Title: Virtual Private Networks
1Virtual Private Networks
- Présentation des VPN
- Scénarios VPN
- Choix de technologies VPN
- VPN termes clés
- IPSec
2Présentation des VPN
- Un VPN transporte du trafic privé sur un réseau
public en utilisant du cryptage et des tunnels
pour obtenir - la confidentialité des données (cryptage)
- l'émetteur doit crypter les paquets avant de les
transmettre dans le réseau. Par ce moyen, si la
communication est interceptée les données ne
pourront pas être lues - l'intégrité des données
- le récepteur peut vérifier si les données n'ont
pas été altérées lors de leur passage dans le
réseau - l'authentification des utilisateurs
- le récepteur peut authentifier la source du
paquet, garantissant et certifiant la source de
l'information
3Présentation des VPN
- Un réseau privé virtuel (VPN) est défini comme
une connectivité réseau déployée sur une
infrastructure partagée avec les mêmes politiques
de sécurité que sur un réseau privé - Un VPN peut être entre deux systèmes d'extrémité
ou entre deux ou plusieurs réseaux - Un VPN est construit en utilisant des tunnels et
du cryptage - Un VPN peut être construit au niveau de
différentes couches du modèle TCP/IP - Un VPN est une infrastructure WAN alternative aux
réseaux privés qui utilisent des ligneslouées ou
des réseaux d'entreprise utilisant Fame Relay ou
ATM
4Présentation des VPN
VPN
Conventionnel
Site Central
Site Central
Frame Relay
Frame Relay
RéseauFrame Relay
RéseauFrame Relay
TunnelVPN
Frame Relay
Frame Relay
Site distant
Site distant
Coût élevé Peu flexible Gestion WAN
Topologies complexes
Faible coût Plus flexible Gestion
simplifiée Topologie tunnel
5Présentation des VPN
- Caractère virtuel
- Cest la technique du tunneling qui permet
détendre de façon virtuelle le réseau privé
à travers un réseau public - Caractère privé
- Cest le cryptage qui confère son caractère privé
aux données puisquelles ne peuvent être décodées
que par les interlocuteurs dextrémité
Réseau Virtuel tunneling
Réseau Privé cryptage
6Présentation des VPN
- Exemples de protocoles de tunneling
- GRE (Generic Routing Encapsulation)
- L2TP (Layer 2 Tunneling Protocol)
- IPSec
7Présentation des VPN
- Un tunnel est une connexion point à point
virtuelle - connexion point à point au travers d'un réseau
IP en mode non-connecté - Un tunnel transporte un protocole à l'intérieur
d'un autre - encapsulation dIP dans IP par exemple !
- Le cryptage transforme les informations en
texte chiffré - Le décryptage restaure les informations à
partir du texte chiffré
8Scénarios VPN
PC à Routeur/Concentrateur VPN
Interconnexion de deux sites
PC à Firewall / Routeur à Firewall
Interconnexion de plusieurs sites avec routage
9Scénarios VPN
Partenaire
Entreprise
AAA
Fournisseur
DMZ
OpérateurB
Serveurs WebServeur DNSRelais Mail SMTP
OpérateurA
Agence
AgenceRégionale
Utilisateur Mobileou Télétravailleur
ServiceDistant
- Baser le réseau uniquement sur des connexionx
fixes nest plus envisageable - Le VPN est assez souple pour autoriser laccès au
réseau facilement et dans de bonnes conditions de
sécurité
10Scénarios VPN
Qui crée des VPN ?
- Deux types de VPN
- accès distant (remote access ou VPDN Virtual
Private Dial-up Network) utilisateurs mobiles,
télétravailleurs, utilisateurs du réseau ayant le
moyen de travailler depuis leur domicile - Il faut dans ce cas identifier lutilisateur,
voire sa machine - interconnexion de sites (LAN to LAN VPN ou site
to site VPN) - Intranet VPN bureaux distants, succursales,
pour les data et aussi la voix sur IP (encore
confidentiel) - Extranet VPN clients, fournisseurs, partenaires
de lentreprise, - Dans ce cas, ce sont les éléments
dinterconnexion qui doivent sidentifier les uns
aux autres - Le dénominateur commun est laccès aux ressources
du réseau privé, au-delà des serveurs publics, à
travers un réseau publique
11Scénarios VPN
- Les administrateurs réseaux des entreprises
- ils créent des VPN LAN to LAN aussi bien que des
VPN daccès distant, pour les besoins des
personnels et des partenaires de lentreprise - Les opérateurs téléphoniques et les fournisseurs
daccès à Internet - ils créent des VPN LAN to LAN clefs en main
quils proposent aux entreprises - ces offres de VPN saccompagnent souvent de
services comme - laccès à Internet
- lhébergement de serveurs
- le filtrage de paquets
- la fonction FireWall
- lantivirus
- la détection dintrusions
12Scénarios VPN
client VPN
- Exemple de VPN daccès distant
- Connexion sur léquipement frontal de
lentreprise - routeur
- pare-feu
- concentrateur VPN
- Les clients distants peuvent être
- petit routeur
- clients VPN
13Scénarios VPN
ou
ou
ou
ou
- Exemple de VPN dinterconnexion
- Connexion entre les deux équipements frontaux
- routeurs et/ou firewall
- concentrateur VPN
- Les clients et serveurs ignorent le VPN
14Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
- Plusieurs techniques existent pour sécuriser des
échanges entre sites - Les premières techniques apparues sont de niveau
applicatif, et correspondent donc à des
applications particulières - SSH telnet sécurisé (authentifié et crypté)
- S/MIME SMTP sécurisé
15Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
- Linconvénient des techniques de niveau
applicatif est quelles sont spécifiques à
l'application et doivent être implémentées à
chaque nouvelle application
16Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
- Le protocole SSL (Secure Socket Layer) fournit du
cryptage, de l'authentification et de l'intégrité
aux applications basées sur TCP - SSL est communément utilisé par les sites de
e-commerce mais manque de flexibilité, n'est pas
facile à implémenter et dépend de l'application
17Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
- La protection au niveau de la couche liaison
coûte cher car elle doit être réalisée pour
chaque intermédiaire (niveau liaison) - Elle n'exclut pas l'intrusion au moyen de
stations intermédiaires ou sur les routeurs - Elle est très souvent propriétaire
18Choix de la technologie
ApplicationCouches (5-7)
Couche Réseau
Réseau/TransportCouches (3-4)
L2FL2TPPPTP
IPSecGRE
Physique/LiaisonCouches (1-2)
Protocoles VPN Description Standard
L2TP Layer 2 tunneling Protocol RFC 2661
GRE Generic Routing Encapsulation RFC 1701 et 2784
IPSec Unternet Protocol Security RFC 2401
- Il existe plusieurs techniques de niveau 3 ,
les plus utilisées sont L2TP (et encore un peu
PPTP), GRE et IPsec
19Choix de la technologie
ApplicationCouches (5-7)
Couche Réseau
Réseau/TransportCouches (3-4)
L2FL2TPPPTP
IPSecGRE
Physique/LiaisonCouches (1-2)
- Avant L2TP (Août 1999), Cisco utilisait L2F
(Layer 2 Forwarding) qui est un protocole de
tunneling propriétaire - L2TP est compatible avec L2F
- L2F n'est pas compatible avec L2TP
- L2TP est une cominaison de Cisco L2F et Microsoft
PPTP - Microsoft supporte PPTP dans les anciennes
versions de Windows et PPTP/L2TP dans Windows
NT/2000 et supérieur
20Choix de la technologie
L2F (cisco)
L2TP
IPsec
PPTP (microsoft)
- L2F nest plus utilisé
- PPTP et L2TP sont encore utilisés pour faire des
VPDN, mais ils sont de moins en moins répandus
21Choix de la technologie
198.168.10.0/24
198.168.20.0/24
198.168.10.10
198.168.20.20
A
B
- 10.10 émet un paquet à destination de 20.20
- A le reçoit, mais il ne peut lenvoyer vers B
avec une _at_IP destination privée - Pourtant, si ce paquet pouvait être livré tel
quel à B, il pourrait continuer à voyager dans le
réseau 20, comment faire ? - Il faudrait faire en sorte que A crypte la paquet
et lenvoie à B à travers une liaison point à
point (comme si A et B étaient reliés directement
lun avec lautre) - Cest ce que font les protocole PPTP (Point to
Point Tunneling Protocol) et L2TP (Layer 2
Tuneling Protocol) en encapsulant le paquet dans
une trame PPP, puis en ré-encapsulant lensemble
dans un paquet IP (via GRE pour PPTP ou UDP pour
L2TP) à destination de B (!)
22Choix de la technologie PPTP
192.168.10.0/24
192.168.20.0/24
192.168.10.10
192.168.20.20
A
B
195.150.23.44
193.25.238.17
192.168.10.10
192.168.20.20
DATA
192.168.10.10
192.168.20.20
PPP
GRE
DATA
Protocole PPTP
Routeur A
crypté
GRE
195.150.23.44
193.25.238.17
- PPTP encapsule une trame PPP dans un paquet IP,
via le protocole GRE (Generic Routing
Encapsulation), cest le canal de données - GRE est utile car IP nest pas fait pour
encapsuler PPP - PPTP utilise une deuxième connexion pour le
contrôle (tcp/1723) - PPTP permet détablir des connexions PPP à
travers un réseau IP comme Internet, qui nest
pas du tout fait pour cela - Lauthentification se fait par CHAP, le
chiffrement par MPPE
23Choix de la technologie L2TP
192.168.10.0/24
192.168.20.0/24
192.168.10.10
192.168.20.20
A
B
195.150.23.44
193.25.238.17
192.168.10.10
192.168.20.20
DATA
192.168.10.10
192.168.20.20
PPP
UDP
DATA
Protocole PPTP
Routeur A
crypté
UDP
195.150.23.44
193.25.238.17
- L2TP Layer 2 Tunneling Protocol
- Encapsule le paquet IP dans une trame PPP et
ré-encapsule lensemble dans UDP et IP - UDP accepte dencapsuler PPP
- IP encapsule naturellement UDP
24Choix de la technologie IPsec
- IPSec est un bon choix pour sécuriser les VPNs
d'entreprise - IPSEc est un ensemble de protocoles qui
fournissent l'authentification la confidentialité
et l'intégrité des données entre les deux
extrémités - IPSec fournit ces services de sécurité en
utilisant IKE (Internet Key Exchange) ou ISAKMP
(Internet Security Association Key Management
Protocol) pour - négocier certains algorithmes par exemple de
cryptage ou déchange de clefs - confronter les paramètres de sécurité (SA pour
Securit Association) de part et dautre - IPSec ne permet pas le transport de paquets
multicast
25VPN termes clés
Infos
Infos
Tunnel
- Tunnel technique dencapsulation utilisée pour
créer des liaison point à point virtuelles - Exemple IP dans IP
26VPN termes clés
Cryptage
SymétriqueClé secrèteDES, 3DES,AES
AsymétriqueClé publiqueRSA
- Cryptage
- Symétrique
- Asymétrique
- Plus ou moins complexe
- Plus ou moins coûteux en calculs
27VPN termes clés
- Cryptage symétrique ou cryptage à clé secrète
- Utilisé pour de grands volumes de données car
beaucoup moins gourmand en ressources CPU que les
algorithmes asymétriques - Durant l'échange, les clés peuvent changer
plusieurs fois - Limportant ici est de bien protéger la clé
28VPN termes clés
DES ?
- Il a de nombreuses technologies de cryptage
disponibles pour fournir de la confidentialité - DES (Data Encryption Standard) crypte les paquets
avec une clé d'une longueur de 56 bits. - A sa création dans les années 1970, DES
paraissait inviolable - Aujourd'hui, le cryptage DES peut être décodé
assez facilement
29VPN termes clés
3DES ? AES ?
- 3DES utilise une clé d'une longueur de 168 bits
et exécute trois opérations DES en séquence - 3DES est 256 fois plus fiable que DES
- AES (Advanced Encryption Standard) utilise des
clés de longueur 128, 192 ou 256 bits pour
crypter des blocs de 128, 192 ou 256 bits (les 9
combinaisons de tailles de clés et de tailles de
blocs sont possibles)
30VPN termes clés
La clé privée est connue uniquement par le
récepteur La clé publique est diffusée à qui la
demande
Clé privéedu receveur
Clé publiquedu receveur
MessageCrypté
Infos
Infos
Cryptage
Décryptage
- Dans le cas du cryptage asymétrique, un message
codé avec la clé publique ne peut être décodé
quavec la clé privée - Les mécanismes utilisés pour générer les paires
de clés sont complexes et permettent de garantir
l'unicité de la paire clé publique/clé privée - Les algorithmes de crytage à clé publique sont
souvent utilisés pour - lauthentification
- le transport de clés
- Les algorithmes les plus connus sont RSA
(Rivest, Shamir, Adleman) et El Gamal
31VPN termes clés
Local
Distant
Message delongueur variable
Message reçu
Clé secrètepartagée
Clé secrètepartagée
Payer à JC Puce50 et 22 cents
Payer à JC Puce50 et 22 cents
Fonctionde Hachage
Fonctionde Hachage
Payer à JC Puce50 et 22 cents
4ehlDx67NM0p9
4ehlDx67NM0p9
4ehlDx67NM0p9
Message Hash
- Hachage technique utilisée pour garantir
lintégrité des données - Utilise une clé secrète
- Largement utilisé pour transporter des messages
qui sont en fait des clés
32VPN termes clés
- Les deux algorithmes de hachage les plus communs
sont - HMAC-MD5 - utilise une clé secrète de 128 bits
- A la sortie l'algorithme donne une valeur "hash"
de 128 bits - La valeur "hash" est ajouté en fin de message et
le tout est transmis vers l'autre extrémité - HMAC- SHA1 - Utilise une clé secrète de 160 bits
- A la sortie l'algorithme donne une valeur "hash"
de 160 bits - La valeur "hash" est ajouté en fin de message et
le tout est transmis vers l'autre extrémité - HMAC-SHA1 est considéré comme étant plus robuste
que HMAC-MD5
33VPN termes clés
Gestion de clés
Gestion Manuelle
Echange de clés secètesDiffie-Hellman
Echange de clés publiquesAutorité de Certificats
- Gestion des clés quand on monte un tunnel VPN,
on utilise plusieurs clés - Ces clés doivent être créées, changées,
transmises, etc - Il faudra choisir une stratégie de gestion des
clés
34VPN termes clés
- L'algorithme Diffie-Hellman est un moyen pour
deux firewalls, A et B, de calculer une clé
secrète partagée sans jamais la transmettre - Cette clé secrète peut être établie même si le
canal de communication n'est pas sécurisé - Cette clé sera utilisée pour crypter les données
avec l'algorithme choisi par A et B
35VPN termes clés
p et g en accord avec A XB aléatoire
p et g en accord avec B XA aléatoire
échange de p et g
- p et g sont choisis par A et B tels que n gt g gt 1
- p est choisi très grand 1024 bits par exemple
- p et g peuvent être échangés sur un lien non
sécurisé (on accepte quun éventuel pirate
entande p et g) - A choisit XA aléatoire et B choisit XB aléatoire
36VPN termes clés
p et g en accord avec A XB aléatoire
p et g en accord avec B XA aléatoire
YA gXA mod p
YB gXB mod p
YA
YB
YBXA mod p k
YAXB mod p k
En fait k k
- A calcule YA et B calcule YB
- YA et YB sont échangés sur le canal sécurisé
- le pirate peut intercepter YA et YB, il ne pourra
recalculer XA et XB - A calcule k et B calcule k
- En fait k k K, servira de clé privée
- K ne peut être recalculée à partir de ce que le
pirate a pu entendre (cest-à-dire p, g, YA et YB
)
37VPN termes clés
- Les outils sont maintenant expliqués
- Tunnel
- Cryptage
- Hachage
- Gestion des clés
- Ils vont être utilisés par les différents
protocoles qui participent à la création dun VPN - Les deux firewalls qui cherchent à monter un VPN
doivent utiliser la même combinaison de cet
ensemble doutils
38IPSec
Administrateur
Internet Key Exchange
alerte
IKE
configure
demande la création dune SA
SPD
Security Policy Database
consulte
IPsec
pointe vers
consulte
SAD
Security Assocition Database
négocie, modifie, supprime
39IPsec, AH et ESP en mode tunnel
- Les routeurs ont accès à une base de données SPD
qui contient la définition des flux devant être
sécurisés (access list) - Ils exploitent par ailleurs une base de données
SAD qui contient plusieurs jeux de paramétrage
dIPsec - Un paramétrage dIPsec est appelé SA (Security
Association) et correspond à un certain niveau de
sécurité - Le SA qui doit être appliqué est choisi pour
chaque paquet en utilisant le SPI (Security
Parameter Index) récupéré dans la SPD et qui sera
joint dans len-tête AH - Le module IKE permet une bonne gestion des clefs
(diffusion, renouvellement)
Administrateur
Internet Key Exchange
alerte
IKE
configure
demande la création dune SA
SPD
Security Policy Database
consulte
IPsec
pointe vers
consulte
SAD
Security Assocition Database
négocie, modifie, supprime
40IPSec protocoles
- Authenticaton Header (AH)
- Encapsulation Payload (ESP)
- Security Association (SA)
- Internet Key Exchange (IKE)
- Internet Security Association Key Management
Protocol (ISAKMP)
41IPSec AH
Internetou Réseau Privé
Sytèmeavec IPsec
- AH (Authentication Header) - Protocole de
sécurité qui fournit l'authentification,
l'intégrité des données - AH est dans la charge utile du paquet
42IPSec ESP
- ESP (Encapsulation Security payload) - Protocole
de sécurité qui fournit la confidentialité (entre
autres) - ESP encapsule les données à protéger
43IPsec, AH et ESP en mode transport
- En mode transport, les en-tête IP dorigine sont
conservés - Il est utilisé pour sécuriser la communication
entre deux postes ayant des adresses publiques - Ce nest donc pas ce mode qui sera utilisé pour
réaliser un VPN, puisque nous souhaitons adresser
des machines privées - On peut utiliser cette technique pour sécuriser
la communication entre une machine publique sur
Internet (ladministrateur depuis son domicile
par exemple) et un serveur publique (pour du
paramétrage à distance par exemple), mais pour ce
cas, il existe dautres techniques comme SSH
(Secure Shell)
44IPsec, AH et ESP en mode transport
En-tête IP
DATA
IP
ESP
DATA
AH
En-tête IP
ESP
IPsec
crypté (ESP)
authentifié (AH)
Utilisation de AH et de ESP en mode transport
- AH et ESP peuvent, dans ce mode, être vus comme
un protocole intermédiaire entre TCP et IP - Len-tête IP doit porter des adresses publiques
pour voyager à travers Internet
45IPsec, AH et ESP en mode transport
Internet
Serveur avec adresse publique
Poste avec adresse publique
- IPsec permet de sécuriser les échanges entre un
poste publique et un serveur publique - Ce cas particulier correspond en fait à une
application particulière (donner des ordres au
système du serveur) et doit donc être sécurisé au
niveau application - Dans ce cas on utilisera plutôt SSH qui sécurise
au niveau application, en fournissant un
interpréteur de commandes sécurisé
46IPsec, AH et ESP en mode tunnel
- En mode tunnel, les en-tête dorigine sont
cryptés, et un autre en-tête IP sera ajouté (on
encapsule de lIP dans de lIP) - Il est utilisé pour sécuriser la communication
entre deux équipements dinterconnexion (entre
des routeurs ou des firewalls) - Cest le mode qui sera utilisé pour réaliser un
VPN, puisque nous souhaitons adresser des
machines privées - Cest la technique la plus répandue pour faire du
LAN to LAN VPN
47IPsec, AH et ESP en mode tunnel
En-tête IP (ancienne)
DATA
IP
ESP
En-tête IP (ancienne)
DATA
AH
En-tête IP (nouvelle)
ESP
IPsec
crypté (ESP)
authentifié (AH)
Utilisation de AH et de ESP en mode tunnel
- ESP crypte le paquet dorigine, en-tête IP
compris - AH assure lauthentification et lintégrité de
lensemble - Len-tête IP initiale peut contenir des adresses
privées puisquelle nest pas utilisée par les
routeurs dInternet - Len-tête IP ajouté portera les _at_ IP des routeurs
(ou firewalls) dinterconnexion, qui sont
forcément publiques
48IPsec, AH et ESP en mode tunnel
Internet
Réseau privé
Serveurs privés
- IPsec sécurise les échanges entre les routeurs
dinterconnexion - Il encapsule des paquets portant des _at_IP privées
dans des paquets portant des _at_IP publiques - Le passage à travers Internet est complètement
transparent pour les deux réseaux privés - Les routeurs deviennent alors le lieu
dapplication de la politique des échanges
sécurisés, puisque seule certaines communications
seront cryptées
49IPSec SA
- SA (Security Association) cest lensemble de
principes (politiques) et de clés utilisés pour
protéger l'information - Plusieurs SA sont utiles pour monter un
tunnel IPSec - il faut une SA pour IKE (tunnel de service, on
dit aussi SA ISAKMP) - il faut une SA pour IPSec (tunnel de données)
- Les SAs ISAKMP sont bidirectionnelles
- Les SAs IPSec sont unidirectionnelles
- Les équipements VPN stockent leurs SAs dans une
base de données locale appelée la SA Database
(SAD)
50IPSec SA IKE
Host A
Host B
Router A
Router B
Negotiate IKE Proposals
10.0.1.3
10.0.2.3
Transform 15 DES MD5 pre-share DH1 lifetime
Transform 10 DES MD5 pre-share DH1 lifetime
IKE Policy Sets
Transform 20 3DES SHA pre-share DH1 lifetime
- Exemple de SA IKE (on dit aussi SA ISAKMP)
51IPSec exemple de SA IPSec
Host A
Host B
Router A
Router B
Negotiate transform sets
10.0.1.3
10.0.2.3
Transform set 55 ESP 3DES SHA Tunnel Lifetime
Transform set 30 ESP 3DES SHA Tunnel Lifetime
IPSec Transform Sets
Transform set 40 ESP DES MD5 Tunnel Lifetime
- Exemple de SA IPSec pour le trafic entre A et
B, utilisez ESP 3DES avec les clés K1,K2 et K3
pour le cryptage de la charge utile, SHA-1 avec
la clé K4 pour l'authentification
52IPSec IKE
- IKE est un protocole utile pour négocier une
partie de la politique de sécurité (Security
Association SA) qui servira pour léchange des
données - IKE est orienté gestion des clés
- IKE est issu des anciens protocoles de gestion de
clés SKEME et Oakley - IKE fonctionne dans le cadre de ISAKMP
- IKE nest pas le seul protocole de gestion de
clés disponible, mais il est le seul utilisé en
pratique pour IPSec
53IPSec ISAKMP
- La négociation des SAs ne concerne pas que la
gestion des clés - ISAKMP est le protocole cadre qui va
permettre à IKE de fonctionner, mais il sert
aussi à négocier les autres paramètres des SAs - ISAKMP sert à négocier les SAs, mais nimpose
rien quant aux paramètres qui composent ces SAs - ISAKMP définit les procédures et les formats de
paquets pour créer, gérer, détruire des SAs - ISAKMP permet aussi dauthentifier les
partenaires dune SA
54IPSec ISAKMP
- On parle de tunnel ISAKMP
- ISAKMP est le tunnel de service du tunnel IPSec
il fonctionne donc avec cryptage et a donc lui
aussi une SA - Il doit obligatoirement fonctionner et permettre
la négociation de la politique de sécurité du
tunnel de données pour que IPSec fonctionne
55IPSec les 5 étapes
Routeur A
Routeur B
- On distigue 5 étapes lors de lutilisation dun
tunnel VPN
56IPSec les 5 étapes
Routeur A
Routeur B
- Etape 1 A reconnaît des informations à
transmettre vers le B par le VPN - le trafic est dit "intéressant" quand
l'équipement VPN reconnaît que les données
doivent être protégées définition dune ACL
57IPSec les 5 étapes
Routeur A
Routeur B
- Etape 2
- IKE Phase 1 authentifie les extrémités IPSec et
négocie la SA IKE (ou SA ISAKMP) - Ceci crée un canal sécurisé pour négocier les SAs
IPSec en Phase 2
58IKE les modes
IKE phase 1 Main Mode ou Aggressive
Mode
Négociation de la SA ISAKMP
IKE phase 2 Quick Mode
Négociation de la SA IPSec
59IKE phase 1
- IKE essentiellement comprend 3 modes
- Main Mode
- Aggressive Mode
- Quick Mode
- Le aggressive mode est presque identique au
main mode il utilise 3 messages au lieu de
6 - Par défaut, les routeurs utilisent le Main Mode
Phase 1 de ISAKMP
Phase 2 de ISAKMP
60IKE phase 1
- Le Main Mode est composé de trois étapes
- négociation dune SA ISAKMP
- établissement dun secret partagé par Diffie
Hellman - échanges des identités (en crypté)
61Les 3 étapes du Main Mode dIKE phase 1
- Le Main Mode sert à la négociation
- de la méthode dauthentification (signature
numérique, authentification par chiffrement à clé
publique ou secret partagé) - de lalgorithme de chiffrement
- de la fonction de hachage
- du groupe mathématique relatif à Diffie Hellman
- Cet ensemble constitue la SA ISAKMP
- Le Main Mode utilise Diffie Hellman pour
létablissement dun secret partagé qui permet de
créer des clés pour - lalgorithme de chiffrement de la SA ISAKMP
- lalgorithme de hachage de la SA ISAKMP
- Une fois cette étape franchie, le tunnel ISAKMP
est crypté - Enfin le Main Mode permet aux deux firewalls
déchanger leurs identités pour réaliser
lauthentification
62Les 3 étapes du Main Mode dIKE phase 1
- La négociation se fait de la façon suivante
- linitiateur propose plusieurs combinaisons
dalgorithmes - le partenaire IKE en choisit une
Propositions
Sélection
3DES SHA RSA signature DH groupe 2 choix 1
DES MD5 Pre-shared DH groupe 1 choix 2
3DES SHA RSA signature DH groupe 2 choix 1
Négociation des paramètres IKE
63IKE phase 2
- Une fois la SA ISAKMP mise en place grâce à la
phase 1, le Quick Mode est utilisé pour négocier
les SAs IPSec - La négociation doit aboutir à lobtention de deux
jeux de SAs
De A vers B SA1
De A vers B SA1
De B vers A SA2
De B vers A SA2
A
B
64IPSec les 5 étapes
Routeur A
Routeur B
- Etape 3
- IKE phase 2 négocie les SAs IPSec en cherchant
une correspondance entre les SAs IPSec des
extrémités
65IPSec les 5 étapes
Routeur A
Routeur B
- Etape 4
- Le transfert de données est effectué entre les
extrémités IPSec sur la base des paramètres IPSec
et des clés stockées dans les SAs négociées en
étape 3
66IPSec les 5 étapes
Routeur A
Routeur B
- Etape 5
- La libération du tunnel IPSec survient quand la
session qui a motivé le montage du VPN se termine
ou sur time out
67IPSec les 5 étapes
Cryptage?
access-list 1XX permit
IOSLe trafic est choisiavec les listes d'accès
Non
Transmettresur interface
Oui
crypto ipsectransform-set crypto map name
IPSec
SA IPSec?
Oui
Cryptage dupaquet ettransmission
Clés
Non
ISAKMP
Négocie les SAsIPSec avec SAISAKMP
crypto isakmp policycrypto isakmp
identity crypto key generatecrypto key
public-chain
SA IKE?
Oui
Non
Authentificationavec CA?
Non
Négocie les SAsISAKMP avec l'extrémité
Oui
crypto ca identity crypto ca authenticatecrypto
ca enrollcrypto ca crl request
Certificate Authorities CA Authentification des
clés publiques
Récupère la clé publique du CARécupère le
certificat pour sa propreclé publique.
68Mise en oeuvre
Table des VPNs (appliquée à une interface)
SA ISAKMP 1
ACL 1
VPN 1
SA ISAKMP 2
Une entrée dans la table par VPN
VPN 2
SA IPSec 1
ACL 2
SA IPSec 2
Appliqué à une interface 1 map par interface
69Critique dIPSec
- Les performances sur le lien IPSec sont réduites
à cause du chiffrement - IPSec ne supporte pas le multicast AH et ESP
lautorisent, mais IKE ne prévoit pas de négocier
des SAs entre plus de deux firewalls - La complexité de IKE conduit à des
incompatibilités entre les différents
constructeurs - Le trafic est suspendu pendant le renouvellement
des SAs - La gestion des messages ICMP nest pas triviale
si un message ICMP vient dun équipement par
lequel transite le tunnel, il ne peut remonter
que jusquau firewall dorigine. Il faut alors
que ce firewall sache prévenir la vraie source
des données pour lui faire comprendre que le VPN
est indisponible - Il ne doit pas y avoir de NAT au dessus de VPN
(le NAT en dessous de VPN est courant, voire
obligatoire sur un firewall)