Vous êtes sur la page 1sur 14

Le protocole IPsec Le protocole IPsec

Gardes-barrières Gardes-barrières
Réseaux virtuels privés Réseaux virtuels privés
Sécurité des transmissions radio Sécurité des transmissions radio

Plan du cours

La sécurité des communications

• Le protocole IPsec
École Polytechnique Internationale Privée de Tunis
2016 - 2017 • Gardes-barrières
• Réseaux virtuels privés
Mohamed Koubàa
• Sécurité des transmissions radio
Département Technologies de l’Information et de la Communication
École Nationale d’Ingénieurs de Tunis
courriel: mohamed.koubaa@enit.rnu.tn

mohamed.koubaa@enit.rnu.tn SSIR - PI 1 mohamed.koubaa@enit.rnu.tn SSIR - PI 2

Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Plan du cours Introduction (1)

• Confidentialité des données : chiffrer (algorithme symétrique à clé


• Le protocole IPsec secrète et asymétrique aux clés privé/publique) contre packet
• Gardes-barrières sniffing (renifleur)
• Réseaux virtuels privés • Authentification de l’émetteur : signer (algorithme asymétrique avec
clé privée) contre identity spoofing/man-in-the-middle (usurpation)
• Sécurité des transmissions radio
• Intégrité d’un message : empreinte (fonction de hachage) contre
message alteration

mohamed.koubaa@enit.rnu.tn SSIR - PI 3 mohamed.koubaa@enit.rnu.tn SSIR - PI 4


Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Introduction (2) La sécurité au niveau de la couche application

• Le chiffrement et les tests d’intégrité doivent se situer au niveau de


la couche application
• L’IETF reconnaı̂t que l’Internet manque de sécurité ◦ Le processus source chiffre et/ou protège l’intégrité des données et les
envoie
• Importantes dissensions sont apparues quant au choix des points ◦ Le processus destinataire déchiffre et/ou vérifie l’intégrité
particuliers où il faudrait intervenir ◦ Toute tentative de manipulation entre les deux processus (y compris à
l’intérieur de l’un des deux systèmes d’exploitation) peut être détectée
• Modifier toutes les applications pour que ce soit elles qui prennent
en compte les problèmes de sécurité

mohamed.koubaa@enit.rnu.tn SSIR - PI 5 mohamed.koubaa@enit.rnu.tn SSIR - PI 6

Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

La sécurité à un niveau intermédiaire La sécurité au niveau de la couche réseau

• Les utilisateurs n’entendent rien à la sécurité


• Les utilisateurs ne sont pas capables de mettre en œuvre la sécurité
de façon correcte
• L’idée est de placer le chiffrement dans la couche transport ou dans • Aucune envie de modifier les programmes existants
une nouvelle couche intermédiaire entre la couche application et la
couche transport, de bout en bout • La couche réseau doit assurer l’authentification et/ou le chiffrement
des paquets
• Les applications n’auraient pas à être modifiées
• L’idée rallie suffisamment de partisans pour qu’un standard de
sécurité de la couche réseau puisse être défini
• Le chiffrement au niveau de la couche réseau n’empêche pas les
utilisateurs conscients des problèmes de sécurité de faire le
nécessaire à d’autres niveaux

mohamed.koubaa@enit.rnu.tn SSIR - PI 7 mohamed.koubaa@enit.rnu.tn SSIR - PI 8


Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Représentation en couches des protocoles de Le protocole IPsec (1)


sécurité

• IPsec (IP security) a été décrit dans les RFC 2401, 2402, 2406, 2408
et 2409
• Les utilisateurs ne veulent pas tous du chiffrement estimant qu’il est
cher en temps de calcul
• IPsec propose ses services à la carte
◦ Le secret
◦ L’intégrité des données
◦ La protection contre la répétition frauduleuse (le rejeu) des messages
• Les services proposées par IPsec sont fondés sur la cryptographie à
clé symétrique

mohamed.koubaa@enit.rnu.tn SSIR - PI 9 mohamed.koubaa@enit.rnu.tn SSIR - PI 10

Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Le protocole IPsec (2) Le protocole IPsec (3)

• IPsec et orienté connection (bien qu’il soit dans la couche IP)


• L’établissement d’une connexion sécurisée implique :
◦ La définition d’une clé qui restera en usage pendant toute la durée de
la connexion • IPsec se décompose en deux parties principales
◦ L’usage d’une seule clé pour transmettre globalement les paquets ◦ La première partie décrit deux nouveaux entêtes pour transporter
revient moins cher que si l’on devrait payer pour chacun des paquets l’identificateur de sécurité et les informations de contrôle d’intégrité
transmis ◦ La seconde partie (ISAKMP - Internet Security Association and Key
Management Protocol) concerne l’établissement des clés
• Une connexion est appelée SA - Security Association ◦ Processus très complexe
◦ Une SA est une connexion de type simplex entre deux points terminaux ◦ Le principal protocol IKE - Internet Key Exchange est défectueux et doit
◦ Une SA est associée un identificateur de sécurité être remplacé
 L’identificateur de sécurité est transporté par les paquets qui voyagent au
travers d’une connexion sécurisée
 L’identificateur de sécurité sert à consulter les clés à l’arrivée de chaque
paquet sécurisé
◦ Deux SA nécessaires pour une communication full-duplex

mohamed.koubaa@enit.rnu.tn SSIR - PI 11 mohamed.koubaa@enit.rnu.tn SSIR - PI 12


Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Le protocole IPsec (4) Le mode transport

• L’entête IPsec est insérée juste après l’entête IP


• Le champ protocole de l’entête IP est modifié pour signaler qu’un
• Deux modes sont définis entête IPsec suit l’entête du paquet IP (avant l’entête TCP)
◦ Le mode transport • L’entête IPsec contient des informations de sécurité
◦ Le mode tunnel
◦ L’identificateur SA
◦ Un nouveau numéro de séquencement
◦ Un contrôle d’intégrité de l’information utile
◦ L’information utile (données)

mohamed.koubaa@enit.rnu.tn SSIR - PI 13 mohamed.koubaa@enit.rnu.tn SSIR - PI 14

Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Le mode tunnel (1) Le mode tunnel (2)

• Le mode tunnel est utile lorsqu’un ensemble de connexions TCP


• La totalité du paquet IP est encapsulée dans le corps d’un nouveau sont groupées et traitées comme un flot chiffré
paquet IP signalé par un nouveau entête IP ◦ L’intrus ne peut savoir qui envoie les paquets, combien et à qui
◦ La seule information de quantité peut constituer un renseignement
• Le mode tunnel est utile lorsqu’une des deux extrémités n’est pas la précieux
destination finale du paquet  Un conflit armé : l’importance du trafic entre le Pentagone et la maison
◦ Passerelle de sécurité (un garde-barrière d’un réseau d’entreprise) blanche diminue brutalement pour augmenter entre le Pentagone et une
◦ Le garde-barrière encapsule et décapsule les paquets lors de leur organisation militaire du Colorado dans les mêmes proportions
traversée ◦ L’étude du profil des flots d’informations circulant entre deux points est
◦ Le garde-barrière prend en charge la sécurité, les ordinateurs situés à appelée analyse du trafic
l’intérieur de l’entreprise n’ont plus à se soucier de l’existence d’IPsec
• Le mode tunnel rajoute un entête IP supplémentaire ⇒ accroı̂t
substantiellement la taille des paquets

mohamed.koubaa@enit.rnu.tn SSIR - PI 15 mohamed.koubaa@enit.rnu.tn SSIR - PI 16


Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Format de l’entête AH d’IPsec en mode transport Format de l’entête AH d’IPsec en mode transport
sous IPv4 (1) sous IPv4 (2)
• L’identificateur d’authentification (AH - Authentification Header)
◦ Contrôle d’intégrité
◦ Protection contre le rejeu des messages
• Entête suivant
◦ Valeur précédente du champ protocole de l’entête IP (remplacé par 51
dans le champ protocole de l’entête IP pour indiquer qu’un entête AH
suit)
• Longueur (des informations utiles)
◦ Indique le nombre de mots de 32 bits
• Index des paramètres de sécurité
◦ Identificateur de la connexion
◦ Pointeur vers un enregistrement particulier de la base de données du
destinataire (inséré par l’expéditeur)) ; l’enregistrement contient la clé
secrète partagée utilisée pour la connexion
mohamed.koubaa@enit.rnu.tn SSIR - PI 17 mohamed.koubaa@enit.rnu.tn SSIR - PI 18

Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Format de l’entête AH d’IPsec en mode transport Format de l’entête AH d’IPsec en mode transport
sous IPv4 (3) sous IPv4 (4)

• Informations d’authentification
• Numéro de séquence ◦ Un champ de longueur variable contenant la signature numérique des
◦ Numéroter tous les paquets envoyés informations utiles
◦ Chaque paquet (y compris ceux qui sont renvoyés) reçoit un numéro ◦ À l’établissement de la SA, les deux interlocuteurs négocient
unique (un paquet retransmis porte un numéro différent de celui du l’algorithme de signature qu’ils vont utiliser
paquet original) ◦ La cryptographie à clé publique ne peut être utilisée eu égard au fait
◦ Même numéro de séquence TCP que les paquets doivent être rapidement traités
◦ Permet de déjouer les attaques par rejeu ◦ La signature est calculée de façon simple en calculant le hachage sur
◦ Les numéros de séquence sont absolument uniques (si toutes les 232 l’ensemble du paquet, puis en combinant le hachage avec la clé secrète
possibilités sont atteintes, une nouvelle connexion SA est établie pour ◦ HMAC - Hash Message Authentication Code
poursuivre la communication) ◦ Un schéma de ce type est plus rapide à calculer que ne le serait
l’application de SHA-1 suivie de RSA sur le résultat

mohamed.koubaa@enit.rnu.tn SSIR - PI 19 mohamed.koubaa@enit.rnu.tn SSIR - PI 20


Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP

Format de l’entête AH d’IPsec en mode transport Format de l’entête ESP (1)


sous IPv4 (4)
• L’entête ESP - Encapsulating Security Payload est utilisé dans les
deux modes transport et tunnel
• L’entête ESP est composé de deux mots de 32 bits : l’index des
• L’entête AH ne permet pas de chiffrer les données paramètres de sécurité et le numéro de séquence
• L’entête AH est utilisé lorsqu’on souhaite vérifier l’intégrité des • Les deux mots de 32 bits sont souvent accompagnés d’un vecteur
données sans se soucier du secret d’initiation
• Le test d’intégrité ne porte que sur les champs fixes de l’entête IP
(champs qui restent identiques au cours du transit du message de
routeur en routeur)
◦ Le champs TTL change à chaque hop, il n’est donc pas inclus dans le
test
◦ L’adresse IP de l’expéditeur est incluse dans le test

mohamed.koubaa@enit.rnu.tn SSIR - PI 21 mohamed.koubaa@enit.rnu.tn SSIR - PI 22

Définition
Le protocole IPsec Le protocole IPsec Définition
Le mode transport
Gardes-barrières Gardes-barrières Le filtre de paquets
Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés La passerelle d’applications
Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio Limites d’un garde-barrière
Format de l’entête ESP

Format de l’entête ESP (2) Plan du cours

• Le HMAC ne fait pas partie de l’entête


• Le HMAC est envoyé à la suite des informations utiles
• Le HMAC peut être calculé à mesure que les bits quittent l’interface • Le protocole IPsec
du réseau • Gardes-barrières
• Avec AH, le paquet doit être placé dans un buffer et la signature • Réseaux virtuels privés
doit être calculée avant qu’il puisse être transmis ⇒ diminue le • Sécurité des transmissions radio
nombre de paquets transmis par unité de temps
• AH continue à être utilisé pour des raisons historiques, son avenir
n’est pas certain

mohamed.koubaa@enit.rnu.tn SSIR - PI 23 mohamed.koubaa@enit.rnu.tn SSIR - PI 24


Le protocole IPsec Définition Le protocole IPsec Définition
Gardes-barrières Le filtre de paquets Gardes-barrières Le filtre de paquets
Réseaux virtuels privés La passerelle d’applications Réseaux virtuels privés La passerelle d’applications
Sécurité des transmissions radio Limites d’un garde-barrière Sécurité des transmissions radio Limites d’un garde-barrière

Définition (1) Définition (2)

• La plupart des entreprises détiennent quantité d’informations à


caractère confidentiel : secrets commerciaux, plans de
développement industriel, stratégies de marketing, . . .
◦ La connaissance de ses informations par un concurrent risquerait
d’entraı̂ner de pires conséquences
• Les gardes-barrières (firewall) ou pare-feu est une adaptation
• Les virus, les vers et autres nuisances numériques peuvent causer des moderne des précautions dont s’entouraient les seigneurs au Moyen
failles de sécurité, détruire des données importantes et demander de Âge
longues heures aux administrateurs pour réparer les dégâts ◦ Creuser de large douves autour de leur château
• Nécessité de mise en place de mécanismes assurant la bonne
conservation des bons bits à l’intérieur et d’interdire l’entrée aux
mauvais
• IPsec protège le transit des informations entre des sites sécurisées
mais ne peut empêcher les nuisances numériques ni les intrus de
pénétrer dans le réseau local de l’entreprise

mohamed.koubaa@enit.rnu.tn SSIR - PI 25 mohamed.koubaa@enit.rnu.tn SSIR - PI 26

Le protocole IPsec Définition Le protocole IPsec Définition


Gardes-barrières Le filtre de paquets Gardes-barrières Le filtre de paquets
Réseaux virtuels privés La passerelle d’applications Réseaux virtuels privés La passerelle d’applications
Sécurité des transmissions radio Limites d’un garde-barrière Sécurité des transmissions radio Limites d’un garde-barrière

Définition (3) Le filtre de paquets (1)

• Un filtre de paquets est un routeur standard


• Le routeur est doté de quelques fonctionnalités pour inspecter le
contenu de chaque paquet entrant ou sortant
◦ Le filtre de paquets du réseau local interne contrôle les paquets sortants
◦ Le filtre de paquets du réseau local externe contrôle les paquets
entrants
• Les paquets ayant franchi le premier obstacle sont dirigés vers la
passerelle d’application pour second examen
• L’activité des filtres est coordonnée par des tables configurées par
l’administrateur du système
◦ Les tables donnent la liste des sources et destinations acceptées ou
• Deux routeurs pour filtrer les paquets bloquées
• Une passerelle d’applications ◦ Les règles spécifiant la méthode de traitement des paquets en
provenance ou à destination d’autres machines (non acceptées et non
• Chaque paquet doit transiter au travers de deux filtres et d’une bloquées)
passerelle pour entrer ou pour sortir
mohamed.koubaa@enit.rnu.tn SSIR - PI 27 mohamed.koubaa@enit.rnu.tn SSIR - PI 28
Le protocole IPsec Définition Le protocole IPsec Définition
Gardes-barrières Le filtre de paquets Gardes-barrières Le filtre de paquets
Réseaux virtuels privés La passerelle d’applications Réseaux virtuels privés La passerelle d’applications
Sécurité des transmissions radio Limites d’un garde-barrière Sécurité des transmissions radio Limites d’un garde-barrière

Le filtre de paquets (2) La passerelle d’applications

• Chaque source ou destination est identifiée par une adresse IP et un • Une passerelle de courrier électronique peut être configurée pour
numéro de port examiner chaque courrier électronique et décider si elle doit laisser
• Une entreprise pourrait décider de bloquer tous les paquets entrants passer le message ou le purger selon son entête, sa taille ou son
correspondant à toutes les adresses IP associées à un quelconque contenu
des ports ◦ La présence de mots comme nucléaire ou bombe dans le corps d’un
message peut entraı̂ner des actions spéciales
• Le blocage des paquets sortants est délicat
◦ Tous les sites ne respectent pas les conventions de numérotation
• Possibilité d’installer plusieurs passerelles pour des applications
◦ Les numéros de port sont assignés dynamiquement spécifiques

mohamed.koubaa@enit.rnu.tn SSIR - PI 29 mohamed.koubaa@enit.rnu.tn SSIR - PI 30

Le protocole IPsec Définition Le protocole IPsec Définition


Gardes-barrières Le filtre de paquets Gardes-barrières Le filtre de paquets
Réseaux virtuels privés La passerelle d’applications Réseaux virtuels privés La passerelle d’applications
Sécurité des transmissions radio Limites d’un garde-barrière Sécurité des transmissions radio Limites d’un garde-barrière

Limites d’un garde-barrière (1) Limites d’un garde-barrière (2)

• Certaines personnes prennent un malin plaisir à mettre certains sites


hors service
• La bonne configuration d’un garde-barrière n’implique pas une bonne ◦ Envoi d’un grand nombre de paquets légitimes sur la cible jusqu’à
sécurité l’étouffer sous la charge
• Un intrus au delà du garde-barrière peut indiquer une fausse adresse  Pour bloquer un site Web, un intrus envoie un paquet TCP SYN destiné
normalement à établir une connexion
source pour le franchir (une adresse IP acceptée par le pare-feu)  Le site répond en allouant une entrée d’une table pour la connexion et
• Un employé de l’entreprise peut dérober des documents secrets et renvoyer un paquet SYN+ACK en réponse
les envoie sous forme de fichiers d’images pour contourner le  En l’absence de réponse de la part de l’intrus, l’emplacement alloué dans la
table est conservé pendant quelques secondes jusqu’à l’expiration d’un
garde-barrière qui ne laisse pas passer des fichiers texte (70% des temporisateur
attaques proviennent de l’intérieur (employés mécontents))  L’intrus bloque sa cible en envoyant des milliers de requêtes de connexion
(DoS - Denial of Service)
 Les paquets envoyés ont généralement une fausse adresse source pour
rendre difficile la localisation de l’intrus

mohamed.koubaa@enit.rnu.tn SSIR - PI 31 mohamed.koubaa@enit.rnu.tn SSIR - PI 32


Le protocole IPsec Définition Le protocole IPsec
Gardes-barrières Le filtre de paquets Gardes-barrières
Réseaux virtuels privés La passerelle d’applications Réseaux virtuels privés
Sécurité des transmissions radio Limites d’un garde-barrière Sécurité des transmissions radio

Limites d’un garde-barrière (3) Plan du cours

• L’intrus peut prendre le contrôle de centaines d’ordinateurs


n’importe où sur le globe et leur commande d’attaquer la même
cible au même moment • Le protocole IPsec
• Accroı̂t la puissance de feu de l’attaquant • Gardes-barrières
• Diminue les risques de localisation puisque les paquets proviennent • Réseaux virtuels privés
d’un grand nombre de machines appartenant à des usages • Sécurité des transmissions radio
insoupçonnables
• Déni de service distribué (DDoS - Distributed Denial of Service)

mohamed.koubaa@enit.rnu.tn SSIR - PI 33 mohamed.koubaa@enit.rnu.tn SSIR - PI 34

Le protocole IPsec Le protocole IPsec


Gardes-barrières Gardes-barrières
Réseaux virtuels privés Réseaux virtuels privés
Sécurité des transmissions radio Sécurité des transmissions radio

Réseau privé virtuel (1) Réseau privé virtuel (2)

• Besoin de connecter des bureaux et des usines répartis entre


différentes villes voire différents pays
• Utilisation des réseaux publics et de l’Internet pour échanger les
• Les entreprises louaient fréquemment des lignes de communication
données et les communications locales sans perdre pour autant la
privées auprès de l’opérateur de télécommunications pour
sécurité des réseaux privés
interconnecter ses bureaux et ses usines
• Invention des RPV - Réseau Privé Virtuel (VPN - Virtual Private
• Certains opérateurs continuent à proposer le service
Network)
• Un réseau privée est un réseau composé d’ordinateurs d’une même
• Un réseau RPV est un réseau qui se superpose aux réseaux publics
entreprise interconnectés au moyen de lignes privées louées
tout en conservant la plupart des avantages des réseaux privés
• Les lignes sont louées ⇒ aucun trafic ne peut fuir hors des sites de
• Le réseau est virtuel parce qu’il n’a pas d’existence réelle
l’entreprise ⇒ très bonne sécurité
• Le système est à prix élevé (le coût de la location mensuelle d’une
ligne T1 remonte à des milliers de dollars)

mohamed.koubaa@enit.rnu.tn SSIR - PI 35 mohamed.koubaa@enit.rnu.tn SSIR - PI 36


Le protocole IPsec Le protocole IPsec
Gardes-barrières Gardes-barrières
Réseaux virtuels privés Réseaux virtuels privés
Sécurité des transmissions radio Sécurité des transmissions radio

Réseau privé virtuel (3) Réseau privé virtuel (4)

• Chaque couple de gardes-barrières négocie les paramètres de sa SA


◦ Services
• Les RPV sont construits sur Internet (Il est possible de construire ◦ Modes
des RPV au dessus d’ATM ou de Frame Relay) ◦ Algorithmes
• Chaque localisation (site) est équipée d’un garde-barrière ◦ Clés
• Des tunnels Internet relient les sites deux à deux • Beaucoup de gardes-barrières possèdent des possibilités natives de
• Si les tunnels sont réalisés avec IPsec, il devient possible de RPV
regrouper tout le trafic sur une même et unique SA chiffrée et • Certains routeurs ordinaires assurent les fonctions de gardes-barrières
authentifiée (contrôle d’intégrité, secret, immunité contre toute • Les extrémités terminales des tunnels sont équipées de
analyse de trafic) gardes-barrières
• La combinaison gardes-barrières, RPV, IPsec et ESP en mode tunnel
est largement utilisée en pratique

mohamed.koubaa@enit.rnu.tn SSIR - PI 37 mohamed.koubaa@enit.rnu.tn SSIR - PI 38

Le protocole IPsec Le protocole IPsec


Gardes-barrières Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Réseau privé virtuel (5) Plan du cours

• Un paquet voyageant sur un tunnel RPV est vu du routeur comme


un paquet ordinaire
• Un entête IPsec est transporté derrière l’entête IP
• L’entête IPsec n’a aucune incidence sur les procédures • Le protocole IPsec
d’acheminement • Gardes-barrières
• Les RPV sont transparents pour les logiciels d’applications • Réseaux virtuels privés
• Les gardes-barrières établissent et gèrent les SA • Sécurité des transmissions radio
• Seul l’administrateur du réseau est conscient de l’existence des RPV
puisqu’il est en charge de configurer et de gérer les gardes-barrières
• Vu du reste de la population de l’entreprise, tout se passe comme si
l’on utilisait toujours un réseau à base de ligne louée

mohamed.koubaa@enit.rnu.tn SSIR - PI 39 mohamed.koubaa@enit.rnu.tn SSIR - PI 40


Le protocole IPsec Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité des transmissions radio (1) Sécurité des transmissions radio (2)

• Les communications radio passent au dessus des gardes-barrières • L’origine de ces fuites remonte aux fabricants des stations radio de
dans les deux directions base (point d’accès)
• La portée des réseaux de type 802.11 est souvent de quelques • Une station radio de base, une fois raccordée à une prise de courant,
centaines de mètres devient immédiatement opérationnelle presque toujours sans aucune
• Un malfaiteur souhaitant espionner le trafic d’une entreprise n’a qu’à sécurité dans les limites de sa portée radio
s’installer dans le parking le matin, laisser dans sa voiture un • Une fois la station radio de base est raccordée au réseau Ethernet de
ordinateur portable enregistrant tout ce qui capte et vaquer à ses l’entreprise, tout le trafic interne de celle-ci peut être captée depuis
préoccupations le parking
• En théorie, une pareille fuite ne doit pas se produire • Les transmissions radio sont la concrétisation du rêve le plus fou de
• En théorie, également, les gens ne sont pas censés attaquer les tout espion qui se respecte
banques . . . ◦ Recueillir des informations intéressantes gratuitement au moindre effort

mohamed.koubaa@enit.rnu.tn SSIR - PI 41 mohamed.koubaa@enit.rnu.tn SSIR - PI 42

Le protocole IPsec Le protocole IPsec


Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité des systèmes 802.11 (1) Sécurité des systèmes 802.11 (2)

• Lorsque la sécurité 802.11 est activée, chaque station partage une


• Le standard 802.11 prescrit un protocole de liaison de données clé avec sa station de base
sécurisée appelé WEP - Wired Equivalent Privacy (confidentialité • Le standard est muet quant à la façon de faire partager les clés
équivalente à celle des systèmes câblés) ◦ Préchargées par le fabriquant
• Le protocole WEP a été conçu pour assurer aux liaisons radio des ◦ Transmises sur le réseau câblé
réseaux locaux une sécurité aussi bonne que celle des liaisons par fil • La station de base (ou la station de l’utilisateur) choisit une clé au
• Étant donné que l’option par défaut des réseaux câblés est pas de hasard et l’envoie à l’autre partie par radio après l’avoir chiffrée avec
sécurité du tout, le protocole WEP atteint rapidement cet objectif la clé publique du partenaire
• Une fois enregistrée, la clé demeure généralement stable pendant
des mois voire des années

mohamed.koubaa@enit.rnu.tn SSIR - PI 43 mohamed.koubaa@enit.rnu.tn SSIR - PI 44


Le protocole IPsec Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité des systèmes 802.11 (3) Sécurité des systèmes 802.11 (5)
• Le système utilisé par le WEP est un chiffrement par flot exploitant • Beaucoup d’installations utilisent la même clé partagée pour tous les
l’algorithme RC4 conçu par Ronald Rivest gardé secret jusqu’à sa utilisateurs ⇒ chacun peut prendre connaissance des informations
divulgation sur Internet en 1994 exploitées par ses collègues
• WEP peut être attaqué avec succès (attaque datant de juillet 2001)
• RC4 génère une clé sous forme de flot (KEYSTREAM) combinée
◦ Les clés WEP restent inchangées pendant de longues périodes
par un XOR avec le texte en clair pour produire le texte chiffré ◦ Le standard WEP recommande, sans en faire une obligation, d’utiliser
un nouveau VI pour chaque paquet (attaque par réutilisation du
KEYSTREAM)
◦ Le vecteur d’initiation est transmis en clair dans chaque paquet
◦ Les paquets transmis ne font que 24 bits ⇒ tous les 224 paquets on
retrouve des valeurs identiques du VI (principe de l’attaque de
l’anniversaire)
◦ Étant donné une paire (KEYSTREAM, VI) valide, Ève pourra s’en
servir pour fabriquer les paquets voulus et interférer avec les
communications légitimes ⇒ aucun moyen de vérification
◦ Le contrôle par CRC n’a pas grande valeur (Ève peut modifier le
contenu utile d’un message ainsi que le CRC sans avoir besoin de
déchiffrer)
mohamed.koubaa@enit.rnu.tn SSIR - PI 45 mohamed.koubaa@enit.rnu.tn SSIR - PI 46

Le protocole IPsec Le protocole IPsec


Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité des systèmes 802.11 (6) Sécurité des systèmes 802.11 (7)

• Une deuxième attaque sur WEP a été publiée peu de temps après la • L’IEEE publie un communiqué en six points (septembre 2001)
première attaque (août 2001) mettait en évidence une faiblesse ◦ Nous avions prévenu que la sécurité du WEP n’était pas meilleure que
cryptographique dans RC4 lui même celle d’Ethernet
◦ Il est possible de dériver certains bits de la clé à partir du ◦ Oublier d’activer la sécurité sur son réseau constitue une menace bien
KEYSTREAM lui même plus redoutable
◦ Il est possible de retrouver la clé à partir du KEYSTREAM au bout ◦ Essayez de mettre en œuvre un autre moyen de sécurisation (sécurité
d’un certain nombre d’itérations au prix d’un effort modeste au niveau transport par exemple)
◦ La prochaine version, 802.11i, proposera une sécurité améliorée
• Un groupe de chercheurs de la Rice University et des AT&T Labs
◦ Les certifications futures exigeront l’usage de 802.11i
arrivaient à casser leurs premières clés de 128 bits sur un réseau ◦ Nous allons tenter d’améliorer le système en attendant que 802.11i soit
802.11 en exploitation au point

mohamed.koubaa@enit.rnu.tn SSIR - PI 47 mohamed.koubaa@enit.rnu.tn SSIR - PI 48


Le protocole IPsec Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité de Bluetooth (1) Sécurité de Bluetooth (2)


• La spécification Bluetooth propose 3 modes de sécurité :
◦ Pas de sécurité
◦ La sécurité au niveau physique
• Bluetooth a une portée réduite par rapport à celle du 802.11 ◦ La sécurité au niveau applicatif (l’application pouvant elle même
• Réseau sans fil accessible à tous chiffrer les données pour augmenter la sécurité)
• Imaginons par exemple que l’ordinateur d’Alice soit équipé d’un • Les modes de sécurité sont déployés ou non dans les équipements
clavier Bluetooth, en l’absence de sécurité : Bluetooth selon la décision prise par les fabricants
◦ Ève peut avoir connaissance de tout ce qu’Alice tape au clavier • Quatre informations sont utilisées
(courrier électronique, rapports confidentiels, . . . ) ◦ L’adresse du dispositif (publique)
◦ Ève peut capturer tout ce qu’Alice peut envoyer vers son imprimante ◦ Une clé d’authentification sur 128 bits (privée)
Bluetooth ◦ Une clé de chiffrement configurable de 8 à 128 bits (privée)
 Certains bits peuvent être publics
• Les communications doivent être chiffrées  Cet affaiblissement de la clé est nécessaire pour satisfaire les exigences de
certains pays qui interdisent l’utilisation de clés d’une longueur supérieure
• L’accès aux périphériques doit être restreint aux dispositifs autorisés à ce que leur gouvernement est capable de déchiffrer
◦ Un nombre aléatoire
• Un code PIN - Personal Identification Number est nécessaire pour
pouvoir accéder à un périphérique
mohamed.koubaa@enit.rnu.tn SSIR - PI 49 mohamed.koubaa@enit.rnu.tn SSIR - PI 50

Le protocole IPsec Le protocole IPsec


Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité de Bluetooth (3) Sécurité de Bluetooth (4)


• Une procédure d’authentification est engagée par le vérifieur en
• Une clé d’initiation est générée en utilisant : utilisant la technique de réponse à un challenge :
◦ Le code PIN ◦ Un nombre aléatoire est envoyé par le vérifieur
◦ La longueur du code PIN ◦ Une réponse est formulée à partir du nombre aléatoire, de la clé
◦ Un nombre aléatoire d’initialisation et de l’adresse physique du demandeur
◦ L’adresse physique du périphérique ◦ La réponse est renvoyée et vérifiée par le vérifieur
• Le demandeur peut initier une procédure d’identification du vérifieur
équivalente

mohamed.koubaa@enit.rnu.tn SSIR - PI 51 mohamed.koubaa@enit.rnu.tn SSIR - PI 52


Le protocole IPsec Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11 Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio Sécurité des transmissions radio

Sécurité de Bluetooth (5) Sécurité de Bluetooth (6)


• Le second dispositif combine la clé (unit key) avec sa propre unit key
afin de générer une clé de liaison si les deux périphériques gèrent
• Chaque unité Bluetooth possède une clé (unit key) stockée en ROM cette technique, sinon l’une des deux unit key sert de clé de liaison
• La clé de liaison est communiquée au premier dispositif et la clé
• La clé d’unité est chiffrée à l’aide de la clé d’initialisation puis
d’initialisation est annulée
envoyée à l’autre unité qui la déchiffre à l’aide de la même clé
• La clé de liaison appelée aussi clé d’authentification peut être
conservée en mémoire pour une liaison ultérieure ⇒ toutes les
étapes de génération et d’échange de clés seront inutiles

mohamed.koubaa@enit.rnu.tn SSIR - PI 53 mohamed.koubaa@enit.rnu.tn SSIR - PI 54

Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio

Sécurité de Bluetooth (7)


• Une clé de chiffrement est calculée en utilisant :
◦ La clé de liaison
◦ Un nombre aléatoire
◦ Un deuxième nombre généré par une procédure prédifinie (COF :
Ciphering Offset)
 Si la clé de liaison est celle du maı̂tre, le COF est dérivé du BD ADDR du
maı̂tre
 Si la clé de liaison n’est pas celle du maı̂tre, le COF prend la valeur de
l’ACO - Authenticated Ciphering Offset calculée lors de la procédure
d’authentification
• La clé de chiffrement est générée indépendamment par les deux
périphériques sans échange d’informations

mohamed.koubaa@enit.rnu.tn SSIR - PI 55

Vous aimerez peut-être aussi