IPSec - WordPress.com
Transcription
IPSec - WordPress.com
UCAD FST TDSI Ahmed Youssef [email protected] 1 Plan Définition Les modes de fonctionnements IPSec Les composantes IPSec La gestion des clefs pour IPSec 2 Définition IPSec (IP Security) est un protocole de la couche 3 du modèle OSI destiné à fournir différents services de sécurité. Il propose ainsi plusieurs choix et options qui lui permettent de répondre de façon adaptée aux besoins des entreprises, nomades, extranets, particuliers, etc. Néanmoins, son intérêt principal reste sans conteste son mode dit de tunnelling c'est-à-dire d'encapsulation de paquet IP qui lui permet entre autres choses de créer des VPNs. Cette technologie a pour but d'établir une communication sécurisée entre des entités éloignées, séparées par un réseau non sécurisé voir public comme Internet, et ce de manière quasi-transparente si on le désire. 29/04/09 Définition La couche IPSec donne donc les moyens d'assurer : la confidentialité des données échangées (lutter contre l'analyse du trafic) via le chiffrement. l’authentification des intervenants et des données dans communication (signatures). L’intégrité des données (Hashage). La protection contre le rejeu (remise de paquets déjà envoyés). les deux extrémités sont authentifiées. les adresses sources et destinations sont chiffrées, avec IPSec. 29/04/09 la Les modes de fonctionnements IPSec IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Il existe deux modes pour IPSec : Mode transport Ce mode est utilisé pour créer une communication entre deux hôtes qui supportent IPSec. Une SA est établie entre les deux hôtes. Les entêtes IP ne sont pas modifiées et les protocoles AH et ESP sont intégrés entre cette entête et l'entête du protocole transporté. Ce mode est souvent utiliser pour sécuriser une connexion Point-To-Point. 29/04/09 Les modes de fonctionnements IPSec Mode tunnel Ce mode est utilisé pour encapsuler les datagrammes IP dans IPSec. La SA est appliquée sur un tunnel IP. Ainsi, les entêtes IP originales ne sont pas modifiés et un entête propre à IPSec est crée. Ce mode est souvent utilisé pour créer des tunnels entre réseaux LAN distant. Effectivement, il permet de relier deux passerelles étant capable d'utiliser IPSec sans perturber le trafic IP des machines du réseau qui ne sont donc pas forcément prête à utiliser le protocole IPSec. On conclure avec : Le mode tunnel est utilisé entre deux passerelles de sécurité (routeur, firewall, ...) alors que le mode transport se situe entre deux hôtes. 29/04/09 Les composantes IPSec Le protocole AH IP Authentification Header (AH) vise à identifier l’identité des extrémités de façon certaine. Il gère: L’intégrité : on s'assure que les champs invariants pendant la transmission, dans l'entête IP qui précède l'entête AH et les données L’authentification pour s'assurer que l'émetteur est bien celui qu'il dit être la protection contre le rejeu : un paquet intercepté par un pirate ne peut pas être renvoyé. Il ne gère pas la confidentialité : les données sont signées mais pas cryptées 29/04/09 Les composantes IPSec Le protocole AH Les schémas ci-dessous expliquent l’intégration d’AH dans un datagramme IPv4 En mode transport En mode tunnel 29/04/09 AH utilise les algorithmes de hachage suivants : •MD5 (Message Digest 5) algorithme utilise un hash sur 128 bits. •SHA-1 (Secure Hash Algorithme) utilisant un hash sur 160 bits. Les composantes IPSec Le protocole ESP ESP a pour but de chiffrer les données contenues dans un paquet IP on peut distinguer deux mode de fonctionnements : En mode transport, il assure : •Confidentialité : les données du datagramme IP encapsulé sont cryptées •Authentification : on s'assure que les paquets viennent bien de l'hôte avec lequel on communique (qui doit connaître la clé associée à la communication ESP pour s'authentifier) •L'intégrité des données transmises En mode tunnel, c'est l'ensemble du datagramme IP encapsulé dans ESP qui est crypté 29/04/09 Les composantes IPSec Le protocole ESP Les schémas ci-dessous expliquent l’intégration d’ESP dans le datagramme IP En mode transport En mode tunnel 29/04/09 ESP utilise les mêmes algorithmes de hachage que AH et dispose des algorithmes de chiffrement suivants : DES (Data Encryption Standard) à 56 bits 3DES algorithme utilisant 3 clés symétriques de 56 bits. Les composantes IPSec SP (Security Policy) Une SP défini ce qui doit être traité sur un flux. Comment nous voulons transformer un paquet. Il y sera indiqué pour un flux donné : •Les adresses IP de l'émetteur et du récepteur (unicast, mulitcast ou broadcast); •Par quel protocole il devra être traité (AH ou ESP) •Le mode IPSec à utiliser (tunnel ou transport) •Le sens de la liaison (entrante ou sortante) Notons qu'une SP ne défini qu'un protocole de traitement à la fois. Pour utiliser AH et ESP sur une communication, deux SP devront être créée. 29/04/09 Les composantes IPSec SA (Security Association) Association de sécurité SA définit l'échange des clés et des paramètres de sécurité. Il existe une SA par sens de communication. Les paramètres de sécurité sont les suivants : •Protocole AH et/ou ESP •Mode tunnel ou transport les algorithmes de sécurité utiliser pour encrypter, vérifier l'intégrité •les clés utilisées 29/04/09 Les composantes IPSec SAD (Security Policy Database) La SPD est la base de configuration de l’IPSec. Elle permet de dire au noyau quels paquets il doit traiter. C'est à sa charge de savoir avec quel SA il fait le traitement. 29/04/09 La gestion des clefs pour IPSec ISAKMP ISAKMP (Internet Security Association and Key Management Protocol) permet la négociation, l'établissement, et la suppression d'associations de sécurité (SA), permettant ainsi la sécurisation de paquets devant être acheminés. Il s'agit d'un cadre générique permettant la négociation des associations de sécurité, mais il n'impose rien quant aux paramètres qui les composent. Cette négociation s'effectue en deux phases, permettant de séparer la négociation des SA pour la protection des données à transférer, de celle pour la protection du trafic propre à ISAKMP : 29/04/09 La gestion des clefs pour IPSec ISAKMP Durant la première phase, un ensemble d'attributs relatifs à la sécurité est négocié, les identités des tiers sont authentifiées et des clefs sont générées. Ces éléments forment la SA/ISAKMP. Contrairement aux SA IPSec, la SA ISAKMP est bidirectionnelle. Elle servira à sécuriser l'ensemble des échanges ISAKMP futurs. La seconde phase permet de négocier les paramètres de sécurité qui interviendront pour le transfert des données applicatives (le paquet IP qui devait être transmis, et qui est à l'origine de l'établissement d'une SA). Les échanges de cette phase sont sécurisés grâce à la SA ISAKMP. 29/04/09 La gestion des clefs pour IPSec IKE (Internet Key Exchange) IKE utilise ISAKMP pour construire un protocole pratique. Il comprend quatre modes : •Le mode principal (Main mode) •Le mode agressif (Aggressive Mode) •Le mode rapide (Quick Mode) •Le mode nouveau groupe (New Groupe Mode) Main Mode et Aggressive Mode sont utilisés durant la phase 1, Quick Mode est un échange de phase 2. New Group Mode est un peu à part : Ce n'est ni un échange de phase 1, ni un échange de phase 2, mais il ne peut avoir lieu qu'une fois qu'une SA ISAKMP est établie ; il sert à se mettre d'accord sur un nouveau groupe pour de futurs échanges Diffie-Hellman. 29/04/09 La gestion des clefs pour IPSec IKE (Internet Key Exchange) Phase 1 : Main Mode et Aggressive Mode Les attributs suivants sont utilisés par IKE et négociés durant la phase 1 : un algorithme de chiffrement, une fonction de hachage, une méthode d'authentification et un groupe pour Diffie-Hellman. Trois clefs sont générées à l'issue de la phase 1 : une pour le chiffrement, une pour l'authentification et une pour la dérivation d'autres clefs. Ces clefs dépendent des cookies, des aléas échangés et des valeurs publiques DiffieHellman ou du secret partagé préalable. Leur calcul fait intervenir la fonction de hachage choisie pour la SA ISAKMP et dépend du mode d'authentification choisi. 29/04/09 La gestion des clefs pour IPSec IKE (Internet Key Exchange) Phase 2 : Quick Mode Les messages échangés durant la phase 2 sont protégés en authenticité et en confidentialité grâce aux éléments négociés durant la phase 1. L'authenticité des messages est assurée par l'ajout d'un bloc Hash après l'en-tête ISAKMP et la confidentialité est assurée par le chiffrement de l'ensemble des blocs du message. Quick Mode est utilisé pour la négociation de SA pour des protocoles de sécurité donnés comme IPSec. Chaque négociation aboutit en fait à deux SA, une dans chaque sens de la communication. 29/04/09 La gestion des clefs pour IPSec IKE (Internet Key Exchange) Les groupes : New Groupe Mode Le groupe à utiliser pour Diffie-Hellman peut être négocié, par le biais du bloc SA, soit au cours du Main Mode, soit ultérieurement par le biais du New Group Mode. 29/04/09