,
Il y a authentification des peers + établissement de la politique
IKE (= IKE SA). L’algorithme principal de cette phase est
Diffie-Hellman.

• Phase 2 d’IKE,
Il y a négociation des SA IPSec, et génération des clefs pour
IPSec, L’émetteur offre une ou plusieurs transform-sets qui
sont utilisés pour spécifier les différents algorithmes utilisés au
sein du tunnel IPSec.

En d’autres termes, une SA IPSec c’est ce qui définit un VPN.

26

13
IKE phase 1

Phase 1 d’IKE :
ƒ Méthode d’é
d’échange
change des clefs :

ƒ Méthode d’
d’authentification des peers :
) pre-
pre-shared Key
) certificats numé
numérique authentifié
authentifié par une signature RSA ;
ƒ Détermination de la politique ISAKMP ⇔ IPSEc SA

ƒ Pour qu’
qu’il y ait communication IPSec possible, il faut que les 2 peers
trouvent un accord sur une politique ISAKMP commune :
) Algorithme d’ d’encryption : DES/3-
DES/3-DES
) Algorithme de hachage : MD5/SHA-
MD5/SHA-1
) IKE SA Life time = duré
durée de vie des SA IKE : 86400 secondes au
moins

27

IKE phase 2

Phase 2 d’IKE :
ƒ Négociation des algorithmes IPSec = transform-
transform-set : ESP-
ESP-DES, …
→ Cette né négociation est proté
protégée grâce à la SA IKE préprédéfinie
ƒ Identification des peers par adresse IP ou nom :

ƒ Détermination des adresses IP des hôtes qui doivent communiquer en


crypté
crypté

ƒ Établissement des IPSec SA soit de maniè


manière manuelle (pas conseillé
conseillé), soit
via IKE (conseillé
(conseillé).

28

14
SA IPSec

• Le contenu d’une SA IPSec est le suivant:


ƒ Adresse IP du peer d’en face
ƒ Identifiant du VPN (SPI = Security Parameter Index)
ƒ Protocole de sésécurité
curité (AH ou ESP)
ƒ Mode (Tunnel ou Transport)
ƒ Duré
Durée de vie de la SA

• Les SA sont regroupées dans une "base de données des


associations de sécurité" (SAD).
ƒ Contient tous les paramè
paramètres relatifs à chaque SA et sera consulté
consultée pour
savoir comment traiter chaque paquet reçreçu ou à émettre.

29

IPsec / IKE

Relation entre IPSec, SAD, SPD


(Trafic sortant et entrant) 30

15
IKE phase 1

• Deux modes :
ƒ Main mode (mode normal) :
) requiert six messages,
) protè
protège l’l’identité
identité de l’l’initiant.
ƒ Agressive mode (mode agressif) :
) ne comprend que trois messages,
) révèle l’l’identité
identité,
) plus rapide (pas de DH).

31

Phase 1 – Main Mode (1)

• Les deux premiers messages, pour négocier les paramètres IKE :


ƒ Algorithme de chiffrement (3DES, DES …),

ƒ Fonction de hachage (MD5, SHA),

ƒ Méthode d'authentification des tiers :


) signature numé
numérique (HMAC)
) utilisation d’
d’un secret partagé
partagé pré
préalable
) authentification par chiffrement à clé
clé publique
ƒ Groupe pour Diffie-
Diffie-Hellman.
Hellman.
32

16
Phase 1 – Main Mode (2)

• Les deux seconds messages, pour établir un secret partagé et


dériver les clés de sessions :
ƒ Utilisation de DIFFIE-
DIFFIE-HELLMAN avec le groupe né
négocié
gocié pré
précédemment,

ƒ Deux des clé


clés de sessions seront utilisé
utilisées pour proté
protéger la suite des
échanges avec les algorithmes de chiffrement et de hachage né négocié
gociés
pré
précédemment.

33

Phase 1 – Main Mode (3)

• Les deux derniers messages, pour l’authentification des échanges


et notamment des valeurs publiques :
ƒ Utilisation de la mé
méthode d’
d’authentification né
négocié
gociée lors des deux
premiers messages (secret partagé
partagé, chiffrement à clé
clé publique ou signature
numé
numérique)

34

17
IKE phase 1 – Illustration

35

IKE phase 1 – Illustration

36

18
IKE phase 1 – Illustration
1. Bob initie l'échange et envoie sa valeur DH publique et une valeur aléatoire
ainsi que ses propositions de paramètres cryptographiques pour la SA IKE.

2. Alice utilise la valeur DH publique de Bob ainsi que sa propre valeur DH


privée et sa valeur aléatoire pour calculer la clé secrète partagée SKEYID.

3. Alice envoie à Bob sa valeur DH publique et un "hash" signé de SKEYID,


générée par Alice.

4. Bob emploie la valeur DH publique d'Alice et la sienne pour calculer à son


tour SKEYID. Bob vérifie la preuve signée d'Alice et vérifie que la clé secrète
d'Alice est bien la même que la sienne, c'est-à-dire SKEYID. Bob envoie une
preuve signée qu'il a calculé la clé SKEYID.

5. Alice vérifie la preuve signée de Bob et s'assure qu'il a bien calculé la même
clé SKEYID.

37

IKE phase 2
• Mode Quick :
ƒ Phase 2 plus rapide car elle utilise la cryptographie à clé
clés secrè
secrètes et non
celle à clé
clés publiques qui est beaucoup plus lente et coû
coûteuse.
ƒ L'authenticité
L'authenticité des messages est assuré
assurée par l'ajout d'un bloc HASH aprè
après
l'en-
l'en-tête ISAKMP,
ƒ La confidentialité
confidentialité est assuré
assurée par le chiffrement de l'ensemble des blocs du
message.

38

19
IKE phase 2 – Illustration

39

IKE phase 2 – Illustration


1. Bob envoie à Alice une proposition pour les paramètres des SAs
IPsec. Bob génère un nouveau nombre aléatoire pour identifier le
message de façon unique.

2. Alice répond pour le choix des paramètres et envoie son nouveau


nombre aléatoire. Elle prouve aussi qu'elle a bien reçu le précédent
message de Bob grâce au nombre aléatoire de Bob.

3. Bob accuse réception du message d'Alice comme Alice vient de le


faire à l'étape précédente.

40

20
IPSec – La Synthèse

• Bilan des composants IPsec :


ƒ AH et ESP = mé
mécanismes de sé
sécurisation au niveau IP qui protè
protègent les
donné
données transfé
transférées.

ƒ Les paramè
paramètres relatifs à ces mé
mécanismes sont stocké
stockés dans des
associations de sé
sécurité
curité (SA).
(SA).

ƒ IKE = protocole utilisé


utilisé par les équipements IPSec pour gé
gérer les
associations de sé
sécurité
curité.

ƒ Un ensemble de Politiques de sésécurité


curité qui sont des rè
règles à appliquer au
trafic traversant un équipement donné
donné. C’
C’est par elles que l’l’administrateur
du ré
réseau configure IPsec et notamment indique à IKE quels sont les
tunnels sésécurisé
curisés à cré
créer.

41

Déploiement et utilisation pratique

42

21
Où trouver IPSec ?

• Passerelle de sécurité : routeur, garde-barrire…

• Exemples :
ƒ Module FreeS/WAN
FreeS/WAN pour Linux

ƒ Firewall-
Firewall-1 de Check Point à partir de la version 4.0

ƒ CISCO IOS à partir de la version 11.3.(3)T

• Utilisé principalement pour la création de réseaux privés


virtuels (VPN).

43

Où trouver IPSec ?

• Équipements terminaux : serveurs, postes utilisateurs

• Différents types d’implémentations :


ƒ Re-
Re-compilation du noyau du systè
système (FreeS
(FreeS/WAN
/WAN pour Linux)

ƒ Simple module à ajouter sur la machine et qui va s’


s’interfacer avec la pile
TCP/IP

• Principales utilisations :
ƒ Lorsque IPsec est installé
installé sur un serveur sensible, il peut être utilisé
utilisé pour
proté
protéger l’l’accè
accès à ce serveur.
ƒ Installé
Installé sur une machine utilisateur, il permet d’
d’accé
accéder aux serveurs ou
aux ré
réseaux proté
protégés par IPsec.
IPsec.

44

22
Déployer IPsec: planification

• Les étapes du déploiement :


ƒ Identification des besoins = établir un plan du ré
réseau et identifier les
communications à sécuriser.
curiser.

ƒ Choix du type de sésécurisation souhaité


souhaité : chiffrement et/ou
authentification des donné
données, mode d’
d’authentification des tiers, algorithmes
à utiliser …

ƒ Identification des équipements concerné


concernés par la mise en œuvre de la
politique de sé
sécurité
curité retenue et définition des rè
règles à faire appliquer par
chaque équipement.
quipement.

45

Déployer IPsec: configuration

• La méthode de configuration d’IPsec varie fortement d’un


produit à l’autre :
ƒ Tous les fournisseurs ne font gégénéralement de distinction claire entre la
politique de sé
sécurité
curité et les associations de sé
sécurité
curité telles qu’
qu’elles ont été
pré
présenté
sentées pré
précédemment.

• Point important :
ƒ Pour que deux équipements puissent s’ s’entendre, ils doivent être
configuré
configurés avec des paramè
paramètres similaires.
ƒ D’où, une né
nécessité
cessité de concertation lors d’
d’une configuration entre deux
réseaux gé
gérés par des personnes diffé
différents.

46

23
Exemple 1: réseaux privés virtuels

• But : protection des échanges entre différents réseaux privés,


séparés par un réseau non fiable.

• Équipements impliqués : passerelle de sécurité en


entrée/sortie des différents réseaux.

47

Exemple 2: extranet

• But : sécuriser les accès distants (partenaires, employés) au


réseau de l’entreprise.

• Équipements impliqués : portes d’entrées du réseau


(serveurs d’accès distant, liaison Internet …) et machines
utilisées par les employés ou partenaires.

48

24
Quelques Liens

• IPsec : présentation technique


(http://www.hsc.fr/ressources/articles/ipsec-tech/index.html.fr)

• Sécurité des Réseaux (transparents PH. Oechslin, 2003)

• Vue conceptuelle "réduite" du protocole IKE


(http://benoit-joseph.mine.nu/tfe/)

• http://www.hsc.fr/ressources/presentations/

49

25

Vous aimerez peut-être aussi