1

VIRTUAL PRIVATE NETWORK

Introduction
2

Internet

D

Un réseau VPN fait passer un trafic privé à travers un réseau public. Les services fournis par le VPN sont:
D D D

Confidentialité Intégrité Authentification

Avantage VPN
3

Conventional
Central site
Frame Relay

With a VPN
Central site
Frame Relay

Internet

Frame Relay service

Internet

Frame Relay service

Frame Relay

Frame Relay

Branch office

Branch office

• Coût élevé
• Moins flexible • Gestion plus compliquée • Topologie complexe

• Coût réduit
• Plus flexible • Gestion plus simple •Topologie simple

Composantes VPN
4

• Virtual Network
Tunnel

Tunneling

• Private Network
Encrypted message

Encryption

Encrypt

Decrypt

• Virtual Private Network = Tunneling + Encryption

Protocole de cryptage
5

Protocole de tunneling 6 .

L2TP UDP 7 .VPN et couche OSI Couche Application Présentation Type de VPN https. SSH… Session Transport Réseau Liaison SSL/TLS TCP IP/IPSEC PPTP. S/Mime.

ATM ou MPLS .VPN « réseau » (Network Based) 8 D D D D Destinés exclusivement aux VPN site à site Fonctions VPN implémentées en cœur de réseau par l’opérateur Possibilité de garantie de QOS Différentes techniques utilisées… Des circuits virtuels basés sur Frame Relay.

…etc.) interconnectant les sites et le réseau public (Internet) Pas de gestion de QOS .VPN « client » ou CPE (Customer Premise Equipment Based) 9 D D D Destinés aussi bien aux VPN site à site comme aux VPN accès distant Fonctions VPN implémentées sur des passerelles (routeurs. firewall.

tunnel SSL et redirection de port) Usage abusif du terme VPN ? D Accès à un portail d’ applications et non au réseau interne D D Convient bien aux accès distant Aucune fonction VPN à implémenter côté client (un simple navigateur web suffit) .e.VPN « session » (Session Based) 10 D D Solutions plus connues sous le nom de VPN SSL Solutions assimilables à des reverse proxy HTTPS (i.

VPN « session » (Session Based) 11 .

Synthèse des solutions VPN 12 VPNs Session -based (SSL) Enterprise CPEbased VPNs Provider Provisioned CPE-based Network-based Enterprise CPEbased VPNs Provider Provisioned RFC2547 (MPLS/BGP) Ethernet VPN's (leveraging MPLS) ATM/FR VPN's Dedicated VPN appliance Web server & s/w agents Dedicated VPN appliance Firewall with VPN add-on Check Point -based appliance VPN Router ATM Frame Relay Layers 4-7 (transport layer+) L3 routing (IP) L2 switching (packet/cell/frame) Source Burton Group ( d’après Nortel) .

IPSec 13 D 2 protocoles définis pour l’encapsulation D AH (Authentication Header) ⇒ intégrité et authentification des paquets IP ESP (Encapsulating Security Payload) ⇒ idem plus confidentialité (par chiffrement) D D D Utilisation conjointe possible de AH et ESP Contrôle d’intégrité et d’authentification sur l’ensemble du paquet IP via AH Données chiffrées via ESP D .

IPSec 14 Site-to-Site IPSec-Based VPN Source CISCO .

IPSec 15 Remote Access IPSec-Based VPN Source CISCO .

.ICV) qui peut être un MAC (message Authentication Code) ou Signature électronique. La protection contre le rejeu se fait grâce à un numéro de séquence.Authentication Header (AH) 16 D Le protocole AH assure les services suivants: D D D D Intégrité des données en mode non connecté Authentification de l’origine des données En option la protection contre le rejeu. D Intégrité et authentification sont fournit ensemble grâce à un champ (Integrity Check Value.

routage…) sont considérés comme égaux à zéro.Authentication Header (AH) 17 D D Le calcul des données d’authentification se fait à partir de l’ensemble des champs invariants du datagramme IP. . Les champs variables (TTL.

Encapsulating Security Payload (ESP) 18 D ESP assure les services suivants: D D D D D Confidentialité Intégrité des données en mode non connecté Authentification de l’origine Protection contre le rejeu Contrairement à AH. . ESP ne permet pas l’authentification de l’entête IP.

Encapsulating Security Payload (ESP) 19 .

Tunnel versus Transport Mode 20 A B Tunn l mode R1 R2 Transport Mode .

Mode transport 21 VPN encrypted A B data A B R1 R2 .

22 .

Mode tunnel 23 A B data 1 2 A encrypted B data A B data A VPN R1 B R2 .

24 .

IKE ⇒ gestion automatique des associations de sécurité Concrétisation du cadre générique d’échange de clés et de négociation des associations de sécurité (SA) décrites dans ISAKMP Association de sécurité ⇒ somme d’informations caractérisant une relation unidirectionnelle sécurisée entre 2 machines (paramètres d’authentification. temps de vie.) Les SA sont stockées dans une base de données (SAD) .IKE (Internet Key Exchange) 25 D D D D D IKE a été développé spécialement pour IPSEC pour fournir un mécanisme d’authentification et d’échange de clefs. paramètres de chiffrement. …etc. mode IPSec.

IKE 26 D D IKE version 1 ("Internet Key Exchange" – RFC 2409) est un protocole de gestion de clés utilisé par le protocole de chiffrement des communications réseau IPSec. MD5 Le choix du groupe "Diffie Hellman" : 1 768 bits. Les principales fonctions d'IKE sont : D D D Authentification des deux extrémités IPSec Négociation des clés IPSec • Choix du type de clé : clé à secret partagé/clé publique Négociation des "associations de sécurité" (SA –"Security Association") IPSec caractérisées par : • • • • Le choix d'un algorithme de chiffrement : DES. AES Le choix d'un algorithme de signature ou "hash" : SHA. 2 1024 bits ou 5 1536 bits Le choix de la durée de vie de la SA . 3DES. IKE assure une gestion sécurisée des clés cryptographiques et de leur échange.

Security Association 27 D D D les algorithmes utilisés ainsi que les paramètres requis par ceux-ci doivent être négociés de part et d’autre. Toutes les SA sont stockées dans une base de données qui porte le nom de SAD (Secure Association Database). Les clés de session sont donc contenues dans cette SA. Le résultat de cette négociation porte le nom d’association de sécurité (SA). .

K2. lifetime=3600s B to A: ESP/DES/SHA-1 keys K6.. K7.. .. lifetime=3600s SADB A to B: ESP/DES/SHA-1 keys K1...Security Association 28 SADB A to B: ESP/DES/SHA-1 keys K1. . lifetime=3600s B to A: ESP/DES/SHA-1 keys K6. .... lifetime=3600s B CPE Service Provider Backbone CPE A . . K2. K7.

D Oakley/SKEME ("Secure Key Exchange Mechanism" – RFC 2412) D définit le protocole d'échange de clés (de session) spécifie les paramètres signalant que les échanges ISAKMP sont destinés à la mise en œuvre du protocole IPSec. SSL ("Secure Socket Layer"). TLS ("Transport Layer Security").IKE 29 D D IKE utilise les protocoles et mécanismes suivants : ISAKMP ("Internet Security Association and Key Management Protocol" – RFC 2408) D définit le cadre générique ("framework") de gestion des associations de sécurité. D IPSEC DOI ("Domain Of Interpretation" – RFC 2407) D . Elle peut s'appliquer à n'importe quel protocole implémentant de la sécurité : IPsec.

SKEME 30 D D SKEME fournit divers mode d’échange de clefs. SKEME comporte quatre modes distincts D D D D Un échange de clefs basé sur l’utilisation des clefs publiques avec la propriété PFS grâce à DIFFIEHELLMAN. Un échange de clefs basé sur l’utilisation des clefs publiques sans propriété PFS Un échange de clefs basé sur l’utilisation des clefs partagées avec propriété PFS Un échange de clefs basé sur l’utilisation des clefs partagées sans propriété PFS .

IPSC DOI 31 D D DOI: « Domain Of Interpretation » permet de définir pour quel protocole spécifique ISAKMP va être utilisé. Les spécifications propres à l’utilisation de ISAKMP pour Ipsec sont les suivantes: .

Le bloc Certificate Request permet de réclamer un certificat à son interlocuteur. Le bloc key Echange sert à transporter les données nécessaires à la génération de la clé de session. Le bloc Certificate fournit un moyen de transporter des certificats ou toute autre information en relation avec les certificats. Le bloc Identification sert à transporter les données nécessaires à l’identification des tiers. contient les algorithmes de chiffrement et les fonctions de hachages à utiliser pour la SA.IPSC DOI 32 D D D D D D D Le bloc SA (Security Associtaion) est utilisé pour négocier les attributs de sécurité. Le bloc Transform. Le bloc Proposal contient un ensemble de propositions d’options concernant l’association de sécurité définie dans le bloc SA. .

. Le bloc Nonce sert à transporter des aléas. Le bloc Notification sert à véhiculer des messages d’erreur ou d’information sur l’état actuel des négociations. Le bloc Signature a la même fonction que le bloc Hash. Le bloc Delete permet de spécifier qu’une SA va être supprimée Le bloc Vendor ID permet à deux installations de même marque de se reconnaître pour pouvoir utiliser des implémentations propres. il contient le résultat d’une fonction de hachage signée.IPSC DOI 33 D D D D D D Le bloc hash contient le résultat de l’application d’une fonction de hachage sélectionnée au préalable à tout ou partie du message.

. Ainsi que plusieurs modes d’identification. ainsi que le champ Port.com) Binary DER encoding of an ASN.bar.com) User FQDN (par exemple user@foo. Les modes d’identification sont les suivants : D D D D D D Adresse Ipv4.IPSC DOI 34 D D Le DOI Ipsec ajoute au bloc Identity des nouveaux champs.1 x500 DN [x509] KEY ID : information propre à un fournisseur et permettant d’identifier le secret partagé à utiliser. le champ protocole ID qui définit soit UDP soit TCP.bar. adresse Ipv6 Sous-réseaux IPV4 ou IPV6 FQDN (par exemple foo.

ISAKMP 35 D Il est prévu pour supporter la négociation de SA pour tout protocole de niveau supérieur ou égal à IP. il dispose de ce fait du port UDP 500. . C’est-à-dire qu’il peut être implémenté immédiatement au-dessus d’IP ou au-dessus de tout protocole de la couche transport .

Assurant comme son nom l’indique l’anonymat des tiers . Cet échange permet de réduire le nombre de messages au détriment de la protection de l’anonymat. Identity Protection Exchange: Cet échange repousse l’envoi des données d’identification au delà de l’échange des données permettant la génération du secret partagé.Type d’échange ISAKMP 36 D D Base Exchange: Cet échange permet de transférer simultanément des données d’identification et des données servant à la génération de la clé.

l’authentification et l’échange de clé en un seul message.Type d’échange ISAKMP 37 D D D Authentication Only Exchange: Cet échange est conçu pour aboutir uniquement à l’authentification des tiers . Aggressive Exchange: Cet échange permet de réduire au maximum le nombre de messages échangés en combinant les données de négociation de la SA. . Information Exchange: Cet échange est constitué d’un seul message et sert à transmettre de l’information relative à la SA. L’anonymat n’est pas préservé. Cet échange est utile durant la seconde phase. évitant ainsi le temps de calcul engendré par la génération de clé. et la négociation du groupe DH n’est pas possible. ou il sera protégé par les services de sécurité négociés au cours de la première phase.

Composante IKE 38 .

IKE 39 D SPD ⇒ base de données des règles de sécurité D D Spécifie pour chaque datagramme IP quels opérations effectuer et au besoin via quels services de sécurité Chaque entrée du SPD est constitué d’un certain nombre de paramètres appelés sélecteurs D Le trafic IP est rattaché à une SA spécifique qui s’appuie sur la SPD .

Phases IKE 40 Echange de données .

3DES.. public key encryption. D D Trois clés sont générées. une clé pour l’authentification et une clé pour la dérivation d’autres clés..Phase 1 : Main mode 41 D les attributs suivants sont négociés : D D D un algorithme de chiffrement (DES.) un groupe Diffie-Hellman. . AES…) une fonction de hachage (MD5. SHA…) une méthode d’authentification (pre-shared key. une clé de chiffrement.

Les deux messages suivants permettent l’établissement d’un secret partagé DH via l’utilisation des valeurs publiques DH.Phase 1 : Main mode 42 D D Le main mode est une instance de l’échange ISAKMP Identity Protection. Les deux derniers messages servent à l’authentification des valeurs publiques. Main mode utilise 6 messages D D D Le deux premiers messages servent à négocier les paramètres IKE. Cette authentification se base sur le méthode d’authentification négociée précédemment. .

Phase 1 : Aggressive mode 43 D D Il s’agit d’une instance de l’échange ISAKMP Aggresive Exchange. qui permet de combiner les échanges de Main mode pour ramener le nombre de messages à trois. . La méthode d’authentification choisie influencera le contenu des messages et la méthode de génération de la clé de session.

Quick mode est utilisé pour la négociation de SA pour des protocoles de sécurité donnés comme Ipsec. . une dans chaque sens de la communication.Phase 2 : Quick mode 44 D D Les messages échangés durant la phase 2 sont protégés en authenticité et en confidentialité grâce aux éléments négociés durant la phase 1. Chaque négociation aboutit en fait à deux SA.

afin d’accéder à la propriété de PFS .Phase 2 : Quick mode 45 D D Les rôles des échanges de quick mode sont les suivants: Négociation d’un ensemble de paramètres Ipsec. Echange de nombres aléatoires utilisés pour générer une nouvelle clé qui dérive de celle de la SA ISAKMP. Il est possible d’avoir recours à un nouvel échange DH.

Router A and B negotiate an IKE Phase 2 session. Host A sends interesting traffic to Host B. IPSec tunnel 5. 2. The IPSec tunnel is terminated. Information is exchanged via the IPSec tunnel. 46 . IKE SA IKE Phase 1 IKE SA 3. Router A and B negotiate an IKE Phase 1 session. IPSec SA IKE Phase 2 IPSec SA 4.Five Steps of IPSec Host A Router A Router B Host B 1.

47 CONFIGURATION IPSEC .

Step 1—Enable IKE 48 .

Step2—IKE Phase 1 Policy Parameters 49 Parameter Encryption Algorithm Hash Algorithm Authentication Method Strong Stronger 3-DES DES MD5 Pre-share SHA-1 RSA Encryption RSA Signature D-H Group 2 <86400 seconds Key Exchange IKE SA Lifetime D-H Group 1 86400 seconds .

Step2—Create IKE Policies 50 .

Step 3—Configure ISAKMP Identity 51 .

Step 4—Verify IKE Configuration 52 .

Step 4—Configure IPSec 53 .

Step 6—IPSec SA Lifetimes 54 .

Step 7—Create Crypto ACLs 55 .

Step 7—Create Crypto ACLs 56 .

Step 8—Crypto Map Parameters 57 .

Step 8—Crypto Map Commands 58 .

Step 9—Applying Crypto Maps to Interfaces 59 .

Sign up to vote on this title
UsefulNot useful