IPSec : IP Security Protocole fournissant un mécanisme de

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Dr. M. Jarraya, Institut Supérieur d'Informatique
Une solution personnalisable et extensible
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
DUDIN Aymeric MARINO Andrès
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
1 Cours de Sécurité LPRO RT – Grenoble – JMT – Chapitre 7 « Protocoles de sécurité » TD 1 Comment garantir lauthentification des paquets IP dans leur intégrité
Plateforme de gestion de données de capteurs
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Les Algorithmes Cryptographiques Symétriques
Mise en place d'un serveur SSL
GESTION DE PARCS D’ORDINATEURS
Virtual Private Network
Linux – les VPN.
Le Modele OSI.
Sécurité des Réseaux: VPN (Virtual Private Networks)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
1. Représentation des informations
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
Vue d'ensemble Configuration d'adresses IP
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
La sécurité dans les réseaux mobiles Ad hoc
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
SECURITE DES RESEAUX WIFI
Équipements d'interconnection téléinformatique
Sommaire Dans ce chapitre, nous aborderons :
Etude et mise en place d’un Serveur de messagerie Postfix
Virtual Private Networks
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
IPv6 : L’Internet de demain
Sécurité des systèmes et des réseaux télécoms
Cours de programmation web
Introduction à la cryptographie
Les listes de contrôle d’accès
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
IPV6 MOBILE.
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
Theme : VPN avec IPSEC et OPENVPN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Sujet IP security Stéphane BERGEROTProbatoire
IPSec Formation.
Yonel Grusson.
UE3-1 RESEAU Introduction
Virtual Private Network
Vitual Private Network
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
OpenVPN Devouassoux Côme
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
Cours VI – Cryptographie symétrique
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Transcription de la présentation:

IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification) RFC 2406 concernant le mode ESP (chiffrement) RFC 2409 concernant IKE (Internet Key Exchange)

IPSec : intérêt et exemple d’application.

IPSEC: positionnement Http, telnet, ftp... « application » Https S/MIME PGP SMTP SSL TCP/UDP « déplacement de bout en bout » I.P. « routage » IPSec:AH+ESP Liaison de Données Physique « déplacement de point en point »

IPSec : fonctionnalités IPSEC permet: - le chiffrement. - l ’authentification. - la gestion des clés. Mécanisme des « SA » (Security Association) permet une négociation préalable avant toute communication des algorithmes utilisés, au travers d ’un protocole distinct. (ex: IKE, ISAKMP …)

IPSEC: Fonctionnement 2 mécanismes de sécurité : - format AH : Authentification Header utilisé en cas de besoin d ’authentification et d’intégrité. - format ESP : Encapsulation Security Payload utilisé en cas de besoin de chiffrement (confidentialité).

IPSEC: Fonctionnement 2 modes de fonctionnement : - le mode tunnel (entete IP modifiée) - le mode transport (entête IP non modifiée) Ces 2 modes sont possibles aussi bien dans le cadre de l ’utilisation de AH que de ESP.

IPSEC : fonctionnement AH Données Entête IP Datagramme d ’origine Authentifié (sauf champs variables d ’entête IP) Données Entête IP Mode Transport AH Données Mode tunnel Entête IP Nouvel Entête IP AH Authentifié (sauf champs variables d ’entête IP)

IPSEC: fonctionnement ESP Données Entête IP Datagramme d ’origine chiffré Mode Transport Données Entête IP Entête ESP Trailer ESP Authen. authentifié Données Mode Tunnel chiffré Nouvel Entête IP Entête ESP Entête IP Trailer ESP Authen. authentifié

IPSec : les associations de sécurité (SA) SA = connexion de service, offrant des fonctionnalités de sécurité au traffic transporté. Les services fournis par une SA mettent en œuvre soit le protocole AH soit ESP, mais pas les deux. Si les deux protocoles doivent être appliqués à un flux, il faut créer deux SA. Une communication bi-directionnelle classique entraine l’ouverture de deux SA (une dans chaque sens)

IPSEC : le problème des clés. Notions mises en jeu : algorithmes asymétriques, hachage (MD5), certificats X509, infrastructures de gestion de clés… 2 solutions: - gestion manuelle des clés + négociation des SA. - gestion de P.K.I. (I.C.P) + négociation des SA. Protocole ISAKMP (Internet Security Association and Key Management Protocol) transport UDP port 500 + protocole IKE (Internet Key Exchange)

IPSEc : gestion des clés ? Le terme “gestion” englobe: - la génération des clés. - la distribution des clés. - le stockage des clés. - la révocation des clés. - la destruction des clés.

IPSec : Synoptique

IPSec: le protocole ISAKMP (1) ISAKMP permet: - la négociation, - l’établissement, - la modification, - la suppression des SA et de leurs attributs. La négociation est indépendante du protocole de sécurité utilisé. Les Paramètres négociés sont décrits dans un “domain of interpretation” (DOI).

IPSec: le protocole ISAKMP (2) ISAKMP procède en 2 étapes: -création d’une première SA “ISAKMP” permettant ensuite d’assurer la sécurité des négociations. - création d’une SA pour le compte d’un protocole de sécurité, par exemple IPSec. ISAKMP est en fait un “toolkit” permettant de négocier une SA selon des directives “DOI”. Cela permet d’employer ISAKMP pour d’autres protocoles que IPSec.

IPSec : le protocole ISAKMP (3) IKE ISAKMP Tunnel IKE bi-directionnel (1) ISAKMP SA UDP (2) IPSec SA IP IPSec

IPSec : le protocole IKE IKE (Internet Key Exchange) est un système développé spécifiquement pour IPsec qui vise à fournir des mécanismes d’authentification et d’échange de clef adaptés à l’ensemble des situations qui peuvent se présenter sur l’Internet. Il est composé de plusieurs éléments : le cadre générique ISAKMP et une partie des protocoles Oakley et SKEME. Lorsqu'il est utilisé pour IPsec, IKE est de plus complété par un “domaine d'interprétation” pour IPsec.