Réseaux Privés Virtuels Virtual Private Networks
Transcription
Réseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 4 Avril 2016 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks – p. 1 Plan • Rappel du contexte et des besoins • Les VPN dans l’architecture du réseau • Les besoins auxquels ils répondent • Panorama des implémentations • Introduction au TP • Démo Réseaux Privés VirtuelsVirtual Private Networks – p. 2 Pourquoi des réseaux virtuels ? Rappel sur les couches réseaux (cf. schéma d’encapsulation au tableau)): • Virtualisation issue du modèle en couches; • Notion de domaine de collision; • Interopérabilité, ouverture. Tout le trafic est ouvert, et cela peut déboucher sur des développements inattendus (DPI). Réseaux Privés VirtuelsVirtual Private Networks – p. 3 Evolution naturelle des réseaux locaux Rappel des défauts inhérents au design des réseaux TCP/IP: • pas de chiffrement en standard; • priorité à l’interconnexion: best-effort, pas de priorisation des flux; • interopérabilité contre confidentialité. Retour à la la réalité: Impossibilité de se contenter du partionnement physique. Réseaux Privés VirtuelsVirtual Private Networks – p. 4 Les catégories d’attaques On peut classer les menaces en 5 catégories: • Ecoute passive: • Faux paquets de service: encapsulation, spoofing, spam • Usurpation d’identité: hi-jacking, MIM • Déni de service par bug ou inondation: Syn-flooding, land, teardrop • Extension à un réseau de machines: DDOS, Botnet Solution apportée par le VPN: restreindre la surface d’exposition. Réseaux Privés VirtuelsVirtual Private Networks – p. 5 Les attaques: écoute passive J’écoute le trafic au bon endroit: • j’espionne • je récupère des données... • pour une intrusion... • ou toute autre attaque. Solution apportée par le VPN: le trafic est chiffré aux endroits exposés Réseaux Privés VirtuelsVirtual Private Networks – p. 6 Les attaques: Faux paquets de service Toujours placé au bon endroit, je balance de faux paquets: • pour jouer... • rejouer (une demande d’autorisation)... • perturber un voisin... • ou plus (intrusion) si les routeurs l’autorisent. Solution apportée par le VPN: les données de service aussi sont chiffrées... Réseaux Privés VirtuelsVirtual Private Networks – p. 7 Man in the middle et usurpation d’identité de machine en général: • pour détourner le trafic... • pour faire des faux... • pour provoquer une réaction contre l’usurpé Solution apportée par le VPN: l’usurpateur doit être sur réseau interne Réseaux Privés VirtuelsVirtual Private Networks – p. 8 Les attaques: Déni de service Je provoque des réactions de bloquage: • en appuyant sur les failles du système (teardrop)... • en inondant une machine de requêtes longues à traiter (syn-flooding)... • en provoquant une réaction d’autres sites(antispam). Solution apportée par les VPN: imposer le passage du trafic par un point central Réseaux Privés VirtuelsVirtual Private Networks – p. 9 Les attaques: DDOS Je suis aux commmandes d’un Botnet. J’attaque ma cible: • par des requêtes directes (web)... • par rebond anonymisé... • en provoquant une réaction en chaine. Limites du VPN: le périmètre de l’entreprise. Réseaux Privés VirtuelsVirtual Private Networks – p. 10 Rappel sur les réseaux locaux: Vlans Première démarche de sécurité utilisant la virtualisation des réseaux. Indissociable d’un protocole de diffusion: • Inventé par Cisco (ISL) • Normalisé: 802.1q • Préalable logique à la démarche VPN. Souvent présenté comme une solution d’optimisation ou de décongestion. Réseaux Privés VirtuelsVirtual Private Networks – p. 11 Rappel: Réseaux privés Sur un réseau privé, il est tentant d’utiliser des classes d’adresses réservées à ces usages, pour plus de liberté dans le plan d’adressage. • RFC1918: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 • réservées à autre chose: 169.254.0.0/16, 0,127,224-255, 100.64.0.0/10 • adresses malmenées: 1.2.3.4, 192.108.0.0, 192.0.2.0/24, 198.51.100.0/24, 203.0.113.0/24 Dans le cas du VPN, ce n’est pas obligatoire. Réseaux Privés VirtuelsVirtual Private Networks – p. 12 Réseaux privés (subtilités) Il existe d’autres contextes d’adressage qui montrent les limites du système: • le conflit d’adresses IP privées; • les adresses sont disponibles, mais l’implémentation l’ignore (128.0.0.0/7); • le dual stack ipv6. Comme tous les outils de sécurité, le VPN tolère mal les négligences. Réseaux Privés VirtuelsVirtual Private Networks – p. 13 VPN: Définition Un VPN est une passerelle point à point qui permet d’étendre un réseau local, (par ordre d’investissement croissant): • à un établissement relié par un réseau d’opérateur télécom; (client) • à des postes distants reliés à un réseau public; (serveur) • à un autre réseau connecté via un réseau public. (interconnexion) Le VPN modifie donc le périmètre de sécurité. Réseaux Privés VirtuelsVirtual Private Networks – p. 14 VPN: Composants On désigne par VPN une infra-structure qui va comprendre: • deux ou plusieurs points d’accès; • un ou plusieurs tunnels; • un plan d’adressage; • une bonne gestion de clefs. C’est ce que nous allons détailler. Référence Wikipedia Réseaux Privés VirtuelsVirtual Private Networks – p. 15 VPN: Le Tunnel Du fait du design des réseaux ouverts, il est possible de construire le tunnel à plusieurs niveaux. • Liaison (couche naturelle des réseaux locaux. Exemple: MPLS.) • Routage (Exemples: PPtP ou IPsec, littéralement extension sécurisée de IP) • Applicative (plus accessible aux usagers. Exemples: SSL ou ssh) Réseaux Privés VirtuelsVirtual Private Networks – p. 16 VPN au niveau 2(liaison) C’est la technologie commercialisée par les opérateurs de télécom. • X25: niveaux 2 et 3; • Frame Relay; • ATM: petites cellules, réseaux d’opérateurs; • MPLS: Multiprotocol Label Switching. Objectif commun: reproduire à distance le fonctionnement du réseau local. Réseaux Privés VirtuelsVirtual Private Networks – p. 17 VPN(2) Avantages On retrouve les avantages et les inconvénients courants des réseaux locaux • bas niveau: bonne garantie d’intéropérabilité des services; • pas de chiffrement en standard, obligation d’ajouter une couche IPsec; • risque de négligences au niveau de la confidentialité. Le chiffrement en ligne est une fonction prévue depuis longtemps dans l’évolution d’IP et donc dans IPv6; Réseaux Privés VirtuelsVirtual Private Networks – p. 18 VPN sur la couche IP sécurisée (IPsec) Principe: Utiliser la couche IP pour y ajouter les fonctions de sécurité et de chiffrement. • Transparent pour le réseau local; • Marche avec un hôte unique:VPN au poste. • Implémenté depuis longtemps dans les routeurs (IPsec) et dans Microsoft Windows depuis Windows 2000 (PPTP); Du fait qu’il travaille au niveau paquet, il a les deux options AH (Authentication Headers) et ESP (Encapsulating Security Payload); Réseaux Privés VirtuelsVirtual Private Networks – p. 19 VPN(3) Avantages C’est la solution qui offre le meilleur rapport qualité/coût. • idéale entre deux réseaux homogènes déjà connectés; • profite de la supervision existante; • standards reconnus: IPsec (chiffré) et GRE (non chiffré, donc pas vraiment Privé); • inconvénient: peut être couteux pour des sites mal connectés ou dépourvus de supervision/compétences. Réseaux Privés VirtuelsVirtual Private Networks – p. 20 VPN sur chiffrantes les applications Toutes les couches de chiffrement applicatif permettent plus ou moins de monter un VPN sur les mêmes principes: • Utilisation du port pour franchir le pare-feu; • Utilisation du chiffrement pour garantir la confidentialité du canal; • Si les deux le permettent, l’interface virtuelle est montée. Du fait qu’elle utilise un port réservé a priori à une application, l’extension du réseau est plus ou moins sournoise. Réseaux Privés VirtuelsVirtual Private Networks – p. 21 VPN sur SSL/TLS SSL et TLS sont les couches normalisées par l’IETF pour le chiffrement du mail et du web. Ils sont pratiquement autorisés partout. • l’interface négociée par le navigateur web, mais utilisable pour n’importe quel autre protocole, • moins sensible à la translation d’adresse; • contrôlé par un serveur centralisé; • La plus répandue car accessible au grand public. C’est le modèle qui connait le plus de développements Réseaux Privés VirtuelsVirtual Private Networks – p. 22 VPN sur SSH SSH est la version sécurisée de telnet, le protocole de connexion générique de TCP/IP • protocole générique permettant de relayer absolument tout; • souvent autorisé pour éviter des connexion en clair ou via des tierces parties, mais pas toujours; • naturellement souple: nombreuses fonctions intégrées sans outil spécifique. Pas vraiment facile à contrôler car basé sur des secrets individuels. Réseaux Privés VirtuelsVirtual Private Networks – p. 23 Cas particulier: VPN sur DNS Le DNS est le protocole le plus répandu de l’Internet. L’utiliser pour diffuser du contenu est très compliqué et le filtrer est encore plus rare. • disponible partout; • nécessite une complicité publique (serveur DNS enregistré); • Très taggué hacker. On approche des limites éthiques du principe. Réseaux Privés VirtuelsVirtual Private Networks – p. 24 VPN extrême: Les botnets Définition: Un botnet est un réseau de machines dont les utilisateurs ont perdu tout ou partie de la maitrise suite à un piratage (virus, trojan, malware, intrusion,...) • pas de protocole standard, mais une base commune: TCP/IP; • peut rassembler plusieurs milliers de machines; • par définition illégal. On ne peut les qualifier de service sans insulter la communauté. Réseaux Privés VirtuelsVirtual Private Networks – p. 25 VPN qui n’en sont pas: Les réseaux P2P Les grands réseaux Peer to Peer ressemblent à des VPN: Skype, eMule, Kaaza, Bitorrent, Gnutella, Freenet, Tor. • montent leur propre couche réseau applicative; • proposent des fonctions de chiffrement et d’authentification puissantes; • mais ne respectent pas les principes d’ouverture de leur couche hôte. On les classe souvent dans les verrues, même si tous ne méritent pas d’être dénigrés. Réseaux Privés VirtuelsVirtual Private Networks – p. 26 Evolution de l’architecture des tunnels Plus ça va, plus on monte dans les couches: • SSL est de plus en plus préféré à IPsec; • La puissance des machines ne justifie plus l’optimisation consistant à travailler au plus près du réseau; • MPLS et ses concurrents (L2TPv3) sont basés nativement sur UDP. Rien n’indique que la tendance pourrait s’inverser. Étude illustrée. Débat sur la Neutralité du Net ? Réseaux Privés VirtuelsVirtual Private Networks – p. 27 Panorama des implémentations: boitiers Exemples de produits utilisant différentes techniques: • Classiques: Cisco, Juniper, Brocade,... • A la mode: Fortinet; • Français: Stormshield (Netasq + Arkoon). Tout serveur Unix ou Windows qui supporte IPSec dans son noyau peut faire l’affaire. Réseaux Privés VirtuelsVirtual Private Networks – p. 28 Panorama des implémentations: serveurs Exemples de produits utilisant différentes techniques: • Cisco: IPsec en natif dans IOS, avec ses propres services; • Kame, IPsec intègré au noyau des Unix BSD. • OpenVPN: libre, basé sur SSH et maintenant SSL; Tout serveur Unix ou Windows qui supporte IPSec dans son noyau. Réseaux Privés VirtuelsVirtual Private Networks – p. 29 Panorama des implémentations: clients Champ très vaste. • les mêmes: Cisco VPN, Kame, OpenVPN; • les pénibles: PPTP (de Windows, qui utilise MPPE); • Démo: Forticlient, Shrew, Greenbow; • n’importe quel navigateur web supportant SSL. le poste client n’est pas innocent: l’utilisateur monte quand même une interface réseau chiffrante... Réseaux Privés VirtuelsVirtual Private Networks – p. 30 Panorama des implémentations: services en ligne Sujet polémique ; contentons-nous de citer les avantages: • raccorder différentes entités à un gros opérateur mondial fiable; • déporter une connexion dans un pays étranger (neutralité); • utiliser des services non fournis par le FAI (ipv6). Quelques noms célèbres à recoller dans les cases: Level3, OBS, OVH, FDN, Hurricane Electric,... Réseaux Privés VirtuelsVirtual Private Networks – p. 31 Infra-structure de chiffrement Les algorithmes de chiffrement sont assez libres et négociés par les équipements entre eux, mais la gestion des clefs est incontournable: • certificats: racine, serveur, clients; • négociation des algorithmes; • distribution des clefs. Le trafic ne doit divulguer aucune information sur les clefs privées et le secret partagé. Réseaux Privés VirtuelsVirtual Private Networks – p. 32 Distribution des clefs Quelques noms à connaitre pour IPsec: • Diffie-Hellman et son utilisation pour générer des clefs secrètes; • IKE (Internet Key Exchange); • ISAKMP (Internet Security Association and Key Management Protocol); Tout est généré à partir d’un simple secret partagé. Réseaux Privés VirtuelsVirtual Private Networks – p. 33 Gestion de certificats Mécanisme connu et caractéristique des technologies du web (SSL/TLS) • certificats auto-signé: gratuit mais mal reconnus; • certificats Verisign(US), Keynectis(EU): payants; • certificats StartSSL(pas cher) ou CaCert(gratuit): bon compromis. Les certificats serviront pour le serveur et chaque client aura sont sous-certificat à partir des quels seront générées les clefs secrètes... Réseaux Privés VirtuelsVirtual Private Networks – p. 34 Gestion de certificats Les 3 niveaux de garantie: • autosigné/gratuit: confiance dans l’autorité • certifié/payant (éventuellement wildcard): confiance dans le navigateur • EV: Extended Validation: garanti vérifié par l’autorité. Pas de différence au niveau chiffre, juste le coût de l’assurance... Réseaux Privés VirtuelsVirtual Private Networks – p. 35 Conclusion Pratiquer les réseaux privés virtuels, c’est mettre en oeuvre une varieté complète de techniques liées aux réseaux et à la sécurité et induit de nouvelles problèmatiques pour les différents acteurs: • de fournisseur d’accès public pour le serveur; • d’administrateur réseaux pour le client. C’est ce que nous essayerons de mettre en oeuvre dans les 2 séances de TP. Réseaux Privés VirtuelsVirtual Private Networks – p. 36 Ce que le VPN ne résoud pas • La sécurité est l’affaire de tous; • Un outil de chiffrement ne vous protégera pas contre les comportements à risque; • Le point faible des VPN se situe au niveau des postes client, d’où l’apparition des APT (Advanced Persistent Threats). Le déploiement d’un VPN ne peut se faire sans une bonne sensibilisation. Réseaux Privés VirtuelsVirtual Private Networks – p. 37 Démo Selon ce qu’il est possible de faire en salle, quelques exemples simples: • Redirection de ports avec ssh; • Connexion à un réseau sur SSL; • Installation du client. La suite au prochain T.P. Réseaux Privés VirtuelsVirtual Private Networks – p. 38