Virtual Private Networks - PowerPoint PPT Presentation

About This Presentation
Title:

Virtual Private Networks

Description:

Virtual Private Networks Pr sentation des VPN Sc narios VPN Choix de technologies VPN VPN termes cl s IPSec * * IPSec : les 5 tapes Etape 5 ... – PowerPoint PPT presentation

Number of Views:249
Avg rating:3.0/5.0
Slides: 70
Provided by: plo48
Category:

less

Transcript and Presenter's Notes

Title: Virtual Private Networks


1
Virtual Private Networks
  • Présentation des VPN
  • Scénarios VPN
  • Choix de technologies VPN
  • VPN termes clés
  • IPSec

2
Présentation des VPN
  • Un VPN transporte du trafic privé sur un réseau
    public en utilisant du cryptage et des tunnels
    pour obtenir
  • la confidentialité des données (cryptage)
  • l'émetteur doit crypter les paquets avant de les
    transmettre dans le réseau. Par ce moyen, si la
    communication est interceptée les données ne
    pourront pas être lues
  • l'intégrité des données
  • le récepteur peut vérifier si les données n'ont
    pas été altérées lors de leur passage dans le
    réseau
  • l'authentification des utilisateurs
  • le récepteur peut authentifier la source du
    paquet, garantissant et certifiant la source de
    l'information

3
Présentation des VPN
  • Un réseau privé virtuel (VPN) est défini comme
    une connectivité réseau déployée sur une
    infrastructure partagée avec les mêmes politiques
    de sécurité que sur un réseau privé
  • Un VPN peut être entre deux systèmes d'extrémité
    ou entre deux ou plusieurs réseaux
  • Un VPN est construit en utilisant des tunnels et
    du cryptage
  • Un VPN peut être construit au niveau de
    différentes couches du modèle TCP/IP
  • Un VPN est une infrastructure WAN alternative aux
    réseaux privés qui utilisent des ligneslouées ou
    des réseaux d'entreprise utilisant Fame Relay ou
    ATM

4
Présentation des VPN
VPN
Conventionnel
Site Central
Site Central
Frame Relay
Frame Relay
RéseauFrame Relay
RéseauFrame Relay
TunnelVPN
Frame Relay
Frame Relay
Site distant
Site distant
Coût élevé Peu flexible Gestion WAN
Topologies complexes
Faible coût Plus flexible Gestion
simplifiée Topologie tunnel
5
Présentation des VPN
  • Caractère virtuel
  • Cest la technique du tunneling qui permet
    détendre de façon  virtuelle  le réseau privé
    à travers un réseau public
  • Caractère privé
  • Cest le cryptage qui confère son caractère privé
    aux données puisquelles ne peuvent être décodées
    que par les interlocuteurs dextrémité

Réseau Virtuel tunneling
Réseau Privé cryptage
6
Présentation des VPN
  • Exemples de protocoles de tunneling
  • GRE (Generic Routing Encapsulation)
  • L2TP (Layer 2 Tunneling Protocol)
  • IPSec

7
Présentation des VPN
  • Un tunnel est une connexion point à point
    virtuelle
  • connexion point à point au travers d'un réseau
    IP en mode non-connecté
  • Un tunnel transporte un protocole à l'intérieur
    d'un autre
  • encapsulation dIP dans IP par exemple !
  • Le cryptage transforme les informations en
    texte chiffré
  • Le décryptage restaure les informations à
    partir du texte chiffré

8
Scénarios VPN
PC à Routeur/Concentrateur VPN
Interconnexion de deux sites
PC à Firewall / Routeur à Firewall
Interconnexion de plusieurs sites avec routage
9
Scénarios VPN
Partenaire
Entreprise
AAA
Fournisseur
DMZ
OpérateurB
Serveurs WebServeur DNSRelais Mail SMTP
OpérateurA
Agence
AgenceRégionale
Utilisateur Mobileou Télétravailleur
ServiceDistant
  • Baser le réseau uniquement sur des connexionx
    fixes nest plus envisageable
  • Le VPN est assez souple pour autoriser laccès au
    réseau facilement et dans de bonnes conditions de
    sécurité

10
Scénarios VPN
Qui crée des VPN ?
  • Deux types de VPN
  • accès distant (remote access ou VPDN Virtual
    Private Dial-up Network) utilisateurs mobiles,
    télétravailleurs, utilisateurs du réseau ayant le
    moyen de travailler depuis leur domicile
  • Il faut dans ce cas identifier lutilisateur,
    voire sa machine
  • interconnexion de sites (LAN to LAN VPN ou site
    to site VPN)
  • Intranet VPN bureaux distants, succursales,
    pour les data et aussi la voix sur IP (encore
    confidentiel)
  • Extranet VPN clients, fournisseurs, partenaires
    de lentreprise,
  • Dans ce cas, ce sont les éléments
    dinterconnexion qui doivent sidentifier les uns
    aux autres
  • Le dénominateur commun est laccès aux ressources
    du réseau privé, au-delà des serveurs publics, à
    travers un réseau publique

11
Scénarios VPN
  • Les administrateurs réseaux des entreprises
  • ils créent des VPN LAN to LAN aussi bien que des
    VPN daccès distant, pour les besoins des
    personnels et des partenaires de lentreprise
  • Les opérateurs téléphoniques et les fournisseurs
    daccès à Internet
  • ils créent des VPN LAN to LAN clefs en main
    quils proposent aux entreprises
  • ces offres de VPN saccompagnent souvent de
    services comme
  • laccès à Internet
  • lhébergement de serveurs
  • le filtrage de paquets
  • la fonction FireWall
  • lantivirus
  • la détection dintrusions

12
Scénarios VPN
client VPN
  • Exemple de VPN daccès distant
  • Connexion sur léquipement frontal de
    lentreprise
  • routeur
  • pare-feu
  • concentrateur VPN
  • Les clients distants peuvent être
  • petit routeur
  • clients VPN

13
Scénarios VPN
ou
ou
ou
ou
  • Exemple de VPN dinterconnexion
  • Connexion entre les deux équipements frontaux
  • routeurs et/ou firewall
  • concentrateur VPN
  • Les clients et serveurs ignorent le VPN

14
Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
  • Plusieurs techniques existent pour sécuriser des
    échanges entre sites
  • Les premières techniques apparues sont de niveau
    applicatif, et correspondent donc à des
    applications particulières
  • SSH telnet sécurisé (authentifié et crypté)
  • S/MIME SMTP sécurisé

15
Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
  • Linconvénient des techniques de niveau
    applicatif est quelles sont spécifiques à
    l'application et doivent être implémentées à
    chaque nouvelle application

16
Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
  • Le protocole SSL (Secure Socket Layer) fournit du
    cryptage, de l'authentification et de l'intégrité
    aux applications basées sur TCP
  • SSL est communément utilisé par les sites de
    e-commerce mais manque de flexibilité, n'est pas
    facile à implémenter et dépend de l'application

17
Choix de la technologie
Couche Application
SSHS/MIME
ApplicationCouches (5-7)
SSL
Couche Transport
Réseau/TransportCouches (3-4)
Physique/LiaisonCouches (1-2)
CryptageCoucheLiaison
CryptageCoucheLiaison
  • La protection au niveau de la couche liaison
    coûte cher car elle doit être réalisée pour
    chaque intermédiaire (niveau liaison)
  • Elle n'exclut pas l'intrusion au moyen de
    stations intermédiaires ou sur les routeurs
  • Elle est très souvent propriétaire

18
Choix de la technologie
ApplicationCouches (5-7)
Couche Réseau
Réseau/TransportCouches (3-4)
L2FL2TPPPTP
IPSecGRE
Physique/LiaisonCouches (1-2)
Protocoles VPN Description Standard
L2TP Layer 2 tunneling Protocol RFC 2661
GRE Generic Routing Encapsulation RFC 1701 et 2784
IPSec Unternet Protocol Security RFC 2401
  • Il existe plusieurs techniques  de niveau 3 ,
    les plus utilisées sont L2TP (et encore un peu
    PPTP), GRE et IPsec

19
Choix de la technologie
ApplicationCouches (5-7)
Couche Réseau
Réseau/TransportCouches (3-4)
L2FL2TPPPTP
IPSecGRE
Physique/LiaisonCouches (1-2)
  • Avant L2TP (Août 1999), Cisco utilisait L2F
    (Layer 2 Forwarding) qui est un protocole de
    tunneling propriétaire
  • L2TP est compatible avec L2F
  • L2F n'est pas compatible avec L2TP
  • L2TP est une cominaison de Cisco L2F et Microsoft
    PPTP
  • Microsoft supporte PPTP dans les anciennes
    versions de Windows et PPTP/L2TP dans Windows
    NT/2000 et supérieur

20
Choix de la technologie
L2F (cisco)
L2TP
IPsec
PPTP (microsoft)
  • L2F nest plus utilisé
  • PPTP et L2TP sont encore utilisés pour faire des
    VPDN, mais ils sont de moins en moins répandus

21
Choix de la technologie
198.168.10.0/24
198.168.20.0/24
198.168.10.10
198.168.20.20
A
B
  • 10.10 émet un paquet à destination de 20.20
  • A le reçoit, mais il ne peut lenvoyer vers B
    avec une _at_IP destination privée
  • Pourtant, si ce paquet pouvait être livré tel
    quel à B, il pourrait continuer à voyager dans le
    réseau 20, comment faire ?
  • Il faudrait faire en sorte que A crypte la paquet
    et lenvoie à B à travers une liaison point à
    point (comme si A et B étaient reliés directement
    lun avec lautre)
  • Cest ce que font les protocole PPTP (Point to
    Point Tunneling Protocol) et L2TP (Layer 2
    Tuneling Protocol) en encapsulant le paquet dans
    une trame PPP, puis en ré-encapsulant lensemble
    dans un paquet IP (via GRE pour PPTP ou UDP pour
    L2TP) à destination de B (!)

22
Choix de la technologie PPTP
192.168.10.0/24
192.168.20.0/24
192.168.10.10
192.168.20.20
A
B
195.150.23.44
193.25.238.17
192.168.10.10
192.168.20.20
DATA
192.168.10.10
192.168.20.20
PPP
GRE
DATA
Protocole PPTP
Routeur A
crypté



GRE

195.150.23.44
193.25.238.17
  • PPTP encapsule une trame PPP dans un paquet IP,
    via le protocole GRE (Generic Routing
    Encapsulation), cest le canal de données
  • GRE est utile car IP nest pas fait pour
    encapsuler PPP
  • PPTP utilise une deuxième connexion pour le
    contrôle (tcp/1723)
  • PPTP permet détablir des connexions PPP à
    travers un réseau IP comme Internet, qui nest
    pas du tout fait pour cela
  • Lauthentification se fait par CHAP, le
    chiffrement par MPPE

23
Choix de la technologie L2TP
192.168.10.0/24
192.168.20.0/24
192.168.10.10
192.168.20.20
A
B
195.150.23.44
193.25.238.17
192.168.10.10
192.168.20.20
DATA
192.168.10.10
192.168.20.20
PPP
UDP
DATA
Protocole PPTP
Routeur A
crypté



UDP

195.150.23.44
193.25.238.17
  • L2TP Layer 2 Tunneling Protocol
  • Encapsule le paquet IP dans une trame PPP et
    ré-encapsule lensemble dans UDP et IP
  • UDP accepte dencapsuler PPP
  • IP encapsule naturellement UDP

24
Choix de la technologie IPsec
  • IPSec est un bon choix pour sécuriser les VPNs
    d'entreprise
  • IPSEc est un ensemble de protocoles qui
    fournissent l'authentification la confidentialité
    et l'intégrité des données entre les deux
    extrémités
  • IPSec fournit ces services de sécurité en
    utilisant IKE (Internet Key Exchange) ou ISAKMP
    (Internet Security Association Key Management
    Protocol) pour
  • négocier certains algorithmes par exemple de
    cryptage ou déchange de clefs
  • confronter les paramètres de sécurité (SA pour
    Securit Association) de part et dautre
  • IPSec ne permet pas le transport de paquets
    multicast

25
VPN termes clés
Infos
Infos
Tunnel
  • Tunnel technique dencapsulation utilisée pour
    créer des liaison point à point  virtuelles 
  • Exemple IP dans IP

26
VPN termes clés
Cryptage
SymétriqueClé secrèteDES, 3DES,AES
AsymétriqueClé publiqueRSA
  • Cryptage
  • Symétrique
  • Asymétrique
  • Plus ou moins complexe
  • Plus ou moins coûteux en calculs

27
VPN termes clés
  • Cryptage symétrique ou cryptage à clé secrète
  • Utilisé pour de grands volumes de données car
    beaucoup moins gourmand en ressources CPU que les
    algorithmes asymétriques
  • Durant l'échange, les clés peuvent changer
    plusieurs fois
  • Limportant ici est de bien protéger la clé

28
VPN termes clés
DES ?
  • Il a de nombreuses technologies de cryptage
    disponibles pour fournir de la confidentialité
  • DES (Data Encryption Standard) crypte les paquets
    avec une clé d'une longueur de 56 bits.
  • A sa création dans les années 1970, DES
    paraissait inviolable
  • Aujourd'hui, le cryptage DES peut être décodé
    assez facilement

29
VPN termes clés
3DES ? AES ?
  • 3DES utilise une clé d'une longueur de 168 bits
    et exécute trois opérations DES en séquence
  • 3DES est 256 fois plus fiable que DES
  • AES (Advanced Encryption Standard) utilise des
    clés de longueur 128, 192 ou 256 bits pour
    crypter des blocs de 128, 192 ou 256 bits (les 9
    combinaisons de tailles de clés et de tailles de
    blocs sont possibles)

30
VPN termes clés
La clé privée est connue uniquement par le
récepteur La clé publique est diffusée à qui la
demande
Clé privéedu receveur
Clé publiquedu receveur
MessageCrypté
Infos
Infos
Cryptage
Décryptage
  • Dans le cas du cryptage asymétrique, un message
    codé avec la clé publique ne peut être décodé
    quavec la clé privée
  • Les mécanismes utilisés pour générer les paires
    de clés sont complexes et permettent de garantir
    l'unicité de la paire clé publique/clé privée
  • Les algorithmes de crytage à clé publique sont
    souvent utilisés pour
  • lauthentification
  • le transport de clés
  • Les algorithmes les plus connus sont RSA
    (Rivest, Shamir, Adleman) et El Gamal

31
VPN termes clés
Local
Distant
Message delongueur variable
Message reçu
Clé secrètepartagée
Clé secrètepartagée
Payer à JC Puce50 et 22 cents
Payer à JC Puce50 et 22 cents
Fonctionde Hachage
Fonctionde Hachage
Payer à JC Puce50 et 22 cents
4ehlDx67NM0p9
4ehlDx67NM0p9
4ehlDx67NM0p9
Message Hash
  • Hachage technique utilisée pour garantir
    lintégrité des données
  • Utilise une clé secrète
  • Largement utilisé pour transporter des messages
    qui sont en fait des clés

32
VPN termes clés
  • Les deux algorithmes de hachage les plus communs
    sont
  • HMAC-MD5 - utilise une clé secrète de 128 bits
  • A la sortie l'algorithme donne une valeur "hash"
    de 128 bits
  • La valeur "hash" est ajouté en fin de message et
    le tout est transmis vers l'autre extrémité
  • HMAC- SHA1 - Utilise une clé secrète de 160 bits
  • A la sortie l'algorithme donne une valeur "hash"
    de 160 bits
  • La valeur "hash" est ajouté en fin de message et
    le tout est transmis vers l'autre extrémité
  • HMAC-SHA1 est considéré comme étant plus robuste
    que HMAC-MD5

33
VPN termes clés
Gestion de clés
Gestion Manuelle
Echange de clés secètesDiffie-Hellman
Echange de clés publiquesAutorité de Certificats
  • Gestion des clés quand on monte un tunnel VPN,
    on utilise plusieurs clés
  • Ces clés doivent être créées, changées,
    transmises, etc
  • Il faudra choisir une stratégie de gestion des
    clés

34
VPN termes clés
  • L'algorithme Diffie-Hellman est un moyen pour
    deux firewalls, A et B, de calculer une clé
    secrète partagée sans jamais la transmettre
  • Cette clé secrète peut être établie même si le
    canal de communication n'est pas sécurisé
  • Cette clé sera utilisée pour crypter les données
    avec l'algorithme choisi par A et B

35
VPN termes clés
p et g en accord avec A XB aléatoire
p et g en accord avec B XA aléatoire
échange de p et g
  • p et g sont choisis par A et B tels que n gt g gt 1
  • p est choisi très grand 1024 bits par exemple
  • p et g peuvent être échangés sur un lien non
    sécurisé (on accepte quun éventuel pirate
    entande p et g)
  • A choisit XA aléatoire et B choisit XB aléatoire

36
VPN termes clés
p et g en accord avec A XB aléatoire
p et g en accord avec B XA aléatoire
YA gXA mod p
YB gXB mod p
YA
YB
YBXA mod p k
YAXB mod p k
En fait k k
  • A calcule YA et B calcule YB
  • YA et YB sont échangés sur le canal sécurisé
  • le pirate peut intercepter YA et YB, il ne pourra
    recalculer XA et XB
  • A calcule k et B calcule k
  • En fait k k K, servira de clé privée
  • K ne peut être recalculée à partir de ce que le
    pirate a pu entendre (cest-à-dire p, g, YA et YB
    )

37
VPN termes clés
  • Les outils sont maintenant expliqués
  • Tunnel
  • Cryptage
  • Hachage
  • Gestion des clés
  • Ils vont être utilisés par les différents
    protocoles qui participent à la création dun VPN
  • Les deux firewalls qui cherchent à monter un VPN
    doivent utiliser la même combinaison de cet
    ensemble doutils

38
IPSec
Administrateur
Internet Key Exchange
alerte
IKE
configure
demande la création dune SA
SPD
Security Policy Database
consulte
IPsec
pointe vers
consulte
SAD
Security Assocition Database
négocie, modifie, supprime
39
IPsec, AH et ESP en mode tunnel
  • Les routeurs ont accès à une base de données SPD
    qui contient la définition des flux devant être
    sécurisés (access list)
  • Ils exploitent par ailleurs une base de données
    SAD qui contient plusieurs jeux de paramétrage
    dIPsec
  • Un paramétrage dIPsec est appelé SA (Security
    Association) et correspond à un certain niveau de
    sécurité
  • Le SA qui doit être appliqué est choisi pour
    chaque paquet en utilisant le SPI (Security
    Parameter Index) récupéré dans la SPD et qui sera
    joint dans len-tête AH
  • Le module IKE permet une bonne gestion des clefs
    (diffusion, renouvellement)

Administrateur
Internet Key Exchange
alerte
IKE
configure
demande la création dune SA
SPD
Security Policy Database
consulte
IPsec
pointe vers
consulte
SAD
Security Assocition Database
négocie, modifie, supprime
40
IPSec protocoles
  • Authenticaton Header (AH)
  • Encapsulation Payload (ESP)
  • Security Association (SA)
  • Internet Key Exchange (IKE)
  • Internet Security Association Key Management
    Protocol (ISAKMP)

41
IPSec AH
Internetou Réseau Privé
Sytèmeavec IPsec
  • AH (Authentication Header) - Protocole de
    sécurité qui fournit l'authentification,
    l'intégrité des données
  • AH est dans la charge utile du paquet

42
IPSec ESP
  • ESP (Encapsulation Security payload) - Protocole
    de sécurité qui fournit la confidentialité (entre
    autres)
  • ESP encapsule les données à protéger

43
IPsec, AH et ESP en mode transport
  • En mode transport, les en-tête IP dorigine sont
    conservés
  • Il est utilisé pour sécuriser la communication
    entre deux postes ayant des adresses publiques
  • Ce nest donc pas ce mode qui sera utilisé pour
    réaliser un VPN, puisque nous souhaitons adresser
    des machines privées
  • On peut utiliser cette technique pour sécuriser
    la communication entre une machine publique sur
    Internet (ladministrateur depuis son domicile
    par exemple) et un serveur publique (pour du
    paramétrage à distance par exemple), mais pour ce
    cas, il existe dautres techniques comme SSH
    (Secure Shell)

44
IPsec, AH et ESP en mode transport
En-tête IP
DATA
IP
ESP
DATA
AH
En-tête IP
ESP
IPsec
crypté (ESP)
authentifié (AH)
Utilisation de AH et de ESP en mode transport
  • AH et ESP peuvent, dans ce mode, être vus comme
    un protocole intermédiaire entre TCP et IP
  • Len-tête IP doit porter des adresses publiques
    pour voyager à travers Internet

45
IPsec, AH et ESP en mode transport
Internet
Serveur avec adresse publique
Poste avec adresse publique
  • IPsec permet de sécuriser les échanges entre un
    poste publique et un serveur publique
  • Ce cas particulier correspond en fait à une
    application particulière (donner des ordres au
    système du serveur) et doit donc être sécurisé au
    niveau application
  • Dans ce cas on utilisera plutôt SSH qui sécurise
    au niveau application, en fournissant un
    interpréteur de commandes sécurisé

46
IPsec, AH et ESP en mode tunnel
  • En mode tunnel, les en-tête dorigine sont
    cryptés, et un autre en-tête IP sera ajouté (on
    encapsule de lIP dans de lIP)
  • Il est utilisé pour sécuriser la communication
    entre deux équipements dinterconnexion (entre
    des routeurs ou des firewalls)
  • Cest le mode qui sera utilisé pour réaliser un
    VPN, puisque nous souhaitons adresser des
    machines privées
  • Cest la technique la plus répandue pour faire du
    LAN to LAN VPN

47
IPsec, AH et ESP en mode tunnel
En-tête IP (ancienne)
DATA
IP
ESP
En-tête IP (ancienne)
DATA
AH
En-tête IP (nouvelle)
ESP
IPsec
crypté (ESP)
authentifié (AH)
Utilisation de AH et de ESP en mode tunnel
  • ESP crypte le paquet dorigine, en-tête IP
    compris
  • AH assure lauthentification et lintégrité de
    lensemble
  • Len-tête IP initiale peut contenir des adresses
    privées puisquelle nest pas utilisée par les
    routeurs dInternet
  • Len-tête IP ajouté portera les _at_ IP des routeurs
    (ou firewalls) dinterconnexion, qui sont
    forcément publiques

48
IPsec, AH et ESP en mode tunnel
Internet
Réseau privé
Serveurs privés
  • IPsec sécurise les échanges entre les routeurs
    dinterconnexion
  • Il encapsule des paquets portant des _at_IP privées
    dans des paquets portant des _at_IP publiques
  • Le passage à travers Internet est complètement
    transparent pour les deux réseaux privés
  • Les routeurs deviennent alors le lieu
    dapplication de la politique des échanges
    sécurisés, puisque seule certaines communications
    seront cryptées

49
IPSec SA
  • SA (Security Association) cest lensemble de
    principes (politiques) et de clés utilisés pour
    protéger l'information
  • Plusieurs SA sont utiles pour  monter  un
    tunnel IPSec
  • il faut une SA pour IKE (tunnel de service, on
    dit aussi SA ISAKMP)
  • il faut une SA pour IPSec (tunnel de données)
  • Les SAs ISAKMP sont bidirectionnelles
  • Les SAs IPSec sont unidirectionnelles
  • Les équipements VPN stockent leurs SAs dans une
    base de données locale appelée la SA Database
    (SAD)

50
IPSec SA IKE
Host A
Host B
Router A
Router B
Negotiate IKE Proposals
10.0.1.3
10.0.2.3
Transform 15 DES MD5 pre-share DH1 lifetime
Transform 10 DES MD5 pre-share DH1 lifetime
IKE Policy Sets
Transform 20 3DES SHA pre-share DH1 lifetime
  • Exemple de SA IKE (on dit aussi SA ISAKMP)

51
IPSec exemple de SA IPSec
Host A
Host B
Router A
Router B
Negotiate transform sets
10.0.1.3
10.0.2.3
Transform set 55 ESP 3DES SHA Tunnel Lifetime
Transform set 30 ESP 3DES SHA Tunnel Lifetime
IPSec Transform Sets
Transform set 40 ESP DES MD5 Tunnel Lifetime
  • Exemple de SA IPSec pour le trafic entre A et
    B, utilisez ESP 3DES avec les clés K1,K2 et K3
    pour le cryptage de la charge utile, SHA-1 avec
    la clé K4 pour l'authentification

52
IPSec IKE
  • IKE est un protocole utile pour négocier une
    partie de la politique de sécurité (Security
    Association SA) qui servira pour léchange des
    données
  • IKE est orienté gestion des clés
  • IKE est issu des anciens protocoles de gestion de
    clés SKEME et Oakley
  • IKE fonctionne dans le cadre de ISAKMP
  • IKE nest pas le seul protocole de gestion de
    clés disponible, mais il est le seul utilisé en
    pratique pour IPSec

53
IPSec ISAKMP
  • La négociation des SAs ne concerne pas que la
    gestion des clés
  • ISAKMP est le protocole  cadre  qui va
    permettre à IKE de fonctionner, mais il sert
    aussi à négocier les autres paramètres des SAs
  • ISAKMP sert à négocier les SAs, mais nimpose
    rien quant aux paramètres qui composent ces SAs
  • ISAKMP définit les procédures et les formats de
    paquets pour créer, gérer, détruire des SAs
  • ISAKMP permet aussi dauthentifier les
    partenaires dune SA

54
IPSec ISAKMP
  • On parle de tunnel ISAKMP
  • ISAKMP est le tunnel de service du tunnel IPSec
    il fonctionne donc avec cryptage et a donc lui
    aussi une SA
  • Il doit obligatoirement fonctionner et permettre
    la négociation de la politique de sécurité du
    tunnel de données pour que IPSec fonctionne

55
IPSec les 5 étapes
Routeur A
Routeur B
  • On distigue 5 étapes lors de lutilisation dun
    tunnel VPN

56
IPSec les 5 étapes
Routeur A
Routeur B
  • Etape 1 A reconnaît des informations à
    transmettre vers le B par le VPN
  • le trafic est dit "intéressant" quand
    l'équipement VPN reconnaît que les données
    doivent être protégées définition dune ACL

57
IPSec les 5 étapes
Routeur A
Routeur B
  • Etape 2
  • IKE Phase 1 authentifie les extrémités IPSec et
    négocie la SA IKE (ou SA ISAKMP)
  • Ceci crée un canal sécurisé pour négocier les SAs
    IPSec en Phase 2

58
IKE les modes
IKE phase 1 Main Mode ou Aggressive
Mode
Négociation de la SA ISAKMP
IKE phase 2 Quick Mode
Négociation de la SA IPSec
59
IKE phase 1
  • IKE essentiellement comprend 3 modes
  • Main Mode
  • Aggressive Mode
  • Quick Mode
  • Le  aggressive mode  est presque identique au
     main mode  il utilise 3 messages au lieu de
    6
  • Par défaut, les routeurs utilisent le Main Mode

Phase 1 de ISAKMP
Phase 2 de ISAKMP
60
IKE phase 1
  • Le Main Mode est composé de trois étapes
  • négociation dune SA ISAKMP
  • établissement dun secret partagé par Diffie
    Hellman
  • échanges des identités (en crypté)

61
Les 3 étapes du Main Mode dIKE phase 1
  • Le Main Mode sert à la négociation
  • de la méthode dauthentification (signature
    numérique, authentification par chiffrement à clé
    publique ou secret partagé)
  • de lalgorithme de chiffrement
  • de la fonction de hachage
  • du groupe mathématique relatif à Diffie Hellman
  • Cet ensemble constitue la SA ISAKMP
  • Le Main Mode utilise Diffie Hellman pour
    létablissement dun secret partagé qui permet de
    créer des clés pour
  • lalgorithme de chiffrement de la SA ISAKMP
  • lalgorithme de hachage de la SA ISAKMP
  • Une fois cette étape franchie, le tunnel ISAKMP
    est crypté
  • Enfin le Main Mode permet aux deux firewalls
    déchanger leurs identités pour réaliser
    lauthentification

62
Les 3 étapes du Main Mode dIKE phase 1
  • La négociation se fait de la façon suivante
  • linitiateur propose plusieurs combinaisons
    dalgorithmes
  • le partenaire IKE en choisit une

Propositions
Sélection
3DES SHA RSA signature DH groupe 2 choix 1
DES MD5 Pre-shared DH groupe 1 choix 2
3DES SHA RSA signature DH groupe 2 choix 1
Négociation des paramètres IKE
63
IKE phase 2
  • Une fois la SA ISAKMP mise en place grâce à la
    phase 1, le Quick Mode est utilisé pour négocier
    les SAs IPSec
  • La négociation doit aboutir à lobtention de deux
    jeux de SAs

De A vers B SA1
De A vers B SA1
De B vers A SA2
De B vers A SA2
A
B
64
IPSec les 5 étapes
Routeur A
Routeur B
  • Etape 3
  • IKE phase 2 négocie les SAs IPSec en cherchant
    une correspondance entre les SAs IPSec des
    extrémités

65
IPSec les 5 étapes
Routeur A
Routeur B
  • Etape 4
  • Le transfert de données est effectué entre les
    extrémités IPSec sur la base des paramètres IPSec
    et des clés stockées dans les SAs négociées en
    étape 3

66
IPSec les 5 étapes
Routeur A
Routeur B
  • Etape 5
  • La libération du tunnel IPSec survient quand la
    session qui a motivé le montage du VPN se termine
    ou sur  time out 

67
IPSec les 5 étapes
Cryptage?
access-list 1XX permit
IOSLe trafic est choisiavec les listes d'accès
Non
Transmettresur interface
Oui
crypto ipsectransform-set crypto map name
IPSec
SA IPSec?
Oui
Cryptage dupaquet ettransmission
Clés
Non
ISAKMP
Négocie les SAsIPSec avec SAISAKMP
crypto isakmp policycrypto isakmp
identity crypto key generatecrypto key
public-chain
SA IKE?
Oui
Non
Authentificationavec CA?
Non
Négocie les SAsISAKMP avec l'extrémité
Oui
crypto ca identity crypto ca authenticatecrypto
ca enrollcrypto ca crl request
Certificate Authorities CA Authentification des
clés publiques
Récupère la clé publique du CARécupère le
certificat pour sa propreclé publique.
68
Mise en oeuvre
Table des VPNs (appliquée à une interface)
SA ISAKMP 1
ACL 1
VPN 1
SA ISAKMP 2
Une entrée dans la table par VPN
VPN 2
SA IPSec 1
ACL 2
SA IPSec 2
Appliqué à une interface 1 map par interface
69
Critique dIPSec
  • Les performances sur le lien IPSec sont réduites
    à cause du chiffrement
  • IPSec ne supporte pas le multicast AH et ESP
    lautorisent, mais IKE ne prévoit pas de négocier
    des SAs entre plus de deux firewalls
  • La complexité de IKE conduit à des
    incompatibilités entre les différents
    constructeurs
  • Le trafic est suspendu pendant le renouvellement
    des SAs
  • La gestion des messages ICMP nest pas triviale
    si un message ICMP vient dun équipement par
    lequel transite le tunnel, il ne peut remonter
    que jusquau firewall dorigine. Il faut alors
    que ce firewall sache prévenir la vraie source
    des données pour lui faire comprendre que le VPN
    est indisponible
  • Il ne doit pas y avoir de NAT au dessus de VPN
    (le NAT en dessous de VPN est courant, voire
    obligatoire sur un firewall)
Write a Comment
User Comments (0)
About PowerShow.com