Sujet IP security Stéphane BERGEROTProbatoire 20061
Introduction Introduction Le standard Les architectures Le bilan Conclusion Stéphane BERGEROTProbatoire 20062
Introduction Stéphane BERGEROTProbatoire IPv4 Protocole de niveau 3 (réseau) du modèle OSI Base des réseaux informatiques en 1990 Aucun service de sécurité Contexte Utilisations commerciales des réseaux Développement d’Internet (accès au grand public) Augmentation des ressources interconnectées IP security Standard de sécurisation d’IP 1 ère version écrit par l’IETF en 1995 Facultatif pour IPv4 mais obligatoire pour IPv6
Introduction Stéphane BERGEROTProbatoire Introduction Le standard Les architectures Le bilan Conclusion
Le standard Stéphane BERGEROTProbatoire Les services de sécurité Intégrité/Authentification (empreinte unique des données par des fonctions de hachage) IP flooding (inondation d’un ordinateur de paquets IP) Non rejeu (numéro de séquence incrémenté à chaque émission) Rejeu (capture et réémission de paquets IP) IP spoofing (usurpation de l’identité d’un équipement) Confidentialité (chifrement des données) IP sniffing (écoute du réseau) ServicesAttaques IP
Le standard Stéphane BERGEROTProbatoire L’impact de la législation authentification/intégrité, non-rejeu confidentialité, authentification/intégrité, non-rejeu Services IP spoofingIP spoofing IP sniffing Protection Authentication HeaderEncapsulating Security Payload Protocole LégislationSoupleStricte (limitation ou autorisation) AuthentificationConfidentialité
Le mode « Transport » Schéma Principe Entre 2 équipements terminaux (bout en bout) Protection de la charge utile et certains champs du paquet Le standard Stéphane BERGEROTProbatoire Station A Station B Passerelle 1Passerelle 2
Le mode « Tunnel » Schéma Principe Entre 2 passerelles de sécurité (tunnel) Protection de l’ensemble du paquet initial et certains champs du nouveau paquet Le standard Stéphane BERGEROTProbatoire Station A Station B Passerelle 1Passerelle 2
Les associations de sécurité Les caractéristiques Unidirectionnelle Identifiée par un ID destinataire, AH ou ESP Contient Algorithmes, durée de vie, mode de protection Les bases de données Security Policy Database (politique de sécutité) Security Association Database ( contenu des SA) Le standard Stéphane BERGEROTProbatoire IPsecany 122 IPsecany 211 ActionProtDst PortSrc PortDstSrcRule 2tunnelHMAC-SHA1AHany 122 1tunnelHMAC-SHA13DESESPany 211 RuleModeAuth AlgEnc Alg IPsec Prot ProtDst PortSrc PortDstSrcSPI
Le standard Stéphane BERGEROTProbatoire Les caractéristiques d’AH RFC 2402 Algorithmes d’authentification HMAC-MD5 HMAC-SHA1 Format de l’en-tête RéservéLg de l’en-têteEn-tête suivante Authentificateur (nombre variable de mots de 32 bits) Numéro de séquence Indice des paramètres de sécurité (SPI)
Les modes de protections d’AH Transport Tunnel Le standard Stéphane BERGEROTProbatoire Données Protocole de niveau supérieur AHEn-tête IP d’origine Authentifié sauf les champs TTL, TOS, Flags, Fragment, ID et Header Cheksum Nouvel en-tête IPAHDonnées Paquet IP d’origine Authentifié sauf les champs TTL, TOS, Flags, Fragment, ID et Header Cheksum
Le standard Stéphane BERGEROTProbatoire Les caractéristiques d’ESP RFC 2406 Algorithmes d’authentification HMAC-MD5, HMAC-SHA1 Algorithmes de confidentialité DES, 3DES, AES Format de l’en-tête et de la queue En-tête suivanteLg de l’en-tête Charge utile Bourrage Authentificateur (nombre variable de mots de 32 bits) Numéro de séquence Indice des paramètres de sécurité (SPI)
Le standard Stéphane BERGEROTProbatoire Les modes de protection d’ESP Transport Tunnel Queue ESP Données Protocole de niveau supérieur Authentificateur ESP En-tête ESP En-tête IP d’origine Authentifié En-tête ESP Nouvel En-tête IP Queue ESP Données Paquet IP d’origine Authentificateur ESP Chiffré Authentifié Chiffré
Le standard Stéphane BERGEROTProbatoire La gestion des associations et des clés Gestion manuelle Internet key Exchange version 1 Composants Gestion des clés par « SKEME et Oakley » Gestion des SA par ISAKMP Mais pas de gestion des politiques de sécurité et problème de gestion des clés initiales Les infrastructures à clés publiques Public Key Infrastructure Basé sur les certificats X509v3 Principe la clé est transportée par le certificat Host Identifier Protocol Basé sur un identifiant de l’équipement (Host Identifier) Principe la clé est un condensat du HI
Les architectures Stéphane BERGEROTProbatoire Introduction Le standard Les architectures Le bilan Conclusion
Interconnexion de réseaux privés Schéma Caractéristiques Connexion de 2 réseaux distants de la même entreprise Transparence pour les stations Les architectures Stéphane BERGEROTProbatoire Passerelle 1Passerelle 2 Lan ALan B Réseau public 10.1/ / /24 Tunnel
Extranet Schéma Caractéristiques Connexion d’1 équipement distant au réseau d’entreprise Equipement à simultanément les rôles de passerelle de sécurité d’équipement terminal Les architectures Stéphane BERGEROTProbatoire Passerelle Station Lan d’entreprise Internet 10.1/16 Tunnel /
Protection d’un serveur sensible Schéma Caractéristiques Connexion d’1 station à un serveur sensible dans le Lan En général, on utilise ESP Confidentialité des communications Non lisibilité des applications utilisées Les architectures Stéphane BERGEROTProbatoire Station Lan d’entreprise 10.1/16 Serveur sensible IPsec
Le bilan Stéphane BERGEROTProbatoire Introduction Le standard Les architectures Le bilan Conclusion
Les implémentations Le bilan Stéphane BERGEROTProbatoire Shared key, Digital RSA, certificats Authentification HMAC-MD5, HMAC-SHA1 HMAC-MD5, HMAC-SHA1, HMAC-SHA2 HMAC-MD5, HMAC-SHA1 Alg. Auth. DES, 3DESDES, 3DES, AES, Blowfish, CAST, Rijndael DES, 3DES, AES DES, 3DESAlg. Enc. CLI-SSHSetkey NetShConfiguration 768, 1024, , Diffie-Hellman OUIOui NAT-Traversal Kame BSD ImplémentationIOS 12.2FreesWan USAGI (IPv6) Win2003 Cisco IOSLinux 2.6Windows
Le bilan Stéphane BERGEROTProbatoire Les problèmes Multicast IKEv1 ne gère les associations qu’entre 2 équipements Network Address Translation Erreur avec AH source) et ESP (CRC) Fragmentation IP Augmente les baisses de performances (latence) Autorités de certifications Pas d’autorité centrale Firewall Le chiffrement d’ESP empêche l’analyse Nomadisme Configuration ou installation nécessaire sur le client Les performances Avec TCP, division par 3 pour AH et par 6 pour ESP
Le bilan Stéphane BERGEROTProbatoire Les évolutions Les bases SPD et SAD Division de SPD en 3 : SPD-S, SPD-O et SPD-I Liaison entre SPD et IKE : Peer Authorization Database AH et ESP Gestion des adresses « multicast » Intégration du « NAT–Traversal » Augmentation de la liste d’algorithmes (combinés) Possibilité d’utiliser un numéro de séquences de 64 bits Bourrage aléatoire contre les attaques statistiques Catégorisation des flux ESP : Auth., Enc. et Auth./Enc. IKEv2 Spécifique à IPsec d’où la suppression du DOI Négociation IKE simplifiée (6 messages à 4)
Conclusion Stéphane BERGEROTProbatoire Introduction Le standard Les architectures Le bilan Conclusion
Conclusion Stéphane BERGEROTProbatoire Mais encore non mature Des paramètres non considérés (NAT, Firewall, multicast) Pas de gestion automatisée des politiques de sécurité Une norme qui correspond à des besoins Protection contre la cybercriminalité Architecture VPN et Nomade Donc IPsec protocole d’avenir Extension des réseaux sécurisés (VPN, ressources) Développement des offres des constructeurs Néanmoins des évolutions positives NAT-Traversal et encapsulation UDP Optimisation des protocoles (IKEv2, AH/ESP, SPD/SAD)