V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.

Slides:



Advertisements
Présentations similaires
Dr. M. Jarraya, Institut Supérieur d'Informatique
Advertisements

Vue d'ensemble Implémentation de la sécurité IPSec
Distribution de politiques de sécurité IPsec F. BARRERE - A. BENZEKRI - G.GRASSET - R. LABORDE – Y. RAYNAUDIRIT/SIERA Université Paul Sabatier – Toulouse.
Réseaux Privés Virtuels
1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité
Mise en place d'un serveur SSL
Virtual Private Network
Linux – les VPN.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
Virtual Private Network (VPN)
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Yonel Grusson.
Theme : VPN avec IPSEC et OPENVPN
Sujet IP security Stéphane BERGEROTProbatoire
IPSec Formation.
Yonel Grusson.
Virtual Private Network
Vitual Private Network
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Séminaire Novembre Sphynx Historique (1) Sphynx 1.0 Sortie debut 2003 Même base que l'Amon-1.5 Utilisation freeswan-1.99 Générateur de configuration.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
V.1a E. Berera1 IPv6 Nommage Serveur de noms DNS Objectif: Comprendre les modifications de DNS pour supporter IPv6.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
Les Bases de données Définition Architecture d’un SGBD
TSMSI 10/04 : Mise en place d'une interconnexion VPN
Implémenter les VPNs ( Virtual Private Networks)
VPN (Virtual Private Networks)
Chapitre10 Prise en charge des utilisateurs distants
Système de transmission de données & segmentation du réseaux
L’IPv6.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
SIG 7.5 Sécurité des échanges
Examen Final Sécurité - TRCT Cfi_CCH.
Commande ip nat service
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Wifi sécurisé et Windows
Généralités sur les réseaux sans fil
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Séminaire EOLE Dijon Octobre 2010
(Internet Key Exchange)
Sécurité Web Protocole HTTPS.
show ip nat translations
Sous-résaux LAN dupliqués
Support de NAT pour IPSec ESP Phase II
Sécurité - Configuration de -
Comment fonctionne RADIUS?
entre trois routeurs utilisant des
Configuration de la Sécurité réseau IPSec
Cours VI – Cryptographie symétrique
Cyril Bras Journée « Sécu »
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Bureau distant sur Windows Vista /2008 Server
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Les protocoles de la couche application Chapitre 7.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Sécurité des réseaux ad hoc
Application par la composition de micro-services
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
RÉSEAUX SANS FIL. Plan Généralités Wireless networks Normes Architecture Mode infrastructure centralisé Mode ad-hoc (autonome)
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
Transcription de la présentation:

v.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés

2 Internet Key Management Protocol ● IPsec n’impose pas un algorithme donné ● Le protocole IKMP permet aux deux entités de négotier l’algorithme à utiliser en fonction des capabilités respectives ● Dans les réseaux privés la gestion peut être manuelle Source: Rolf Oppliger, “Security at the Internet Layer”, IEEE Computer, Sep. 1998, pp

v.1a E. Berera3 Gestion des associations et des clés ● Deux approches – Gestion manuelle ● Environnement de petite taille et statique (danger !) – Gestion automatique ● Internet Security Association and Key management Protocol (ISAKMP) – Cadre générique pour la négotiation, la modification et la destruction des SA RFC – Indépendant du protocole d'échange de clés (et du protocole pour lequel on souhaite négotier une SA) – Associé aux protocoles d'échange de clés SKEME et Oakley ● Internet Key Exchange (IKE) – RFC ● Domaine d'interprétation (DOI) – RFC ● Clés pour l'authentification mutuelle et préalable des equipements – Pre-shared key (PSK) ou Public Key Infrastructure (PKI)

v.1a E. Berera4 ISAKMP ● Protocole niveau application – Paramètres IPsec, TLS, SSL ● Blocs – paramètres de sécurité à négocier ● (bloc Security Association ou SA, Proposal ou P, Transform ou T) – clés de session à convenir (Key Exchange ou KE) – identités des entités (ID) – certificats (CERT, Certificate Request ou CERTREQ) – l'authentification (HASH, SIG, NONCE où NONCE contient un nombre généré aléatoirement utilisable une seule fois) – messages d'erreurs (notification ou N) – associations de sécurité à supprimer (Delete) – constructeur d'équipement/logiciel de sécurité (Vendor ID)

v.1a E. Berera5 Echanges ISAKMP/IKEv1 ● Phase 1 – SA ISAKMP bidirectionnelle ● Attributs ● Identités ● Clés – Sert à protéger les échanges ISAKMP futurs en confidentialité et intégrité/authentification ● Phase 2 – Négotiation des paramères de sécurité pour une ou plusieurs SA ● IPsec AH ESP ● Autre protocole de sécurité (TLS, SSL)

v.1a E. Berera6 ISAKMP/IKEv1 ● Quatre modes – Principal (Main mode) - phase 1 – Agressif (Agressive mode) – phase 1 – Rapide (Quick mode) – phase 2 – Nouveau groupe (New Groupe mode) ● Sert à convenir d'un nouveau groupe pour des futurs échanges Diffie- Hellman

v.1a E. Berera7 Intéractions entre IPsec et IKE ● Trafic entrant ● Trafic sortant

v.1a E. Berera8 SKEME et Oakley

v.1a E. Berera9 IKEv2 ● Objectif de simplifier IKEv1 ●

v.1a E. Berera10 SPKI

v.1a E. Berera11 DNSSEC ● Domain Name System Security ● ecurity.29 ecurity.29

v.1a E. Berera12 Architectures de mise en oeuvre d'IPsec ● Trois cas typiques – Interconnexion de réseaux privés ● VPN Virtual Private Networks – Nomadisme – Protection des accès Wi-Fi ● Avant la norme i ● paire_de_SA_IPsec#Configuration_dynamique_de_la_SA D paire_de_SA_IPsec#Configuration_dynamique_de_la_SA D

v.1a E. Berera13 Critique de IPsec ●

v.1a E. Berera14 Comparaison entre VPN IPsec et VPN SSL ●

15 Support IPsec Windows XP

16 MMC Microsoft Management Console

v.1a E. Berera17 Questions ● 1 - ● 2 - ● 3 - ● Vos questions

v.1a E. Berera18 Références ● IPv6 Théorie et Pratique, chapitre Sécurité –