Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Les protocoles réseau.
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
Module 3 : Administration des groupes
Module 8 : Implémentation d'une stratégie de groupe
GPO Group Policy Object
Client Mac dans un réseau Wifi d’entreprise sécurisé
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Les Firewall DESS Réseaux 2000/2001
Guillaume CACHO Pierre-Louis BROUCHUD
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Vue d'ensemble Création de comptes d'utilisateurs
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
La politique de Sécurité
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Le File Transfer Protocol
Module 13 : Implémentation de la protection contre les sinistres
Sécurité Informatique
Active Directory Windows 2003 Server
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Configuration de Windows Server 2008 Active Directory
Mise en place d'un serveur SSL
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Les relations clients - serveurs
Citrix® Presentation Server 4.0 : Administration
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Pki et kerberos.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 2 : Préparation de l'analyse des performances du serveur
Module 4 : Maintenance des pilotes de périphériques
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 5 : Publication de ressources dans Active Directory
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Module 5 : Configuration et gestion des systèmes de fichiers
Objectifs A la fin de ce chapitre, vous pourrez : présenter l'utilisation d'opérations de chargement de données par chemin direct décrire l'utilisation.
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Module 3 : Création d'un domaine Windows 2000
En route vers le déploiement . . .
Yonel Grusson.
3.3 Communication et réseaux informatiques
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Fonctionnalité et protocole des couches applicatives
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité des Web Services
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43

Plan du cours 1. Implémentation de la sécurité IPSec 2. Implémentation de la sécurité IPSec avec des certificats 3. Analyse de la sécurité IPSec

1. Implémentation de la sécurité IPSec  Qu'est-ce que la sécurité IPSec ?  De quelle manière la sécurité IPSec protège-t-elle le trafic ?  Qu'est-ce qu'une stratégie de sécurité IPSec ?  Fonctionnement conjoint des stratégies IPSec  Instructions pour équilibrer la sécurité et les performances  Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur

Rôle de la sécurité IPSec dans une infrastructure réseau

Qu'est-ce que la sécurité IPSec ?  Elle correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP.  Elle permet de protéger les données lors de transmissions réseau  Elle correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP.  Elle permet de protéger les données lors de transmissions réseau Authentification mutuelle avant et pendant les communications Confidentialité grâce au cryptage du trafic IP Intégrité du trafic IP en rejetant tout trafic modifié Protection contre les attaques de relecture Authentification mutuelle avant et pendant les communications Confidentialité grâce au cryptage du trafic IP Intégrité du trafic IP en rejetant tout trafic modifié Protection contre les attaques de relecture Avantages de la sécurité IPSec :

Fonctionnement de la sécurité IPSec Couche TCP Pilote IPSec Couche TCP Pilote IPSec Paquets IP cryptés ou/et signé 3 3 Négociation de l'association de sécurité (ISAKMP) 2 2 Stratégie IPSec 1 1 Active Directory La configuration IPSec est définie via une stratégie locale ou une stratégie de groupe dans le service d’annuaire Active Directory Les stratégies IPSec sont remises à tous les ordinateurs ciblés Les stratégies IPSec indique au pilote IPSec comment se comporter Les stratégies IPSec définit les associations de sécurité qui peuvent être établies (les protocoles de cryptage et les méthodes d’authentification) Les stratégies IPSec sont remises à tous les ordinateurs ciblés Les stratégies IPSec indique au pilote IPSec comment se comporter Les stratégies IPSec définit les associations de sécurité qui peuvent être établies (les protocoles de cryptage et les méthodes d’authentification) Le module IKE négocie l’association de sécurité. IKE combine 2 protocles: ISAKMP OAKLEY Key Determination Protocole Les associations de sécurité définissent: Les protocoles de cryptage et les méthodes d’authentification Le module IKE négocie l’association de sécurité. IKE combine 2 protocles: ISAKMP OAKLEY Key Determination Protocole Les associations de sécurité définissent: Les protocoles de cryptage et les méthodes d’authentification Le pilote IPSec analyse tout le trafic IP Le pilote compare le trafic aux filtres définis Le pilote crypte ou/et signe le trafic Le pilote IPSec analyse tout le trafic IP Le pilote compare le trafic aux filtres définis Le pilote crypte ou/et signe le trafic

Qu'est-ce qu'une stratégie de sécurité IPSec ? La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau Les règles comprennent les éléments suivants :  Un filtre: type de trafic (http, ftp,...)  Une action de filtrage: action à exécuter  Une méthode d'authentification: certificats, Kerberos, clé pré- partagée Les stratégies par défaut sont les suivantes :  Client (en réponse seule)  Serveur (demandez la sécurité)  Sécuriser le serveur (nécessite la sécurité) La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau Les règles comprennent les éléments suivants :  Un filtre: type de trafic (http, ftp,...)  Une action de filtrage: action à exécuter  Une méthode d'authentification: certificats, Kerberos, clé pré- partagée Les stratégies par défaut sont les suivantes :  Client (en réponse seule)  Serveur (demandez la sécurité)  Sécuriser le serveur (nécessite la sécurité)

Fonctionnement conjoint des stratégies IPSec Aucune stratégie attribuée Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité) Aucune stratégie attribuée Sécurité IPSec inexistante Communication inexistante Client (en réponse seule) Sécurité IPSec inexistante Sécurité IPSec Serveur (demandez la sécurité) Sécurité IPSec inexistante Sécurité IPSec Sécuriser le serveur (nécessite la sécurité) Communication inexistante Sécurité IPSec

Instructions pour équilibrer la sécurité et les performances Évaluer le risque et déterminer le niveau de sécurité approprié Identifier les informations importantes Déterminer l'implémentation optimale des stratégies Vérifier que les exigences en termes de gestion et de technologies sont satisfaites Fournir aux utilisateurs un accès à la fois sécurisé et efficace Évaluer le risque et déterminer le niveau de sécurité approprié Identifier les informations importantes Déterminer l'implémentation optimale des stratégies Vérifier que les exigences en termes de gestion et de technologies sont satisfaites Fournir aux utilisateurs un accès à la fois sécurisé et efficace Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes :

Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local

2. Implémentation de la sécurité IPSec avec des certificats  Qu'est-ce qu'un certificat ?  Utilisations courantes des certificats  Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?

Qu'est-ce qu'un certificat ? Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante Sont signés numériquement par l'Autorité de certification émettrice Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat Contiennent des détails sur l'émetteur et le sujet Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante Sont signés numériquement par l'Autorité de certification émettrice Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat Contiennent des détails sur l'émetteur et le sujet

Utilisations courantes des certificats Authentification Internet Système de fichiers EFS Messagerie sécurisée Signature du code logiciel Ouverture de session par carte à puce Signatures numériques Sécurité IP

Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ? Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certification Lorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré- partagées Pour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certification Lorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré- partagées Pour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos Sécurité IP

3. Analyse de la sécurité IPSec  Moniteur de sécurité IP  Instructions relatives à l'analyse des stratégies IPSec

Moniteur de sécurité IP Détails d'une stratégie IPSec active  Nom  Description  Date de la dernière modification  Magasin  Chemin d'accès  Unité d'organisation et nom de l'objet Stratégie de groupe Statistiques du mode principal  Informations du module IKE Statistiques du mode rapide  Informations sur le pilote IPSec Détails d'une stratégie IPSec active  Nom  Description  Date de la dernière modification  Magasin  Chemin d'accès  Unité d'organisation et nom de l'objet Stratégie de groupe Statistiques du mode principal  Informations du module IKE Statistiques du mode rapide  Informations sur le pilote IPSec Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec :

Instructions relatives à l'analyse des stratégies IPSec Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre eux Redémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueur Utiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour :  S'assurer que les stratégies sont attribuées aux deux ordinateurs  Examiner les stratégies et vous assurer qu'elles sont compatibles entre elles  S'assurer que toutes les modifications sont appliquées Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre eux Redémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueur Utiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour :  S'assurer que les stratégies sont attribuées aux deux ordinateurs  Examiner les stratégies et vous assurer qu'elles sont compatibles entre elles  S'assurer que toutes les modifications sont appliquées Pour vous aider à isoler la cause d'un problème de communication :