IP security Protocol
Architectures VPN
Communication layers Security protocols
Application layer
Transport layer
Network layer
IPsec
PPTP, L2TP
Physical layer
Scrambling, Hopping,
Quantum Communications
MPLS
Ahmed Mehaoua - 2
Scurisation des
communications IP
Pour scuriser les changes ayant lieu sur un rseau TCP/IP, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (protocoles TLS/SSL, SSH)
- niveau physique (botiers chiffrant).
IPsec vise scuriser les changes au niveau de la couche rseau.
rseau.
IPsec veut dire IP Security Protocols : ensemble de mcanismes de
scurit commun IPv4 et IPv6.
I. Normalisation d'IPsec
d'IPsec
II. Modes d
dIPsec
III. Protocoles de s
scurit
curit AH
IV. Protocole de s
scurit
curit ESP
V. Fonctionnement SA, SAD, SPD
VI. Gestion, distribution des clefs IKE / ISAKMP
VII. Faiblesses d'IPsec
d'IPsec
VIII. Application et solutions IPsec : les VPN
IPSec : le standard
Ahmed Mehaoua - 5
IPsec
IPsec
Physique
I. Normalisation d'IPsec
) lIETF (Internet Engineering Task Force) d
dbute la normalisation de
IPv6 en 1994.
) Introduction des services de s
scurit
curit: IPSec (Internet Protocol
Security)
Security) 1995.
) IPsec natif sur IPv6 et optionnel sur IPv4.
) 1998 IPsec int
intgre son protocole d'
d'change de cl
cls (IKE - Internet
Key Exchange).
) Publication des RFC du protocole IPsec en 1995 puis 1998.
) A la fin de llann
anne 1999 IPsec simpose sur le march
march.
IPsec permet :
La mise en place de VPN
Scuriser les acc
accs distants (Utilisation nomade)
Protection d
dun serveur sensible
Composants dIPsec
Protocoles de scurit :
Authentication Header (AH)
Encapsulation Security Payload (ESP)
RFC 2401
RFC 2402
RFC 2406
Security
Architecture for
the Internet
Protocol
IP
Authentication
Header
S. Kent,
R.
Atkinson
Novembre
1998
STANDARD
IP
Encapsulating
Security
Payload (ESP)
Ahmed Mehaoua - 10
Ahmed Mehaoua - 11
I. Normalisation d'IPsec
Problmes IP
Adresses IP Prives
Classe A :
Classe B :
Classe C :
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
NAT
IPv6 : Objectifs
1. Rsoudre le problme de pnurie d'adresses d'IPv4 :
4.3 Milliards IPv4 disponibles 240 Millions rellement utilisables
172 millions de hosts IPv4 actifs (Janv. 2003)
73 % des adresses IPv4 sont octoyes aux organismes nord-amricains
Mars 2002: 150 000 routes IP4 + 400 routes IP6 ds les routeurs backbones BGP
Accroissement de 20% par an
Lhorizon de lInternet est de 40 routeurs
Route moyenne traverse 25 routeurs;
Research.microsoft.com/msripv6/
www.microsoft.com/Windows2000/technologies/communications/ipv6/
Windows XP en natif
IPv4 vs IPv6
IPv4 Packet Header
Ver IHL
Service
Type
Total
Total Length
Length
20 octets
Identification
Flags
TTL
Header Checksum
Protocol
Ver
Offset (13)
Payload Length
Source Address
Hop
Limit
Source Address
(128)
Destination Address
Options + Padding
32 bits
40 octets
Destination Address
(128)
IPv6 : adressage
10 33 adresses (d la hirarchie)
3x10 18 adresses par mtre carr sur la terre
3 niveaux de hirarchie :
1. Une topologie publique (48 bits)
2. Une topologie de site (16 bits)
3. Un identifiant dinterface (64 bits)
(RFC 3513):
RIR
Regional Internet
Registries
NIR
National Internet
Registries
LIR
Local Internet
Registries
End Users
10
Attribution des
Adresses
z Pour obtenir un prfixe subsub-TLA de 32 bits en Europe (dlais 48h):
France Telecom
Renater
Nerim
Tiscali
2001:0688::/32
2001:0660::/32
2001:07A8::/32
2001:BC8::/32
13
13
TLA
sTLA
Res
2001
0660
sTLAsTLA-ID RENATER
NLA
/32
2001:0660::/32
SLA
/48
Interface ID
/64
/128
/40
POP ID Versailles
2001:0660:30
00::/40
2001:0660:3000::/40
NLANLA-ID Univ.
Univ. de Versailles
2001:0660:300F
::/48
2001:0660:300F::/48
SLASLA-ID Laboratoire CNRS PRISM
2001:0660:300F:0004
:/64
2001:0660:300F:0004:/64
HostHost-ID lune.prism.uvsq.fr
2001:0660:300F:0004:0030:80FF:FE1A:079C
2001:0660:300F:0004:0030:80FF:FE1A:079C
11
de
mise
en
uvre
facilit
scurise de bout en bout les changes entre deux utilisateurs.
mode tunnel
- insertion apr
aprs IP
- encapsulation des datagrammes IP dans d'autres datagrammes IP
- masquage d
dadresse
scurise lien par lien les segments de r
rseau.
utilis
utilis quand au moins une des deux extr
extrmit
mits d
dIPsec se
comporte comme une passerelle
12
Ahmed Mehaoua - 25
13
Ahmed Mehaoua - 27
III.
III. Protocole de s
scurit
curit AH
AH = Authentication Header : 1er protocole et aussi le plus simple
dfinit dans le RFC 2402
Garantit :
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
! Pas de confidentialit
confidentialit !
=> les donn
donnes sont seulement sign
signes mais pas chiffr
chiffres
support des algorithmes MD5 (128 bits) et SHASHA-1
14
IP Header AH Header
III.
III. Protocole de s
scurit
curit AH
15
IV.
IV. Protocole de s
scurit
curit ESP
ESP = Encapsulating Security Payload
dfinit dans le RFC 2406
Seules les donn
donnes sont prot
protges (pas de protection enen-tte)
Garantit:
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
- la confidentialit
confidentialit
Encrypted
16
IV.
IV. Protocole de s
scurit
curit ESP
17
tres
d'authentification
(algorithmes et cl
param
cls)
- param
tres
de
chiffrement
(idem)
param
- temps de vie de la SA
- mode du protocole IPsec (tunnel ou transport)
Attention : un SA est Unidirectionnelle:
Unidirectionnelle: prot
protger les deux sens d'une
communication classique requiert deux associations.
associations.
SA : exemple
Destination : 192.78.42.76
Protocole : ESP
index : 10314
Mode : tunnel
algorithme de chiffr : AES
cl de chiffrement : 0xEB3167C....
algorithme d'authent : SHA1
cl d'authentification : 0xC372F4....
politique associe : #23
date d'expiration : 061120 15:30:00
Ahmed Mehaoua - 36
18
Combinaison des SA
Ahmed Mehaoua - 37
19
20
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
Problmatique : afin dchanger des donnes de faon scurise, il est
ncessaire de se mettre daccord sur les paramtres utiliser, et
notamment dchanger les clefs de session
Il faut 2 paires de cls (AH et ESP) : soit 2 par direction.
1er solution : configuration manuelle des quipements
(unique mthode propose dans la premire version dIPSec)
21
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange : Qu
Quest ce que cest ?
relations IPSec-IKE-SA
SA->traitement mettre en oeuvre sur un paquet IP
quand il faut appliquer IPSec
IKE->gestionnaire de SA
IPSec->utilisateur de SA
Ahmed Mehaoua - 44
22
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange
VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
23
Authentication methods
Pre-Shared Secret
Digital Signature (Digital Certificate)
Public Key Encryption (Encrypted Nonce)
No identity protection
To negotiate IPSec Security Association (SA)
<Security Parameter Index, IP Destination Address, Security Protocol>
24
VII.
VII. Faiblesses d'IPsec
d'IPsec
Limitations dues la gestion manuelle des clefs
- AH et ESP s'appuient sur des num
numros de s
squence initialis
initialiss 0
lors de la cr
cration d'une SA et incr
incrment
ments lors de l'envoi de chaque
datagramme.
datagramme.
- Num
Numros de s
squence sont stock
stocks dans un entier de 32 bits 4
milliards
- Pass
Pass cette limite, n
ncessit
cessit de cr
crer une nouvelle SA et donc une
nouvelle clef.
- Possibilit
Possibilit de d
dsactivation des num
numros apr
aprs la limite.
Broadcast et multicast
Probl
Problme de performance et impossibilit
impossibilit de r
rsolution par
laugmentation de la puissance.
VII.
VII. Faiblesses d'IPsec
d'IPsec (suite)
Firewalls
Le filtrage de datagrammes IPsec est d
dlicat pour deux raisons :
- les RFCs ne pr
cisent
pas
si,
sur
un syst
pr
systme remplissant
simultan
ment
les
fonctions
de
passerelle
de s
simultan
scurit
curit et de firewall,
firewall,
le d
codage
de
l'IPsec
IPsec
doit
avoir
lieu
avant
ou
apr
s
l'application
des
d
l'
apr
rgles de firewalling ;
-il n'est pas possible au code de firewalling de lire certaines donn
donnes,
par exemple des num
ros
de
port,
dans
des
donn
es
chiffr
num
donn
chiffr es, ou
transmises dans un format qu'il ne conna
t
pas.
conna
NATs
Th
Thoriquement, aucune translation d'adresse ne devrait affecter un
datagramme IPsec,
IPsec, car ce type d'op
d'opration modifie le contenu des
datagrammes,
,
ce
qui
est
incompatible
avec les m
datagrammes
mcanismes de
protection de l'int
grit
des
donn
es
d'IPsec
IPsec.
.
l'int grit
donn
d'
25
VII.
VII. Faiblesses d'IPsec
d'IPsec (suite 2)
Non support de protocoles r
rseaux autres qu'IP
IPsec est un protocole qui ne pr
prvoit que le convoyage s
scuris
curis de
datagrammes IP
Ceci n'est pas suffisant, car d'autres standards comme IPX et
NetBIOS sont utilis
utiliss sur un grand nombre de r
rseaux. Il existe
cependant une solution ce probl
problme : encapsuler les donn
donnes
prot
protger dans du PPP, luilui-mme transport
transport par IPsec.
IPsec. Le rle de PPP
est en effet de permettre la transmission de diff
diffrents protocoles auaudessus d'un lien existant.
26
Access
IPsec tunnel
MPLS
CPE
MPLS PE
MPLS PE CPE
mapping
IPsec
IP
mapping
MPLS VPN
IPsec
IP
IPsec tunnel
MPLS
CPE
IP
MPLS PE
IPsec
MPLS PE CPE
MPLS VPN
IPsec
IP
27
Access/
Peering PoPs
Corporate
Intranet
MPLS Core
Leased Line/
Frame Relay/ATM/
DSL Dedicated
IOS
Access
MPLS
PE
Local or
DirectDial ISP
MPLS
Internet
MPLS VPNs
Cable/DSL/
ISDN ISP
VLANs
Bi-directional
IPsec Session
Remote Users/
Telecommuters
Cisco VPN client software is tunnel
source for access VPNs and branchoffice; router originates site-to-site
tunnel with VPN concentrator
IPsec Session
IP
VLANs
MPLS VPNs
IP
Single User
IOS
Router
With
Unity
Client
PIX501
uBR900
Home Office
IOS
Router
With
Unity
Client
Ca
ble
DSL
Internet
HQ
800
Small Office
IOS
Router
With
Unity
Client
T1
=IPsec tunnel
Advantages:
Home Office
VPN3002
1700
IOS
Router
28
VPN IP- Offre en France Il existent 10 offrent de rseaux privs virtuel IP en France (01rseaux/Sept. 2002)
29
30