Sunteți pe pagina 1din 21

VPN

IP security Protocol

Plan
I. Application IPsec : les VPN
II.
II. Normalisation d'IPsec
d'IPsec
III.
III. Modes op
opratoires d
dIPsec
IV.
IV. Protocoles de s
scurit
curit AH et ESP
V. Fonctionnement SA, SAD, SPD
VI. Gestion, distribution des clefs IKE / ISAKMP
VII. Faiblesses d'IPsec
d'IPsec

Architectures VPN
Communication layers Security protocols
Application layer

ssh, S/MIME, PGP

Transport layer

SSL, TLS, WTLS

Network layer

IPsec

Data Link layer

PPTP, L2TP

Physical layer

Scrambling, Hopping,
Quantum Communications

MPLS

Ahmed Mehaoua - 3

VIII. Application de IPsec : les VPN

Typologie des technologies VPN


VPN de niveau 2
- IP avec IPSEC
VPN
- IP avec MPLS
VPN
- SSL
VPN

VIII. Application de IPsec : les VPN


Access

Access

IPsec to Core VPN


IPsec tunnel

IPsec tunnel

MPLS
CPE

MPLS PE

MPLS PE CPE

mapping

IPsec

IP

IPsec over Core


VPN

mapping

MPLS VPN

IPsec

IP

IPsec tunnel

MPLS
CPE

IP

MPLS PE

IPsec

MPLS PE CPE

MPLS VPN

IPsec

IP

Extranet VPN : IPsec to MPLS to VLAN


Branch
Office

Access/
Peering PoPs

Corporate
Intranet

MPLS Core

Leased Line/
Frame Relay/ATM/
DSL Dedicated
IOS
Access

MPLS
PE

Local or
DirectDial ISP

MPLS
Internet

MPLS VPNs

Cable/DSL/
ISDN ISP

VLANs
Bi-directional
IPsec Session

Remote Users/
Telecommuters
Cisco VPN client software is tunnel
source for access VPNs and branchoffice; router originates site-to-site
tunnel with VPN concentrator

Cisco router terminates


IPsec tunnels and maps
sessions into MPLS
VPNs

IPsec Session

IP

VLANs

MPLS VPNs

IP

Easy VPN Remote/Server


HUB site with static known IP address, client have dynamic addresses
addresses

Single User

IOS
Router
With
Unity
Client

Cisco Unity VPN Clients


Gateway options:
Cisco VPN 30xx
Cisco IOS 12.2(8)T
PIX 6.0

PIX501
uBR900

Home Office

IOS
Router
With
Unity
Client

Ca
ble

DSL

Internet

HQ

800

Small Office

IOS
Router
With
Unity
Client

T1

=IPsec tunnel

Advantages:
Home Office
VPN3002

1700

IOS
Router

Unity is the common language


within Cisco VPN environment
Policy push applies to CPE
routers as well.

Les offres commerciales de VPN


pour l'entreprise
Les grands acteurs en France et en Europe aujourd'hui:
Level 3
France Telecom (Oleane
(Oleane VPN)
Easynet
Qwest
Global Crossing

VPN IP- Offre en France Il existent 10 offrent de rseaux privs virtuel IP en France (01rseaux/Sept. 2002)

Cable & Wireless


Cegetel/Infonet
Colt
FT/Global One
KPNQwest
Maiaah
QoS Networks
LDcom/Siris
Worldcom

(IPsec, aucune classe, 50 PoP nat, 49 PoP int.)


(MPLS, 3 classes: Std, Data, Tps rel, 160, 55 pays)
(IPsec, 4, 13, via offre IP Corporate)
(MPLS, 3, 60, 140)
(IPSec, 5 classes, 30, 300)
(MPLS, 5, 7, via rseaux tiers)
(IPSec, 5 classes, 1, 9)
(MPLS, 4 classes, 77, 0)
(MPLS)

Critre des choix d'un fournisseur de VPN


La bande passante propos
propose
La qualit
qualit de service n
ngoci
gocie (SLA)
Gamme d'options d'acc
d'accs en boucles locales
Assistance

Scurisation des
communications IP
Pour scuriser les changes ayant lieu sur un rseau TCP/IP, il
existe plusieurs approches :
- niveau applicatif (PGP)
- niveau transport (protocoles TLS/SSL, SSH)
- niveau physique (botiers chiffrant).
IPsec vise scuriser les changes au niveau de la couche rseau.
rseau.
IPsec veut dire IP Security Protocols : ensemble de mcanismes de
scurit commun IPv4 et IPv6.

IPSec : le standard

Norme prvue pour IPv6


Adapte IPv4, vu la lenteur de dploiement IPv6 et
les besoins forts des entreprises
Srie de RFC : 2401, 2402, 2406, 2408
Trs nombreuses pages !!

Ahmed Mehaoua - 13

Les services IPsec


Services de s
scurit
curits offerts par IPsec :
- Authentification des extr
extrmit
mits
- Confidentialit
Confidentialit des donn
donnes chang
changes
- Authenticit
Authenticit des donn
donnes
- Int
Intgrit
grit des donn
donnes chang
changes
- Protection contre les coutes et analyses de trafic
- Protection contre le rejeu
2 modes d
dexploitation dIPsec :
- Transport : Prot
Protge juste les donn
donnes transport
transportes (LAN)
- Tunnel : Prot
Protge en plus l'enl'en-tte IP (VPN)

IPsec permet :
La mise en place de VPN
Scuriser les acc
accs distants (Utilisation nomade)
Protection d
dun serveur sensible

Composants dIPsec
Protocoles de scurit :
Authentication Header (AH)
Encapsulation Security Payload (ESP)

Protocole d'change de clefs :


Internet Key Exchange (IKE)

Bases de donnes internes :


Security Policy Database (SPD)
Security Association Database (SAD)

I. Normalisation d'IPsec par lIETF

RFC 2401

RFC 2402

RFC 2406

Security
Architecture for
the Internet
Protocol

IP
Authentication
Header

S. Kent,
R.
Atkinson

Novembre
1998

STANDARD

IP
Encapsulating
Security
Payload (ESP)

Ahmed Mehaoua - 16

Quel protocole pour quel service


de scurit ?

Ahmed Mehaoua - 17

II. Modes dIPsec


mode transport
- insertion transparente entre TCP et IP
- pas de masquage d
dadresse
- facilit
facilit de mise en uvre
scurise de bout en bout les changes entre deux utilisateurs.

mode tunnel
- insertion apr
aprs IP
- encapsulation des datagrammes IP dans d'autres datagrammes IP
- masquage d
dadresse
scurise lien par lien les segments de r
rseau.
utilis

quand
au
moins
une
des
deux
extr
utilis
extrmit
mits d
dIPsec se
comporte comme une passerelle

IPsec : Mode Transport

Transport Mode Encapsulation

Ahmed Mehaoua - 20

10

IPsec : Mode Tunnel

Tunnel Mode Encapsulation

Ahmed Mehaoua - 22

11

III.
III. Protocole de s
scurit
curit AH
AH = Authentication Header : 1er protocole et aussi le plus simple
dfinit dans le RFC 2402
Garantit :
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
! Pas de confidentialit
confidentialit !
=> les donn
donnes sont seulement sign
signes mais pas chiffr
chiffres
support des algorithmes MD5 (128 bits) et SHASHA-1

IPSec protocols AH protocol


AH - Authentication Header

Defined in RFC 1826


Integrity: Yes,
Yes, including IP header
Authentication: Yes
NonNon-repudiation: Depends on cryptography algorithm.
Encryption: No
Replay Protection: Yes
Transport Packet layout

IP Header AH Header

Payload (TCP, UDP, etc)

Tunnel Packet layout

IP Header AH Header IP Header

Payload (TCP. UDP,etc)

12

III.
III. Protocole de s
scurit
curit AH

IV.
IV. Protocole de s
scurit
curit ESP
ESP = Encapsulating Security Payload
dfinit dans le RFC 2406
Seules les donn
donnes sont prot
protges (pas de protection enen-tte)
Garantit:
- l'authentification.
- lunicit
unicit (anti(anti-rejeu)
rejeu)
- l'int
l'intgrit
grit
- la confidentialit
confidentialit

13

IPSec protocols ESP protocol


ESP Encapsulating Security Payload

Defined in RFC 1827


Integrity: Yes
Authentication: Depends on cryptography algorithm.
NonNon-repudiation: No
Encryption: Yes
Replay Protection: Yes

Transport Packet layout

IP Header ESP Header

Payload (TCP, UDP, etc)

Tunnel Packet layout

IP Header ESP Header IP Header


Unencrypted

Payload (TCP. UDP,etc)

Encrypted

IV.
IV. Protocole de s
scurit
curit ESP

14

V. Fonctionnement SA, SAD, SPD


n SA : Security Association
Association

Les Associations de scurit (SA) dfinissent les paramtres des


divers mcanismes utiliss pour la scurisation des flux sur le rseau
priv virtuel
A chaque SA correspond un bloc de donnes identifi par un index et
contenant les informations correspondantes
Plus prcisment, chaque association est identifie de manire unique
unique
l'aide d'un triplet compos de :
- le SPI (Security
(Security Parameter Index)
Index) : index de la SA dfini par le rcepteur
- l'adresse de destination des paquets
- l'identifiant du protocole de scurit (AH ou ESP)

V. Fonctionnement SA, SAD, SPD


n SA : Security Association
Association (suite)
Les informations chang
changes sont :
- index de la SA appel
appel SPI (pour Security Parameter Index)
- un num
numro de s
squence, indicateur utilis
utilis pour le service d'antid'anti-rejeu
- une fentre d'antid'anti-rejeu : compteur 32 bits
- dpassement de s
squence
- param
paramtres d'authentification (algorithmes et cl
cls)
- param
paramtres de chiffrement (idem)
- temps de vie de la SA
- mode du protocole IPsec (tunnel ou transport)
Attention : un SA est Unidirectionnelle:
Unidirectionnelle: prot
protger les deux sens d'une
communication classique requiert deux associations.
associations.

15

SA : exemple

Destination : 192.78.42.76
Protocole : ESP
index : 10314
Mode : tunnel
algorithme de chiffr : AES
cl de chiffrement : 0xEB3167C....
algorithme d'authent : SHA1
cl d'authentification : 0xC372F4....
politique associe : #23
date d'expiration : 061120 15:30:00
Ahmed Mehaoua - 31

V. Fonctionnement SA, SAD, SPD

o SAD : Security Association Database


- base de donn
donnes des SA pour la gestion des associations de s
scurit
curit
actives
- consult
consulte pour savoir quels m
mcanismes il faut appliquer chaque
paquet re
reu ou mettre.

p SPD : Security Policy Database


- base de donn
donnes des politiques de s
scurit
curit (SPD).
- Pour savoir comment appliquer les m
mcanismes sur les paquets

16

V. Fonctionnement SA, SAD, SPD

V. Fonctionnement SA, SAD, SPD

Exemple 1 : trafic sortant


1) IPsec re
reoit des donn
donnes envoyer
2) Consultation de la base de donn
donnes SPD (quel traitement pour ces donn
donnes ?)
3) M
Mcanismes de s
scurit
curit pour ce trafic ?
4) Oui rcup
cupration des caract
caractristiques requises pour la SA et consultation de la
base SAD
5) SA existe ?
6) Oui utilis
utilise pour traiter le trafic en question
Non appel IKE pour tablir une nouvelle SA

17

V. Fonctionnement SA, SAD, SPD

Exemple 2 : trafic entrant


1) R
Rception paquet
2) Examen l'enl'en-tte: services IPsec appliqu
appliqus ?
3) Oui rfrences de la SA ? consultation de la SAD
4) D
Dchiffrement
5) Consultation de la SPD : SA du paquet correspond bien celle
requise par les politiques de s
scurit
curit ?

VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
Problmatique : afin dchanger des donnes de faon scurise, il est
ncessaire de se mettre daccord sur les paramtres utiliser, et
notamment dchanger les clefs de session
Il faut 2 paires de cls (AH et ESP) : soit 2 par direction.
1er solution : configuration manuelle des quipements
(unique mthode propose dans la premire version dIPSec)

2eme solution : gestion dynamique des paramtres au moyen dun


protocole scuris adapt
systme automatique pour la creation la demande des cls pour les SA
Plusieurs solutions : SKIP, Prothuris,
Prothuris, Oakley, SKEME and ISAKMP IKE
IKE est un protocole orient connexion utilis par les quipements
quipements IPsec pour
changer et grer les associations de scurit travers lInternet
lInternet :
Echange de clefs laide de protocoles cryptographiques
Fournit une authentification des entits
Permet un tablissement de SA travers un rseau non scuris

18

VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange : Qu
Quest ce que cest ?

IKE est un ensemble de protocoles et de m


mcanismes assurant
une gestion s
scuris
curise et dynamique des param
paramtres de s
scurit
curit
utilis
utiliss dans IPSec
IKE = change de cl
cls d'authentification + gestion des SA
Bas
Bas sur des am
amlioration des protocoles ISAKMP/Oakley
ISAKMP/Oakley (dont la
scurit
curit et la scalabilit
scalabilit taient limit
limites)
RFC 2409
Deux mani
manires d'
d'changer des clefs :
- clefs pr
pr-partag
partages
- certificats X.509

VI.
VI. Gestion, distribution des clefs IKE / ISAKMP
n IKE : Internet Key Exchange

19

VII.
VII. Faiblesses d'IPsec
d'IPsec
Limitations dues la gestion manuelle des clefs
- AH et ESP s'appuient sur des num
numros de s
squence initialis
initialiss 0
lors de la cr
cration d'une SA et incr
incrment
ments lors de l'envoi de chaque
datagramme.
- Num
Numros de s
squence sont stock
stocks dans un entier de 32 bits 4
milliards
- Pass
Pass cette limite, n
ncessit
cessit de cr
crer une nouvelle SA et donc une
nouvelle clef.
- Possibilit
Possibilit de d
dsactivation des num
numros apr
aprs la limite.
Broadcast et multicast
Probl
Problme de performance et impossibilit
impossibilit de r
rsolution par
laugmentation de la puissance.

VII.
VII. Faiblesses d'IPsec
d'IPsec (2)
Firewalls
Le filtrage de datagrammes IPsec est d
dlicat pour deux raisons :
- les RFCs ne pr

cisent
pas
si,
sur
un syst
pr
systme remplissant
simultan

ment
les
fonctions
de
passerelle
de s
simultan
scurit
curit et de firewall,
firewall,
le d

codage
de
l'IPsec
IPsec
doit
avoir
lieu
avant
ou
apr

s
l'application
des
d
l'
apr
rgles de firewalling ;
-il n'est pas possible au code de firewalling de lire certaines donn
donnes,
par exemple des num

ros
de
port,
dans
des
donn

es
chiffr

num
donn
chiffr es, ou
transmises dans un format qu'il ne conna

t
pas.
conna
NATs
Th
Thoriquement, aucune translation d'adresse ne devrait affecter un
datagramme IPsec,
IPsec, car ce type d'op
d'opration modifie le contenu des
datagrammes, ce qui est incompatible avec les m
mcanismes de
protection de l'int

grit

des
donn

es
d'IPsec
IPsec.
.
l'int grit
donn
d'

- Partie 3 VPN IP scuris avec IPsec -

20

VII.
VII. Faiblesses d'IPsec
d'IPsec (suite 3)
Non support de protocoles r
rseaux autres qu'IP
IPsec est un protocole qui ne pr
prvoit que le convoyage s
scuris
curis de
datagrammes IP
Ceci n'est pas suffisant, car d'autres standards comme IPX et
NetBIOS sont utilis
utiliss sur un grand nombre de r
rseaux. Il existe
cependant une solution ce probl
problme : encapsuler les donn
donnes
prot
protger dans du PPP, luilui-mme transport
transport par IPsec.
IPsec. Le rle de PPP
est en effet de permettre la transmission de diff
diffrents protocoles auaudessus d'un lien existant.

- Partie 3 VPN IP scuris avec IPsec -

Conclusion: IPSec-IKE-SA
IPsec ensemble de protocoles et mcanismes pour le
chiffrement de paquets IP
SA->traitement mettre en oeuvre sur un paquet IP
quand il faut appliquer IPSec
IKE->gestionnaire de SA
IPSec->utilisateur de SA

Ahmed Mehaoua - 42

21

S-ar putea să vă placă și