Documente Academic
Documente Profesional
Documente Cultură
Déploiement d’un
Réseau Privé Virtuel (VPN)
Les VPNs 1
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Internet
Passerelle LAN
Site B
Site C
LAN privé
LAN privé
Ligne louée
Marie-Ange Remiche 2006-07 2
Les VPNs 2
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Les VPNs 3
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Réseau IPSec
Les VPNs 4
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Les VPNs 5
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Alice
3. Déchiffrement
Réseau public
iLD455DDKqss
Réunion mardi
vvhkJIlxxxmp
iLD455DDKqss
Réunion mardi
vvhkJIlxxxmp
Les VPNs 6
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Bob
Réseau public 2. Echange
Xb Alice
Nombres aléatoires
Xa
1. Calcul de Pb
Pb=gXb mod p Valeurs publiques 1. Calcul de Pa
Pa=gXa mod p
Les VPNs 7
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Alice
Chiffrement
Déchiffrement
Réseau public
iLD455DDKqss
Réunion mardi
vvhkJIlxxxmp
Clé publique
Clé priv é
iLD455DDKqss
Réunion mardi
vvhkJIlxxxmp
Qui fournit ces clés ?
Marie-Ange Remiche 2006-07 8
Les VPNs 8
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Bob
Alice
3. Déchiffrement
Réseau public
1. Calcul de l’empreinte
Réunion mardi
Réunion mardi
Hachage
Hachage iLD455DDKqss
2. envoi vvhkJIlxxxmp
4. comparaison
iLD455DDKqss
iLD455DDKqss
vvhkJIlxxxmp
vvhkJIlxxxmp
Les VPNs 9
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Bob
2. Calcul empreinte
5. Calcul de l’empreinte
Alice
Réseau public
Réunion mardi
Réunion mardi Hachage
Hachage
iLD455DDKqss
iLD455DDKqss
7. comparaison
vvhkJIlxxxmp vvhkJIlxxxmp
3. calcul signature
4. envoi
Clé privée
iLD455DDKqss
vvhkJIlxxxmp
jjKKIOZPCKK
Clé publique
jjKKIOZPCKK mmijhb3
mmijhb3 6. Déchiffrement
10
Les VPNs 10
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Bob
Réseau public 1. Envoi
Xb Alice
Xa
1. Calcul de Pb
Pb=gXb mod p 1. Calcul de Pa
Pa=gXa mod p
Calcul clé secrète
PaXb mod p = SA B
Calcul clé secrète
PbXa mod p = SA B
YYDIkhqdE SigA=fnA(Pb,PA)
Déchiffre avec SAB
compare
SigA=fnA(Pb,PA)
SigA=fnA(Pb,PA)
Chiffrée avec SA B
Fait de même… YYDIkhqdE
2006-07 11
Les VPNs 11
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Réseau IPSec
Les VPNs 12
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Les VPNs 13
ELEC 379 : Réseaux d'ordinateurs II 2006-07
2. Solutions de niveau 2
Les VPNs 14
ELEC 379 : Réseaux d'ordinateurs II 2006-07
PPTP
POP du ISP
Internet
Site privé
PAC : tout élément réseau connecté
à une ligne téléphonique Serveur accès
& Capable de gérer PPP et PPTP
Les VPNs 15
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Internet
Site privé
Phase 2
2006-07 16
Les VPNs 16
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Données
TCP/UDP Données
IP Données
PPP Données
GRE Données
IP Données
PPP Données
Les VPNs 17
ELEC 379 : Réseaux d'ordinateurs II 2006-07
GRE
Les VPNs 18
ELEC 379 : Réseaux d'ordinateurs II 2006-07
POP du ISP
L2F
Internet
Site privé
Serveur accès
Session PPP
Tunnel L2F
Compulsory mode
L2F signifie Layer Two forwarding, créé par Cisco. Idem que PPTP sur ces
principes, excéptés quelques différences, et en particulier les deux
principales différences présentées ici.
Les VPNs 19
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Internet
Site privé
Serveur accès
Session PPP
Les VPNs 20
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Données
TCP/UDP Données
Reprise de traitement
Sur le port 1701 IP Données habituel
IP Données
PPP Données
Marie-Ange Remiche 2006-07 21
Il s’agit ici du cas particulier où une trame PPP est encapsulée dans IP. IP
est le protocole d’encapsulation. L2TP peut être vu comme un protocole
de tunnelage à travers Internet (défini par IP).
Les VPNs 21
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Aspect sécurisation
Les VPNs 22
ELEC 379 : Réseaux d'ordinateurs II 2006-07
3. IPSec
IPSec
• Permet la sécurisation des échanges au niveau réseau
• Est une norme qui définit un ensemble de protocoles
• Comprend deux protocoles de sécurisation des flux :
AH et ESP, non liés à un algorithme cryptographique
particulier.
• Comprend un mécanisme de négociation des
paramètres de sécurité : IKE
• Présente deux modes de fonctionnement :
– mode transport et mode tunnel
Les VPNs 23
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Objectif:
• Garantir l’origine des trames
• Garantir l’intégrité des trames
• Attention : pas de garantie de confidentialité (donc pas
de chiffrement du contenu du message)
Moyen:
• Via des mécanismes de hachage associés (ou non) à
des algorithmes de chiffrement asymétrique pour
créer une signature
Les VPNs 24
ELEC 379 : Réseaux d'ordinateurs II 2006-07
IP AH TCP/UDP Données
Authentification
Authentification
Les VPNs 25
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Adresse IP : 1
Passerelle LAN munie
d’un équipement VPN
Mode tunnel :
IP destination = 4 IP source = 1 Message
En mode tunnel, l’application sur la station IP:1 discute avec la station sur
le site B directement. Mais au niveau 3, il y a de la part de l’équipement
VPN encapsulation dans un paquet IP à destination de Adresse 3. Là, le
paquet originel est repris et réenvoyé à IP 4, après authentification.
Dans le cas de ESP, c’est le numéro de protocol 50.
Les VPNs 26
ELEC 379 : Réseaux d'ordinateurs II 2006-07
En-tête AH
8 bits 00000000
4 bits
Donnés d’authentification
Les VPNs 27
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Objectif:
• Garantir l’origine des trames
• Garantir l’intégrité des trames
• Garantir la confidentialité du message échangé
Les VPNs 28
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Confidentialité
Authentification
Les VPNs 29
ELEC 379 : Réseaux d'ordinateurs II 2006-07
En-tête ESP
Les VPNs 30
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Principe de fonctionnement
Nous expliquons à présent le principe de fonctionnement
Les VPNs 31
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Associations de sécurité: SA
Une SA
• Correspond à une structure de données servant à
stocker l’ensemble des paramètres des mécanismes de
sécurité d’une communication (dans un sens
seulement). Elle est associée à un protocole (AH ou
ESP).
• Est identifiée par
– le SPI : valeur de 32 bits
– L’adresse IP destination
– Le type de protocole
Les VPNs 32
ELEC 379 : Réseaux d'ordinateurs II 2006-07
La SAD
• Stocke les SA définies sur un dispositif IPSec
• Permet de déterminer COMMENT appliquer les
services de sécurité
La SPD
• Permet de déterminer SI les services doivent être
appliqués
• Est consultée dès qu’il y a trafic entrant
• Fait référence à la SA correspondante
Les VPNs 33
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Les VPNs 34
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Détails
Les VPNs 35
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Les VPNs 36
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Phase 1
Trois remarques :
1. L’authentification se base également sur les adresses IP des extrémités du RPV
(attention au NAT).
2. IKE travaille avec le port source et destination 500 et le service UDP.
3. ISAKMP signifie Internet Security Association Key Management Protocol. Ce protocole
explicite la construction des messages échangés entre les entitésIKE.
Cette phase va servir à la création d'une première clé qui va permettre par la suite la
génération de 3 autres clés dérivant de celle-ci. Plus précisément, lors de cette phase,
les échanges réalisés entre entités IKE permettent de définir l'association de sécurité
puis d'établir le secret partagé et enfin d'authentifier les hôtes.
La première clé peut être générée selon 3 modes offerts par IKE. Le mode «secret
partagé» implique que les hôtes partagent déjà un secret qui permettra la mise au
point de cette clé. Le mode « Chiffrement asymétrique » se base sur les systèmes
cryptographiques à clé publique pour échanger les données sensibles et donc établir
le secret partagé. Le mode «Signature», quant à lui, se sert du chiffrement
asymétrique pour signer et authentifier les hôtes alors que le secret partagé est établi
grâce à Diffie-Hellman.
Une fois la première clé générée, elle est dérivée en 3 autres clés qui serviront à la
création du tunnel IKE sécurisé entre les hôtes (en faîte une association de sécurité
ISAKMP). L'une des clés sera utilisée pour l'authentification, l'autre pour le chiffrement
et la dernière sera utilisé lors de la phase 2 du protocole.
Ce canal, sécurisé, est ensuite utilisé pour la deuxième phase IKE.
Il faut noter que le mode aggressif permet de limiter les communications en utilisant
certains paramètres d'office. D'autre part, les SA ISAKMP utilisent un chiffrement
(DES ou 3DES) lors de l'échange des clefs de session.
Les VPNs 37
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Phase 2
L'objectif de la deuxième phase est de créer des tunnels IPSec (SA) pour
les échanges effectifs entre les hôtes : Deux SA par hôtes, un pour
chaque sens de communication, conservées dans la SAD (Security
Association Database).
C'est lors de cette phase que chaque hôte donne ses préférences en
matière d'algorithme. Les clés de session sont générées à partir de l'une
des clés dérivées, générées durant la phase 1 de IKE.
Cependant, lorsque le mode «Perfect Secrecy» est utilisé, les hôtes
doivent échanger de nouveaux secrets, ceci afin de couper la relation
systématique entre les nouvelles clés générés et la clé de la phase 1 IKE.
Cet échange s'effectue via le protocole d'échange Diffie-Hellman.
Cette phase sert aussi à spécifier les échanges devant bénéficier des
services IPSec (utilisation de la Security Policy Database),
Les VPNs 38
ELEC 379 : Réseaux d'ordinateurs II 2006-07
La translation d’adresse:
• NAT statique : une adresse IP publique = une adresse
IP privée
• NAT dynamique avec une adresse publique par
adresse privée
• NAT dynamique avec une adresse publique pour
plusieurs adresses privées : implique une modification
du numéro de port source
D’un point de vue de IPSec…
Les VPNs 39
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Internet
Adresse IP : 14.15.4.3
NAT
Adresse IP : 192.168.0.1
Adresse IP : 193.1.1.200 14.15.16.1
Autres cas ?
ESP ?
IKE ?
Attention !!! On ne peut pas modifier l’en-tête originel car cela sera
considéré comme une attaque (la signature ne correspond plus au
contenu).
Les VPNs 40
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Problèmes ?
Solutions ?
• AH & ESP : réaliser la translation d’adresse avant l’application de
sécurisation
• Divers draft sur le sujet, comme celui d’encapsuler trames ESP dans
UDP…
Les VPNs 41
ELEC 379 : Réseaux d'ordinateurs II 2006-07
Services offerts :
• Echange sécurisé de clés de chiffrement
• Authentification du serveur (option)
• Authentification du client (option)
Attention :
• Possibilité de mise en œuvre de tunnels au niveau 4,
grâce à une redirection de port
• Uniquement disponible pour flux TCP
• Ex : http sécurisé = https, port 443
Les VPNs 42
ELEC 379 : Réseaux d'ordinateurs II 2006-07
3. Certificat Server
6. Certificat client
Secret négocié
Les VPNs 43
ELEC 379 : Réseaux d'ordinateurs II 2006-07
SSH
Services offerts :
• Authentification du serveur
• Authentification du client
• Protection en confidentialité des flux
• Protection en intégrité des flux
Attention :
• Tunneliser TCP par redirection des ports
• SSH -- port 22
Les VPNs 44
ELEC 379 : Réseaux d'ordinateurs II 2006-07
4. Authentification client
Les VPNs 45