Vous êtes sur la page 1sur 59

1

VIRTUAL PRIVATE NETWORK

Introduction

2

Internet

D Un réseau VPN fait passer un trafic privé à travers un réseau public. Les services fournis par le VPN sont:

D

Confidentialité

D

Intégrité

D

Authentification

3

Avantage VPN

Conventional

Central site

With a VPN

Central site

Internet

Frame Relay

Frame Relay

Frame Relay

Internet

Frame Relay

service

service

Branch office

Frame Relay

• Coût élevé

• Moins flexible

• Gestion plus compliquée

• Topologie complexe

Branch office

Frame Relay

• Coût réduit

• Plus flexible

• Gestion plus simple •Topologie simple

4

Composantes VPN

Virtual Network

Tunnel

Private Network

Encrypt

Encrypted

message

Virtual Private Network =

Tunneling

Encryption

Decrypt

Tunneling + Encryption

Protocole de cryptage

5

Protocole de tunneling

6

VPN et couche OSI

Couche

Application

Présentation

Type de VPN https, S/Mime, SSH…

Session

SSL/TLS

Transport

TCP

UDP

Réseau

IP/IPSEC

Liaison

PPTP, L2TP

VPN « réseau » (Network Based)

8

D

Destinés exclusivement aux VPN site à site

D

Fonctions VPN implémentées en cœur de réseau par l’opérateur Possibilité de garantie de QOS

D

Différentes techniques utilisées…

D

Des circuits virtuels basés sur Frame Relay, ATM ou MPLS

VPN « client » ou

CPE (Customer Premise Equipment Based)

9

D

Destinés aussi bien aux VPN site à site comme aux VPN accès distant

D

Fonctions VPN implémentées sur des passerelles (routeurs, firewall, …etc.) interconnectant les sites et le réseau public (Internet)

D

Pas de gestion de QOS

VPN « session » (Session Based)

10

D

D

Solutions plus connues sous le nom de VPN SSL

Solutions assimilables à des reverse proxy HTTPS (i.e. tunnel SSL et redirection de port) Usage abusif du terme VPN ?

D Accès à un portail d’ applications et non au réseau interne

D

D

Convient bien aux accès distant

Aucune fonction VPN à implémenter côté client (un simple navigateur web suffit)

VPN « session » (Session Based)

11

Synthèse des solutions VPN

12

Session

-based (SSL)

Enterprise CPE-

based VPNs

Provider

Provisioned

Dedicated VPN appliance

Web server & s/w agents

Layers 4-7 (transport layer+)

VPNs

CPE-based

Enterprise CPE-

based VPNs

Provider

Provisioned

Dedicated VPN appliance Firewall with VPN add-on Check Point -based appliance

VPN Router

L3 routing (IP)

Source Burton Group ( d’après Nortel)

Network-based

RFC2547

(MPLS/BGP)

Ethernet VPN's

ATM/FR VPN's

(leveraging MPLS)

ATM

Frame Relay

L2 switching (packet/cell/frame)

13

IPSec

D 2 protocoles définis pour l’encapsulation D AH (Authentication Header) intégrité et

authentification des paquets IP

D ESP (Encapsulating Security Payload) idem plus

confidentialité (par chiffrement)

D Utilisation conjointe possible de AH et ESP

D

Contrôle d’intégrité et d’authentification sur l’ensemble du paquet IP via AH

D

Données chiffrées via ESP

IPSec

14

Site-to-Site IPSec-Based VPN

Source CISCO

IPSec

15

Remote Access IPSec-Based VPN

Source CISCO

Authentication Header (AH)

16

D

Le protocole AH assure les services suivants:

 

D

Intégrité des données en mode non connecté

D

Authentification de l’origine des données

D

En option la protection contre le rejeu.

D

Intégrité et authentification sont fournit ensemble grâce à un champ (Integrity Check Value- ICV) qui peut être un MAC (message Authentication Code) ou Signature électronique.

D

La protection contre le rejeu se fait grâce à un numéro de séquence.

Authentication Header (AH)

17

D

Le calcul des données d’authentification se fait à

partir de l’ensemble des champs invariants du

datagramme IP.

D

Les champs variables (TTL, routage…) sont considérés comme égaux à zéro.

Encapsulating Security Payload (ESP)

18

D ESP assure les services suivants:

D

Confidentialité

D

Intégrité des données en mode non connecté

D

Authentification de l’origine

D

Protection contre le rejeu

D Contrairement à AH, ESP ne permet pas l’authentification de l’entête IP.

Encapsulating Security Payload (ESP)

19

Tunnel versus Transport Mode

20

A

R1

Tunn l mode

Transport Mode

R2

B

Mode transport

21

A

R1

VPN

encrypted

A

B

data

R2

B

Mode tunnel

23

A

A

B

data

R1

1

encrypted

2

A

B

VPN

data

A

R2

B

data

B

IKE (Internet Key Exchange)

25

D

IKE a été développé spécialement pour IPSEC pour fournir un mécanisme d’authentification et d’échange de clefs.

D

IKE gestion automatique des associations de sécurité

D

Concrétisation du cadre générique d’échange de clés et de négociation des associations de sécurité (SA) décrites dans ISAKMP

D

Association de sécurité somme d’informations

caractérisant une relation unidirectionnelle sécurisée entre 2

machines (paramètres d’authentification, paramètres de chiffrement, temps de vie, mode IPSec, …etc.)

D

Les SA sont stockées dans une base de données (SAD)

IKE

26

D

IKE version 1 ("Internet Key Exchange" RFC 2409) est un protocole de gestion de clés utilisé par le protocole de chiffrement des communications réseau IPSec.

D

IKE assure une gestion sécurisée des clés cryptographiques et de leur échange. Les principales fonctions d'IKE sont :

D

Authentification des deux extrémités IPSec

D

Négociation des clés IPSec

Choix du type de clé : clé à secret partagé/clé publique

D

Négociation des "associations de sécurité" (SA "Security Association") IPSec caractérisées par :

Le choix d'un algorithme de chiffrement : DES, 3DES, AES

Le choix d'un algorithme de signature ou "hash" : SHA, MD5

Le choix du groupe "Diffie Hellman" : 1 768 bits, 2 1024 bits ou 5 1536 bits

Le choix de la durée de vie de la SA

Security Association

27

D

les algorithmes utilisés ainsi que les paramètres

requis par ceux-ci doivent être négociés de part et

d’autre.

D

Le résultat de cette négociation porte le nom d’association de sécurité (SA). Les clés de session sont donc contenues dans cette SA.

D

Toutes les SA sont stockées dans une base de données qui porte le nom de SAD (Secure Association Database).

Security Association

28

A to B:

SADB

ESP/DES/SHA-1

keys K1, K2,

lifetime=3600s

B to A:

ESP/DES/SHA-1

keys K6, K7,

lifetime=3600s

CPE

A

Service Provider Backbone

A to B:

SADB

ESP/DES/SHA-1

keys K1, K2,

lifetime=3600s

B to A:

ESP/DES/SHA-1

keys K6, K7,

lifetime=3600s

CPE

B

IKE

29

D

IKE utilise les protocoles et mécanismes suivants :

D

ISAKMP ("Internet Security Association and Key Management Protocol" RFC 2408)

D définit le cadre générique ("framework") de gestion des associations de sécurité. Elle peut s'appliquer à n'importe quel protocole implémentant de la sécurité : IPsec, TLS ("Transport Layer Security"), SSL ("Secure Socket Layer").

D

Oakley/SKEME ("Secure Key Exchange Mechanism" RFC

2412)

D définit le protocole d'échange de clés (de session)

D

IPSEC DOI ("Domain Of Interpretation" RFC 2407)

D spécifie les paramètres signalant que les échanges ISAKMP sont

destinés à la mise en œuvre du protocole IPSec.

SKEME

30

D

SKEME fournit divers mode d’échange de clefs.

D

SKEME comporte quatre modes distincts

D

Un échange de clefs basé sur l’utilisation des clefs publiques avec la propriété PFS grâce à DIFFIE-

HELLMAN.

D

Un échange de clefs basé sur l’utilisation des clefs

publiques sans propriété PFS

D

Un échange de clefs basé sur l’utilisation des clefs partagées avec propriété PFS

D

Un échange de clefs basé sur l’utilisation des clefs

partagées sans propriété PFS

IPSC DOI

31

D

DOI: « Domain Of Interpretation » permet de définir pour quel protocole spécifique ISAKMP va être utilisé.

D

Les spécifications propres à l’utilisation de ISAKMP pour Ipsec sont les suivantes:

IPSC DOI

32

D

Le bloc SA (Security Associtaion) est utilisé pour négocier les attributs de sécurité.

D

Le bloc Proposal contient un ensemble de propositions d’options concernant l’association de sécurité définie dans le bloc SA.

D

Le bloc Transform, contient les algorithmes de chiffrement et les fonctions de hachages à utiliser pour la SA.

D

Le bloc key Echange sert à transporter les données nécessaires à la génération de la clé de session.

D

Le bloc Identification sert à transporter les données nécessaires à l’identification des tiers.

D

Le bloc Certificate fournit un moyen de transporter des certificats ou toute autre information en relation avec les certificats.

D

Le bloc Certificate Request permet de réclamer un certificat à son interlocuteur.

IPSC DOI

33

D

Le bloc hash contient le résultat de l’application d’une fonction de hachage sélectionnée au préalable à tout ou partie du message.

D

Le bloc Signature a la même fonction que le bloc Hash, il contient le résultat d’une fonction de hachage signée.

D

Le bloc Nonce sert à transporter des aléas.

D

Le bloc Notification sert à véhiculer des messages d’erreur ou d’information sur l’état actuel des négociations.

D

Le bloc Delete permet de spécifier qu’une SA va être supprimée

D

Le bloc Vendor ID permet à deux installations de même marque de se reconnaître pour pouvoir utiliser des implémentations propres.

IPSC DOI

34

D

Le DOI Ipsec ajoute au bloc Identity des nouveaux champs, le champ protocole ID qui définit soit UDP soit

TCP, ainsi que le champ Port. Ainsi que plusieurs modes d’identification.

D

Les modes d’identification sont les suivants :

D

Adresse Ipv4, adresse Ipv6

D

Sous-réseaux IPV4 ou IPV6

D

FQDN (par exemple foo.bar.com)

D

User FQDN (par exemple user@foo.bar.com)

D

Binary DER encoding of an ASN.1 x500 DN [x509]

D

KEY ID : information propre à un fournisseur et permettant d’identifier le secret partagé à utiliser.

35

ISAKMP

D Il est prévu pour supporter la négociation de SA pour tout protocole de niveau supérieur ou égal à

IP. C’est-à-dire qu’il peut être implémenté

immédiatement au-dessus d’IP ou au-dessus de tout protocole de la couche transport ; il dispose de ce fait du port UDP 500.

Type d’échange ISAKMP

36

D

Base Exchange: Cet échange permet de transférer simultanément des données d’identification et des données servant à la génération de la clé. Cet échange permet de réduire le nombre de messages au détriment de la protection de l’anonymat.

D

Identity Protection Exchange: Cet échange repousse l’envoi des données d’identification au delà de l’échange des données permettant la génération du secret partagé. Assurant comme son nom l’indique l’anonymat des tiers

Type d’échange ISAKMP

37

D

Authentication Only Exchange: Cet échange est conçu pour aboutir uniquement à l’authentification des tiers , évitant ainsi le temps de calcul engendré par la génération de clé. Cet échange est utile

durant la seconde phase, ou il sera protégé par les services de sécurité négociés au cours de la première phase.

D

Aggressive Exchange: Cet échange permet de réduire au maximum le nombre de messages échangés en combinant les données de négociation de la SA, l’authentification et l’échange de clé en un seul message. L’anonymat n’est pas préservé, et la négociation du groupe DH n’est pas possible.

D

Information Exchange: Cet échange est constitué d’un seul message

et sert à transmettre de l’information relative à la SA.

Composante IKE

38

IKE

39

D SPD base de données des règles de sécurité

D

Spécifie pour chaque datagramme IP quels opérations

effectuer et au besoin via quels services de sécurité

D

Chaque entrée du SPD est constitué d’un certain nombre de paramètres appelés sélecteurs

D

Le trafic IP est rattaché à une SA spécifique qui

s’appuie sur la SPD

Phases IKE

40

Echange de données

Phase 1 : Main mode

41

D

les attributs suivants sont négociés :

 
 

D

un algorithme de chiffrement (DES, 3DES, AES…)

D

une fonction de hachage (MD5, SHA…)

D

une méthode d’authentification (pre-shared key, public key encryption

)

D

un groupe Diffie-Hellman.

D

Trois clés sont générées, une clé de chiffrement, une clé pour l’authentification et une clé pour la dérivation d’autres clés.

 

Phase 1 : Main mode

42

D

Le main mode est une instance de l’échange ISAKMP Identity Protection.

D

Main mode utilise 6 messages

D

Le deux premiers messages servent à négocier les

paramètres IKE.

D

Les deux messages suivants permettent l’établissement d’un secret partagé DH via l’utilisation des valeurs publiques DH.

D

Les deux derniers messages servent à l’authentification

des valeurs publiques. Cette authentification se base sur

le méthode d’authentification négociée précédemment.

Phase 1 : Aggressive mode

43

D

Il s’agit d’une instance de l’échange ISAKMP

Aggresive Exchange, qui permet de combiner les

échanges de Main mode pour ramener le nombre

de messages à trois.

D

La méthode d’authentification choisie influencera le contenu des messages et la méthode de génération de la clé de session.

Phase 2 : Quick mode

44

D

Les messages échangés durant la phase 2 sont

protégés en authenticité et en confidentialité grâce

aux éléments négociés durant la phase 1.

D

Quick mode est utilisé pour la négociation de SA pour des protocoles de sécurité donnés comme Ipsec. Chaque négociation aboutit en fait à deux SA, une dans chaque sens de la communication.

Phase 2 : Quick mode

45

D

Les rôles des échanges de quick mode sont les suivants:

D

Négociation d’un ensemble de paramètres Ipsec. Echange de nombres aléatoires utilisés pour générer une nouvelle clé qui dérive de celle de la SA ISAKMP. Il est possible d’avoir recours à un nouvel échange DH, afin d’accéder à la propriété de PFS

Five Steps of IPSec

Host A

Router A

Router B

Host B

1. Host A sends interesting traffic to Host B.

2. Router A and B negotiate an IKE Phase 1 session.

 

IKE SA

IKE Phase 1

IKE SA

3.

Router A and B negotiate an IKE Phase 2 session.

 

IPSec SA

IKE Phase 2

IPSec SA

4. Information is exchanged via the IPSec tunnel.

IPSec tunnel

5. The IPSec tunnel is terminated.

47

CONFIGURATION IPSEC

Step 1Enable IKE

48

Step2IKE Phase 1 Policy Parameters

49

Parameter

Strong

Stronger

Encryption Algorithm

DES

3-DES

Hash Algorithm

MD5

SHA-1

Authentication Method

Pre-share

RSA Encryption RSA Signature

Key Exchange

D-H Group 1

D-H Group 2

IKE SA Lifetime

86400 seconds

<86400 seconds

Step2Create IKE Policies

50

Step 3Configure ISAKMP Identity

51

Step 4Verify IKE Configuration

52

Step 4Configure IPSec

53

Step 6IPSec SA Lifetimes

54

Step 7Create Crypto ACLs

55

Step 7Create Crypto ACLs

56

Step 8Crypto Map Parameters

57

Step 8Crypto Map Commands

58

Step 9Applying Crypto Maps to Interfaces

59