Gardes-barrières Gardes-barrières
Réseaux virtuels privés Réseaux virtuels privés
Sécurité des transmissions radio Sécurité des transmissions radio
Plan du cours
• Le protocole IPsec
École Polytechnique Internationale Privée de Tunis
2016 - 2017 • Gardes-barrières
• Réseaux virtuels privés
Mohamed Koubàa
• Sécurité des transmissions radio
Département Technologies de l’Information et de la Communication
École Nationale d’Ingénieurs de Tunis
courriel: mohamed.koubaa@enit.rnu.tn
Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP
Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP
• IPsec (IP security) a été décrit dans les RFC 2401, 2402, 2406, 2408
et 2409
• Les utilisateurs ne veulent pas tous du chiffrement estimant qu’il est
cher en temps de calcul
• IPsec propose ses services à la carte
◦ Le secret
◦ L’intégrité des données
◦ La protection contre la répétition frauduleuse (le rejeu) des messages
• Les services proposées par IPsec sont fondés sur la cryptographie à
clé symétrique
Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP
Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP
Format de l’entête AH d’IPsec en mode transport Format de l’entête AH d’IPsec en mode transport
sous IPv4 (1) sous IPv4 (2)
• L’identificateur d’authentification (AH - Authentification Header)
◦ Contrôle d’intégrité
◦ Protection contre le rejeu des messages
• Entête suivant
◦ Valeur précédente du champ protocole de l’entête IP (remplacé par 51
dans le champ protocole de l’entête IP pour indiquer qu’un entête AH
suit)
• Longueur (des informations utiles)
◦ Indique le nombre de mots de 32 bits
• Index des paramètres de sécurité
◦ Identificateur de la connexion
◦ Pointeur vers un enregistrement particulier de la base de données du
destinataire (inséré par l’expéditeur)) ; l’enregistrement contient la clé
secrète partagée utilisée pour la connexion
mohamed.koubaa@enit.rnu.tn SSIR - PI 17 mohamed.koubaa@enit.rnu.tn SSIR - PI 18
Définition Définition
Le protocole IPsec Le protocole IPsec
Le mode transport Le mode transport
Gardes-barrières Gardes-barrières
Le mode tunnel Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés
Format de l’entête AH d’IPsec Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio
Format de l’entête ESP Format de l’entête ESP
Format de l’entête AH d’IPsec en mode transport Format de l’entête AH d’IPsec en mode transport
sous IPv4 (3) sous IPv4 (4)
• Informations d’authentification
• Numéro de séquence ◦ Un champ de longueur variable contenant la signature numérique des
◦ Numéroter tous les paquets envoyés informations utiles
◦ Chaque paquet (y compris ceux qui sont renvoyés) reçoit un numéro ◦ À l’établissement de la SA, les deux interlocuteurs négocient
unique (un paquet retransmis porte un numéro différent de celui du l’algorithme de signature qu’ils vont utiliser
paquet original) ◦ La cryptographie à clé publique ne peut être utilisée eu égard au fait
◦ Même numéro de séquence TCP que les paquets doivent être rapidement traités
◦ Permet de déjouer les attaques par rejeu ◦ La signature est calculée de façon simple en calculant le hachage sur
◦ Les numéros de séquence sont absolument uniques (si toutes les 232 l’ensemble du paquet, puis en combinant le hachage avec la clé secrète
possibilités sont atteintes, une nouvelle connexion SA est établie pour ◦ HMAC - Hash Message Authentication Code
poursuivre la communication) ◦ Un schéma de ce type est plus rapide à calculer que ne le serait
l’application de SHA-1 suivie de RSA sur le résultat
Définition
Le protocole IPsec Le protocole IPsec Définition
Le mode transport
Gardes-barrières Gardes-barrières Le filtre de paquets
Le mode tunnel
Réseaux virtuels privés Réseaux virtuels privés La passerelle d’applications
Format de l’entête AH d’IPsec
Sécurité des transmissions radio Sécurité des transmissions radio Limites d’un garde-barrière
Format de l’entête ESP
• Chaque source ou destination est identifiée par une adresse IP et un • Une passerelle de courrier électronique peut être configurée pour
numéro de port examiner chaque courrier électronique et décider si elle doit laisser
• Une entreprise pourrait décider de bloquer tous les paquets entrants passer le message ou le purger selon son entête, sa taille ou son
correspondant à toutes les adresses IP associées à un quelconque contenu
des ports ◦ La présence de mots comme nucléaire ou bombe dans le corps d’un
message peut entraı̂ner des actions spéciales
• Le blocage des paquets sortants est délicat
◦ Tous les sites ne respectent pas les conventions de numérotation
• Possibilité d’installer plusieurs passerelles pour des applications
◦ Les numéros de port sont assignés dynamiquement spécifiques
Sécurité des transmissions radio (1) Sécurité des transmissions radio (2)
• Les communications radio passent au dessus des gardes-barrières • L’origine de ces fuites remonte aux fabricants des stations radio de
dans les deux directions base (point d’accès)
• La portée des réseaux de type 802.11 est souvent de quelques • Une station radio de base, une fois raccordée à une prise de courant,
centaines de mètres devient immédiatement opérationnelle presque toujours sans aucune
• Un malfaiteur souhaitant espionner le trafic d’une entreprise n’a qu’à sécurité dans les limites de sa portée radio
s’installer dans le parking le matin, laisser dans sa voiture un • Une fois la station radio de base est raccordée au réseau Ethernet de
ordinateur portable enregistrant tout ce qui capte et vaquer à ses l’entreprise, tout le trafic interne de celle-ci peut être captée depuis
préoccupations le parking
• En théorie, une pareille fuite ne doit pas se produire • Les transmissions radio sont la concrétisation du rêve le plus fou de
• En théorie, également, les gens ne sont pas censés attaquer les tout espion qui se respecte
banques . . . ◦ Recueillir des informations intéressantes gratuitement au moindre effort
Sécurité des systèmes 802.11 (1) Sécurité des systèmes 802.11 (2)
Sécurité des systèmes 802.11 (3) Sécurité des systèmes 802.11 (5)
• Le système utilisé par le WEP est un chiffrement par flot exploitant • Beaucoup d’installations utilisent la même clé partagée pour tous les
l’algorithme RC4 conçu par Ronald Rivest gardé secret jusqu’à sa utilisateurs ⇒ chacun peut prendre connaissance des informations
divulgation sur Internet en 1994 exploitées par ses collègues
• WEP peut être attaqué avec succès (attaque datant de juillet 2001)
• RC4 génère une clé sous forme de flot (KEYSTREAM) combinée
◦ Les clés WEP restent inchangées pendant de longues périodes
par un XOR avec le texte en clair pour produire le texte chiffré ◦ Le standard WEP recommande, sans en faire une obligation, d’utiliser
un nouveau VI pour chaque paquet (attaque par réutilisation du
KEYSTREAM)
◦ Le vecteur d’initiation est transmis en clair dans chaque paquet
◦ Les paquets transmis ne font que 24 bits ⇒ tous les 224 paquets on
retrouve des valeurs identiques du VI (principe de l’attaque de
l’anniversaire)
◦ Étant donné une paire (KEYSTREAM, VI) valide, Ève pourra s’en
servir pour fabriquer les paquets voulus et interférer avec les
communications légitimes ⇒ aucun moyen de vérification
◦ Le contrôle par CRC n’a pas grande valeur (Ève peut modifier le
contenu utile d’un message ainsi que le CRC sans avoir besoin de
déchiffrer)
mohamed.koubaa@enit.rnu.tn SSIR - PI 45 mohamed.koubaa@enit.rnu.tn SSIR - PI 46
Sécurité des systèmes 802.11 (6) Sécurité des systèmes 802.11 (7)
• Une deuxième attaque sur WEP a été publiée peu de temps après la • L’IEEE publie un communiqué en six points (septembre 2001)
première attaque (août 2001) mettait en évidence une faiblesse ◦ Nous avions prévenu que la sécurité du WEP n’était pas meilleure que
cryptographique dans RC4 lui même celle d’Ethernet
◦ Il est possible de dériver certains bits de la clé à partir du ◦ Oublier d’activer la sécurité sur son réseau constitue une menace bien
KEYSTREAM lui même plus redoutable
◦ Il est possible de retrouver la clé à partir du KEYSTREAM au bout ◦ Essayez de mettre en œuvre un autre moyen de sécurisation (sécurité
d’un certain nombre d’itérations au prix d’un effort modeste au niveau transport par exemple)
◦ La prochaine version, 802.11i, proposera une sécurité améliorée
• Un groupe de chercheurs de la Rice University et des AT&T Labs
◦ Les certifications futures exigeront l’usage de 802.11i
arrivaient à casser leurs premières clés de 128 bits sur un réseau ◦ Nous allons tenter d’améliorer le système en attendant que 802.11i soit
802.11 en exploitation au point
Le protocole IPsec
Gardes-barrières Sécurité des systèmes 802.11
Réseaux virtuels privés Sécurité de Bluetooth
Sécurité des transmissions radio
mohamed.koubaa@enit.rnu.tn SSIR - PI 55