You are on page 1of 45

ELEC 379 : Réseaux d'ordinateurs II 2006-07

Déploiement d’un
Réseau Privé Virtuel (VPN)

Support logique pour des échanges Ne nécessite pas
d’infrastructure dédiée
Échanges sécurisés:
• entités identifiées
• intégrité et confidentialité

Il est possible, comme nous le verrons, que dans certains types de
déploiement, il est nécessaire d’utiliser en partie une infrastructure dédiée.
Nous utilisons comme ouvrage de référence :
R. Corvalan, E. Corvalan et Y. Le Corvic, Les VPN, Principes, conception
et déploiement des réseaux privés virtuels. Dunod, Paris, 2003, en
particulier la première et la deuxième partie.

Les VPNs 1

ELEC 379 : Réseaux d'ordinateurs II 2006-07

Site A Motivation : Vue horizontale

LAN privé POP de l’ISP

Internet
Passerelle LAN

Site B
Site C
LAN privé
LAN privé

Ligne louée
Marie-Ange Remiche 2006-07 2

Un employé doit pouvoir se connecter de son domicile aux différents
serveurs de son entreprise. Pour ce faire, il est possible que son trafic
passe par Internet et pas nécessairement par une ligne louée propre à
l’entreprise.

Les VPNs 2

ELEC 379 : Réseaux d'ordinateurs II 2006-07

Besoins en terme de sécurité

• Disponibilité : données, services disponibles pour
utilisateurs autorisés
• Intégrité : pas de modification possible
• Confidentialité : pas de consultation possible
• Preuve, non-répudiation : entité à l’origine ne peut
nier l’envoi
• Non-rejeu

Marie-Ange Remiche 2006-07 3

Selon l’ouvrage de référence :
« La sécurité est généralement abordée suivant quatre critères :
La disponibilité : assurer que les données, applications et services sont
disponibles pour les utilisateurs autorisés.
L’intégrité : assurer que les données en transit ne peuvent être modifiées
par une personne non habilitée sans que le destinataire ne s’en aperçoive.
La confidentialité : assurer que les données en transit ne peuvent être
consultées par une personne autre que le destinataire du message.
La preuve, non-répudiation : assurer qu’une entité à l’origine d’un message
ou d’une transaction ne peut le nier a posteriori. »

Les VPNs 3

ELEC 379 : Réseaux d'ordinateurs II 2006-07

Solutions envisageables : vue verticale

Applications Chiffrer le contenu du mail
&
Services

Transport SSH & SSL

Réseau IPSec

Liaison GRE, PPTP, L2TP

Physique Un boîtier qui chiffre tous les bits sortants

Marie-Ange Remiche 2006-07 4

A chaque couche correspond une solution possible. Chacune a cependant
ses avantages et ses inconvénients, comme nous le verrons.
SSH signifie Secure Shell
SSL Secure Socket Layer
IPSec IP Security
GRE Generic Routing Encapsulation
PPTP Point-to-Point Tunneling Protocol
L2TP Layer 2 Tunneling Protocol

Les VPNs 4

comment ces concepts sont mis en œuvre dans un réseau d’ordinateurs. Authentification – Signature numérique – HMAC Marie-Ange Remiche 2006-07 5 Nous allons dans un premier temps décrire les principes à la base du chiffrement. Chiffrement symétrique – Par blocs – Par flux 2. Algorithme de Diffie-Hellman : Protocole de négociation de clé secrète 3. selon la couche où ils sont mis en œuvre. Chiffrement asymétrique 4. Nous verrons ensuite. Les VPNs 5 .ELEC 379 : Réseaux d'ordinateurs II 2006-07 Rappel/intro : Concepts de chiffrement Nous rappelons les points suivants : 1. Nous ne parlons pas d’une implémentation de sécurité particulière: Alice et Bob sont simplement deux entités homologues situées sur deux ordinateurs distants. Algorithme de hachage 5.

La clé secrète doit être échangée en utilisant un canal sûr. Le message originel est découpé en plusieurs segments. Les algorithmes de chiffrement par blocs « chiffrent les données bloc par bloc. Déchiffrement Réseau public iLD455DDKqss Réunion mardi vvhkJIlxxxmp iLD455DDKqss Réunion mardi vvhkJIlxxxmp Marie-Ange Remiche 2006-07 6 « La cinématique des échanges est la suivante : 1. Chiffrement Alice 3. […] Les opérations de chiffrement sont ensuite réalisées sur chacun de ces blocs… ». 3. Exemple : Pour les mécanismes de sécurité. Le chiffrement par flux opère sur le message en générant un flux de bits obtenus après une opération binaire particulière. autre que celui emprunté par le message. Chiffrement symétrique 1. Le message est émis vers le destinataire Alice. Alice déchiffre le message en utilisant la clé secrète reçue précédemment. dont la taille dépend de l’algorithme de chiffrement. En utilisant la clé secrète. 2. IPSec s’appuie sur des algorithmes de chiffrement symétriques. Exemple : le protocole SSL/TLS (Secure socket Layer/Transport Layer Security).ELEC 379 : Réseaux d'ordinateurs II 2006-07 Point 1. » Il existe deux familles d’algorithmes de chiffrement sym étrique : par blocs et de flux. Les VPNs 6 . 4. Bob chiffre le message. Echange sécurisé de la clé secrète Bob 2.

codées en dur dans l’implémentation de l’algorithme ou négociées. 3. Echange Xb Alice Nombres aléatoires Xa 1. Algorithme de Diffie-Hellman : Protocole de négociation de clé secrète Bob Réseau public 2. Ces valeurs peuvent être obtenues à partir d’un serveur. Calcul de Pb Pb=gXb mod p Valeurs publiques 1. 2. La clé secrète peut être calculée par Bob et Alice à partir des données en leur possession. Bob calcule sa valeur publique Pb et l’envoie à Alice. g étant inférieure à p. Calcul de Pa Pa=gXa mod p Calcul clé secrète Pa Xb mod p = SAB Calcul clé secrète PbXa mod p = SAB Mais ! Man-in-the middle 2006-07 7 L’algorithme de diffie-Hellman est un algorithme de négociation de clé secrète entre deux entités. Ensuite : 1. » Les VPNs 7 . chacun en élevant à la puissance de leur valeur privée la valeur publique de son correspondant. respectivement Xa et Xb.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Point 2. » L’attaque « Man-in-the-middle » se décrit de la manière suivante : « un intrus qui parviendrait à intercepter les communications entre deux entités lors d’une négociation Diffie-Hellman pourrait détourner la génération du secret partagé. Alice et Bob génèrent deux nombres aléatoires qui leur serviront de valeurs privées. Alice en fait de même avec Pa 4. « Alice et Bob s’accordent sur une valeur de base de « g » et une valeur publique « p ».

Chiffrement asymétrique 1.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Point 3. » Il existe plusieurs algorithmes qui réalisent un chiffrement asymétrique. un serveur. Les VPNs 8 . une organisation). elles sont « conçues pour réponse à ce besoin : associer un certificat à une entité (pouvant être une personne. garantissant que cette dernière détient la clé privée associée. On parle d’infrastructures à clés publiques. privée. envoi de la clé publique d’Alice à Bob Bob Alice Chiffrement Déchiffrement Réseau public iLD455DDKqss Réunion mardi vvhkJIlxxxmp Clé publique Clé priv é iLD455DDKqss Réunion mardi vvhkJIlxxxmp Qui fournit ces clés ? Marie-Ange Remiche 2006-07 8 La clé publique peut être diffusée largement. La clé privée est comme son nom l’indique. et ne peut être communiquée à tiers sur un canal non-sécurisé. Il existe des infrastructures qui ont la charge de gérer la répartition des clés publiques.

» Les algorithmes de hachage sont publiques. Déchiffrement Réseau public 1. comparaison iLD455DDKqss iLD455DDKqss vvhkJIlxxxmp vvhkJIlxxxmp Marie-Ange Remiche 2006-07 9 « Le hachage est un cas particulier de chiffrement. On peut donc imaginer qu’un intrus puisse intercepter un message et son empreinte et les modifier en utilisant l’algorithme pour le recalcul de l’empreinte… Les VPNs 9 . Calcul de l’empreinte Réunion mardi Réunion mardi Hachage Hachage iLD455DDKqss 2. Algorithme de hachage Bob Alice 3. « Les algorithmes de hachage peuvent être utilisés pour garantir l’intégrité d’un message lors du transit sur le réseau en associant au message son empreinte électronique. envoi vvhkJIlxxxmp 4. » On parle d’empreinte électronique pour désigner le résultat d’un algorithme de hachage.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Point 4. Il est irréversible.

l’empreinte est chiffrée en utilisant une clé privée. Authentification : signature numérique 1. On le voit. Calcul empreinte 5. comparaison vvhkJIlxxxmp vvhkJIlxxxmp 3.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Point 5. Déchiffrement 10 Nous présentons dans ce slide la dynamique pour l’utilisation d’une signature électronique entre deux entités. alors Bob sait que le message est correct et a été envoyé par Alice. Les VPNs 10 . Bob n’a plus que déchiffré l’empreinte chiffrée d’Alice en utilisant sa clé publique. Calcul de l’empreinte Alice Réseau public Réunion mardi Réunion mardi Hachage Hachage iLD455DDKqss iLD455DDKqss 7. Cependant. envoi Clé privée iLD455DDKqss vvhkJIlxxxmp jjKKIOZPCKK Clé publique jjKKIOZPCKK mmijhb3 mmijhb3 6. Bob obtient la clé publique de Alice Bob 2. calcul signature 4. Si l’empreinte résultante est bien la même qu’il a obtenu en utilisant l’algorithme de hachage publique d’Alice. il se base sur une clé secrète partagée. HMAC pour Hashed Message Authentication Code est un mécanisme similaire à la signature.

PA) Déchiffre avec SAB compare SigA=fnA(Pb. Envoi Xb Alice Xa 1.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Algorithme de Diffie-Hellman avec authentification des valeurs publiques Bob Réseau public 1. Calcul de Pa Pa=gXa mod p Calcul clé secrète PaXb mod p = SA B Calcul clé secrète PbXa mod p = SA B YYDIkhqdE SigA=fnA(Pb.PA) Chiffrée avec SA B Fait de même… YYDIkhqdE 2006-07 11 Les VPNs 11 .PA) SigA=fnA(Pb. Calcul de Pb Pb=gXb mod p 1.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 Les différentes solutions Nous abordons chaque solution en remontant le modèle OSI : Applications Chiffrer le contenu du mail & Services Transport SSH & SSL Réseau IPSec Liaison GRE. PPTP. L2TP Physique Un boîtier qui chiffre tous les bits sortants 12 Les VPNs 12 .

de routage.ELEC 379 : Réseaux d'ordinateurs II 2006-07 1. aucun traitement intermédiaire n’est possible ! • Transparent pour les répéteurs • Aucune consultation possible des en-têtes pour les entités supérieures à la couche 1… Marie-Ange Remiche 2006-07 13 Les VPNs 13 . Solution de niveau physique • Aucun mécanisme d’acheminement.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 2. L2F et L2TP Marie-Ange Remiche 2006-07 14 Les VPNs 14 . Solutions de niveau 2 Présentation des protocoles pour • Etablir un tunnel au niveau 2 L’intérêt est • D’établir un tunnel et d’y associer des mécanismes de sécurité Solutions envisagées • PPTP.

PAC signifie PPTP Access Concentrator. Les VPNs 15 . NAS signifie Network Access Server.ELEC 379 : Réseaux d'ordinateurs II 2006-07 PPTP POP du ISP Internet Site privé PAC : tout élément réseau connecté à une ligne téléphonique Serveur accès & Capable de gérer PPP et PPTP NAS : Accepte les connexions PPP des clients du ISP Phase 1 Phase 1 : Etablissement d’une connexion PPP Objectif : communication sécurisée de type End-to-LAN Marie-Ange Remiche 2006-07 15 Point to point tuneling protocol pour PPTP. Objectif initial : permettre encapsulation de datagrammes non TCP/IP (comme Apple Talk ou IPX) pour être téléportés à travers un réseau IP.

la session PPTP a été établie de manière volontaire et à la demande du PAC. Avec cette session n°2. tout se passe comme si le PAC se connecte en session PPP directement avec le PNS. C’est ce qu’on appelle le volontary mode. Dans le cas présenté ici. ce qui n’est pas vrai. Remarquons que le fournisseur d’accès Internet sur lequel se connecte le PAC n’a rien à configurer pour que cette connexion PPTP ait lieu.ELEC 379 : Réseaux d'ordinateurs II 2006-07 NAS et PNS : implémente la partie serveur de PPTP POP du ISP Serveur accès Internet Site privé Phase 2 Etablissement connexion de contrôle PPTP •Au-dessus de TCP •Objectif : négocier paramètres du tunnel PPTP •Mettre en place une session Volontary mode ou notifier l’arrivée d’un appel au PNS Création du tunnel PPTP Session PPP n°2 2006-07 16 PNS signifie PPTP Network Server. Les VPNs 16 . Tout se passe comme si on avait une vrai ligne dédiée entre le PC et le PNS.

Pourquoi d’après vous ? Ensuite.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Données TCP/UDP Données IP Données PPP Données GRE Données IP Données PPP Données Marie-Ange Remiche 2006-07 17 La première encapsulation PPP correspond à la session PPP n°2 établie entre le PC et le PNS. La seconde encapsulation PPP correspond à la session PPP n°1 établie entre le PC et le NAS. intervient GRE. on peut lire que l’utilisation de ce protocole va réduire les coûts de communication et accroître le taux de transfert. Les VPNs 17 . On a donc une double encapsulation PPP due aux deux sessions PPP négocées. La RFC 2784 rentre dans les détails lorsque le protocole d’encapsulation est IP. Dans l’ouvrage de référence. Ce protocole permet d’ encapsuler n’importe quel type de paquet (pour autant que ce paquet soit véhiculé par un protocole défini dans le RFC 1700) dans n’importe quel protocole de niveau 3 (couche réseau).

La RFC 2784 rentre dans les détails lorsque le protocole d’encapsulation est IP. Les VPNs 18 .ELEC 379 : Réseaux d'ordinateurs II 2006-07 GRE En-tête En-tête GRE Données encapsulées du protocole encapsulant c réservé version Protocole encapsulé Cheksum (optionnel) Réservé (optionnel) GRE est une comme une « colle » entre un protocole encapsulant et un protocole encapsulé Marie-Ange Remiche 2006-07 18 GRE signifie Generic routing Encapsulation. Generic car il peut encapsuler n’importe quel type d’unité de données (pour autant que cette unité soit véhiculée par un protocole défini dans le RFC 1700) dans n’importe quelle unité de données correspondant à un protocole de niveau 3 (couche réseau).

Le tunnel est complètement transparent pour l’ordinateur distant. C’est ce qu’on appele le compulsory mode. Le FAI a donc une visibilité sur les données qui transite entre le PC nomade et le réseau LAN de l’entreprise. créé par Cisco. Les VPNs 19 . 1. et en particulier les deux principales différences présentées ici. Idem que PPTP sur ces principes. C’est le NAS du fournisseur d’accès Internet qui se charge de le mettre en place entre lui et le réseau d’entreprise. excéptés quelques différences. 2.ELEC 379 : Réseaux d'ordinateurs II 2006-07 POP du ISP L2F Internet Site privé Serveur accès Session PPP Tunnel L2F Acheminement de la session PPP Compulsory mode Marie-Ange Remiche 2006-07 19 L2F signifie Layer Two forwarding.

L2TP peut être vu comme une encapsulation de PPP dans des paquests IP.25. Les VPNs 20 . En utilisant donc IP comme protocole d’encapsulation. Frame Relay ou ATM. L2TP peut ainsi être utilisé comme protocole de tunnelage à travers Internet. Il s’agit de l’entité au-dessus de IP qui en réception enlevera l’en-tête IP et remettra au NAS (Network Access Server). Le NAS obtient donc à nouveau une trame PPP dont il extrait le paquet IP. LNS doit par exemple traiter les informations spécifiques à L2TP (par exemple identifier le tunnel). X. le paquet.ELEC 379 : Réseaux d'ordinateurs II 2006-07 L2TP NAS + LNS POP du ISP Internet Site privé Serveur accès Session PPP Connexion de contrôle L2TP + tunnel L2TP Session PPP n°2 Même principe de création de tunnel que PPTP Marie-Ange Remiche 2006-07 20 L2TP signifie Layer Two Tunneling Protocol. LNS signifie L2TP Network Server.

L2TP peut être vu comme un protocole de tunnelage à travers Internet (défini par IP).ELEC 379 : Réseaux d'ordinateurs II 2006-07 Encapsulation successives des données Données TCP/UDP Données Reprise de traitement Sur le port 1701 IP Données habituel PPP Données Remis au NAS UDP Données Remis au LNS IP Données PPP Données Marie-Ange Remiche 2006-07 21 Il s’agit ici du cas particulier où une trame PPP est encapsulée dans IP. IP est le protocole d’encapsulation. Les VPNs 21 .

on dispose des mécanismes de sécurité associés.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Aspect sécurisation • Si le protocole encapsulant est IP. alors utilisation de IPSec. Mais. la création de la session PPP prévoit une phase d’authentification entre les deux entités et les spécifications de l’authentification en mode tunnel sur IPsec ont eu quelques difficultés pour aboutir à une définition claire. on parle de L2TP/IPSec • Mieux que IPSec en mode tunnel. En l’associant à IPSec. car – L2TP s’appuie sur PPP • PPP permet une authentification de l’utilisateur et est un support multiprotocole – Pas d’authentification aboutie de l’utilisateur IPSec Marie-Ange Remiche 2006-07 22 IPSec comprend un protocole de tunnelisation auquel sont associés des mécanismes de sécurité. L2TP est un protocole de tunnelisation. Les VPNs 22 .

ELEC 379 : Réseaux d'ordinateurs II 2006-07 3. • Comprend un mécanisme de négociation des paramètres de sécurité : IKE • Présente deux modes de fonctionnement : – mode transport et mode tunnel Marie-Ange Remiche 2006-07 23 Selon le mode choisi. Les VPNs 23 . on aura présence ou non de tunnel au niveau 3. non liés à un algorithme cryptographique particulier. IPSec IPSec • Permet la sécurisation des échanges au niveau réseau • Est une norme qui définit un ensemble de protocoles • Comprend deux protocoles de sécurisation des flux : AH et ESP.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 Protocole de sécurisation des flux : AH Objectif: • Garantir l’origine des trames • Garantir l’intégrité des trames • Attention : pas de garantie de confidentialité (donc pas de chiffrement du contenu du message) Moyen: • Via des mécanismes de hachage associés (ou non) à des algorithmes de chiffrement asymétrique pour créer une signature Marie-Ange Remiche 2006-07 24 AH signifie Authentication Header Les VPNs 24 .

on a une solution securisée LAN-to-LAN si les passerelles RPV sont disjointes des PCs situés aux extrémités de l’échange. la fonction d’authentification est réalisée. ou un de ses PC. Celui-ci est requis dès qu’une passerelle RPV entre en jeu. Donc l’en-tête IP encapsulé est l’en-tête de la station dans le LAN de l’entreprise à qui est destiné finalement le trafic. Grâce à cet en-tête. et pas seulement un de ses serveurs. La passerelle permet de protéger l’ensemble du réseau LAN. un nouvel en-tête IP est calculé.mode Tunnel IP TCP/UDP Données Nouvel en-tête IP AH IP TCP/UDP Données Authentification Marie-Ange Remiche 2006-07 25 Dans le mode transport. Dans le mode tunnel. Les VPNs 25 . l’en-tête AH est simplement inséré dans la trame IP originelle entre l’en-tête IP d’origine et l’en-tête de niveau 4. Alors que l’en-tête IP nouveau est l’en-tête de la passerelle RPV.mode Transport IP TCP/UDP Données IP AH TCP/UDP Données Authentification AH .ELEC 379 : Réseaux d'ordinateurs II 2006-07 AH . Dans ce cas.

Dans le cas de ESP.Mode tunnel Cas : Connexion VPN de type LAN-to-LAN Site B Site A Adresse IP : 2 Adresse IP : 3 Internet Adresse IP : 4 Adresse IP : 1 Passerelle LAN munie d’un équipement VPN Mode tunnel : IP destination = 4 IP source = 1 Message Au niveau de la passerelle dans site A : IP destination = 3 IP source =2 AH IP destination = 4 IP source = 1 Message Protocole = 51 26 En mode tunnel. Là. Mais au niveau 3.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Mode transport -. le paquet originel est repris et réenvoyé à IP 4. l’application sur la station IP:1 discute avec la station sur le site B directement. il y a de la part de l’équipement VPN encapsulation dans un paquet IP à destination de Adresse 3. après authentification. c’est le numéro de protocol 50. Les VPNs 26 .

17 pour UDP et 4 pour IP si on est en mode tunnel. on trouvera 6 pour TCP.ELEC 379 : Réseaux d'ordinateurs II 2006-07 En-tête AH 8 bits 00000000 4 bits En-tête Taille du Réservé suivant Bloc AH Numéro du Identifier protocole protégé SPI (Index des paramètres de sécurité) l’association de sécurité (SA) Numéro de séquence Prévenir des attaques par rejeu Donnés d’authentification Application de l’algo d’authentification Négocié. Couvre toute la Trame IP sauf TTL et AH Marie-Ange Remiche 2006-07 27 Dans le champ « En-tête suivant ». La taille du bloc AH permet de trouver rapidement le bloc de « données » ou IP selon le mode. Les VPNs 27 . SPI signifie Security Parameter Index Les deux parties (TTL et AH) ne sont pas couvertes par l’algorithme d’authentification lorsque celui-ci calcule une empreinte car ce sont des champs qui peuvent changer.

ou • D’appliquer les deux mécanismes Marie-Ange Remiche 2006-07 28 ESP signifie Encapsulating Security Payload.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Protocole de sécurisation des flux : ESP Objectif: • Garantir l’origine des trames • Garantir l’intégrité des trames • Garantir la confidentialité du message échangé Lors de l’établissement de la connexion RPV. on peut décider • D’appliquer le contrôle d’intégrité. Les VPNs 28 . Le principe reste le même: il consiste à générer à partir du paquet IP. nous y reviendrons. un nouveau paquet IP dans lequel l’en-tête original (éventuellement) et les données sont chiffrées. ou • De chiffrer les échanges. Il y a établissement de la connexion RPV par le biais des associations de sécurité.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 ESP .mode Transport IP TCP/UDP Données IP ESP TCP/UDP Données Terminaison ESP Données D’authentification Confidentialité Authentification ESP .mode Tunnel IP TCP/UDP Données Nouvel ESP IP TCP/UDP Données Terminaison Données En-tête IP ESP D’authentification Confidentialité Authentification Marie-Ange Remiche 2006-07 29 Les VPNs 29 .

ELEC 379 : Réseaux d'ordinateurs II 2006-07 En-tête ESP 32 bits Numéro du protocole protégé Marie-Ange Remiche 2006-07 30 Les champs « Longueur de bourrage » et « en-tête suivant » doivent être les 4 derniers octets d’un mot de 8 octets. La charge utile peut correspondre à des données non-chiffrées si cette option n’a pas été négociée. Chacun fait en effet 2 octets. Les VPNs 30 .

ELEC 379 : Réseaux d'ordinateurs II 2006-07 Principe de fonctionnement Nous expliquons à présent le principe de fonctionnement Marie-Ange Remiche 2006-07 31 SAD signifie Security Association Database. SPD signifie Security Policy Database. Toute combinaison est envisageable et en fonction. en mode tunnel ou transport. Les VPNs 31 . SA signifie Security Associations AH et ESP peuvent être combinés entre eux. Nous détaillons à présent chaque élément de ce fonctionnement. il y a lieu d’obtenir une ou plusieurs SA.

Elle est associée à un protocole (AH ou ESP). Le SPI est particulièrement utile lorsque il y a plusieurs SA pour une même adresse IP et un même protocole. Les VPNs 32 .ELEC 379 : Réseaux d'ordinateurs II 2006-07 Associations de sécurité: SA Une SA • Correspond à une structure de données servant à stocker l’ensemble des paramètres des mécanismes de sécurité d’une communication (dans un sens seulement). • Est identifiée par – le SPI : valeur de 32 bits – L’adresse IP destination – Le type de protocole Marie-Ange Remiche 2006-07 32 SPI signifie Security Parameter Index.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 Base de données SAD La SAD • Stocke les SA définies sur un dispositif IPSec • Permet de déterminer COMMENT appliquer les services de sécurité La SPD • Permet de déterminer SI les services doivent être appliqués • Est consultée dès qu’il y a trafic entrant • Fait référence à la SA correspondante Marie-Ange Remiche 2006-07 33 Les VPNs 33 .

ELEC 379 : Réseaux d'ordinateurs II 2006-07 Comment retrouver une SA dans une SAD ? Via • Adresse IP destination • Protocole de sécurisation des flux : AH ou ESP • SPI : valeur sur 32 bits Que trouve-t-on pour les paramètres de la SA d’une AH ? • Algorithme d’authentification utilisé • Clés Que trouve-t-on pour les paramètres de la SA d’une ESP ? • Chiffrement : – Algorithme de chiffrement – Vecteur d’initialisation si nécessaire • Authentification : – Algorithme d’authentification – Clés • Durée de vie de la SA Marie-Ange Remiche 2006-07 34 Les VPNs 34 .

Si cette création est réussie. A la réception de la trame. authentification en mode tunnel ou transport) • La SA n’est pas localisée: une nouvelle SA est alors créée. La trame en provenance des couches supérieures parvient à la chaîne de traitement IPSec 2. Pour le trafic sortant. une recherche est lancée pour trouver l’entrée correspondante dans la SPD et déterminer l’action à appliquer • Appliquer IPSec. la trame sera modifiée par l’application des mécanismes définis dans la SA (algo de chiffrement. Assemblage des trames si elles sont fragmentées 2. l’entrée correspondante sera recherchée dans la SAD et deux cas de figure se présentent: • La SA est localisée: dans ce cas. ou • Transmission sans IPSec. il y a : 1. Si l’application d’IPSec est choisie. Localisation de l’entrée dans la SPD en utilisant un pointeur dans la SAD ou des critères de l’en-tête de la trame originelle (pas l’en-tête AH et ESP) et vérification de la conformité de la trame reçue par rapport à la politique de sécurité: • Vérification que la trame reçue correspond à une entrée dans la SPD • Vérification que la SA utilisée pour le traitement de la trame correspond à celle paramétré dans la SPD 4. alors le traitement se poursuit 4.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Détails Marie-Ange Remiche 2006-07 35 Pour le trafic entrant. il y a : 1. ou • Rejet de la trame 3. Recherche de la SA correspondante dans la SAD et application des mécanismes définis dans la SA trouvée (déchiffrement et authentification) 3. Ensuite traitement habituel Les VPNs 35 . Transmission à la couche transport si toutes les vérifications sont positives.

le stockage et la suppression des SA et donc en particulier l’échange des clé de session • Cette gestion est donc faite « hors bande »: – Les données relatives à la gestion sont transportées dans un protocole de couche supérieure à IP. la distribution.ELEC 379 : Réseaux d'ordinateurs II 2006-07 IKE : protocole de gestion automatique de clé IKE est un protocole explicitant • La génération. On distingue deux phases à cette gestion et quatre modes Marie-Ange Remiche 2006-07 36 IKE signifie Internet Key Exchange Les VPNs 36 .

Le mode «Signature». Il faut noter que le mode aggressif permet de limiter les communications en utilisant certains paramètres d'office. La première clé peut être générée selon 3 modes offerts par IKE. lors de cette phase. l'autre pour le chiffrement et la dernière sera utilisé lors de la phase 2 du protocole. Le mode « Chiffrement asymétrique » se base sur les systèmes cryptographiques à clé publique pour échanger les données sensibles et donc établir le secret partagé. Plus précisément. Cette phase va servir à la création d'une première clé qui va permettre par la suite la génération de 3 autres clés dérivant de celle-ci. elle est dérivée en 3 autres clés qui serviront à la création du tunnel IKE sécurisé entre les hôtes (en faîte une association de sécurité ISAKMP).ELEC 379 : Réseaux d'ordinateurs II 2006-07 Phase 1 • Créer une première clé : la clé maîtresse selon une authentification particulière : – Authentification par chiffrement à clé partagée – Authentification par chiffrement à clé publique – Authentification par signature • En déduire trois autres clés utiles pour la création du tunnel IKE sécurisé (= association de sécurité ISAKMP) entre les hôtes pour la suite des échanges sur les SA : – Une pour l’authentification – Une pour le chiffrement – Une pour la phase 2 Marie-Ange Remiche 2006-07 37 Trois remarques : 1. ISAKMP signifie Internet Security Association Key Management Protocol. IKE travaille avec le port source et destination 500 et le service UDP. Le mode «secret partagé» implique que les hôtes partagent déjà un secret qui permettra la mise au point de cette clé. quant à lui. sécurisé. Une fois la première clé générée. 3. les SA ISAKMP utilisent un chiffrement (DES ou 3DES) lors de l'échange des clefs de session. D'autre part. 2. Ce canal. se sert du chiffrement asymétrique pour signer et authentifier les hôtes alors que le secret partagé est établi grâce à Diffie-Hellman. L'une des clés sera utilisée pour l'authentification. Les VPNs 37 . L’authentification se base également sur les adresses IP des extrémités du RPV (attention au NAT). est ensuite utilisé pour la deuxième phase IKE. Ce protocole explicite la construction des messages échangés entre les entitésIKE. les échanges réalisés entre entités IKE permettent de définir l'association de sécurité puis d'établir le secret partagé et enfin d'authentifier les hôtes.

générées durant la phase 1 de IKE. conservées dans la SAD (Security Association Database). de nouveaux secrets sont échangés (via Diffie=Hellman). un pour chaque sens de communication.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Phase 2 • Créer les SA pour les échanges effectifs entre les hôtes • En utilisant des clés de session. générées à partir d’une clé de la phase 1. ceci afin de couper la relation systématique entre les nouvelles clés générés et la clé de la phase 1 IKE. Cette phase sert aussi à spécifier les échanges devant bénéficier des services IPSec (utilisation de la Security Policy Database). Les clés de session sont générées à partir de l'une des clés dérivées. les hôtes doivent échanger de nouveaux secrets. Marie-Ange Remiche 2006-07 38 L'objectif de la deuxième phase est de créer des tunnels IPSec (SA) pour les échanges effectifs entre les hôtes : Deux SA par hôtes. Cependant. Les VPNs 38 . • Dans un esprit « Perfect Forward Secrecy » (PFS). Cet échange s'effectue via le protocole d'échange Diffie-Hellman. lorsque le mode «Perfect Secrecy» est utilisé. pour remplacer cette clé de la phase 1. C'est lors de cette phase que chaque hôte donne ses préférences en matière d'algorithme.

0. port = 2234 IP source = 192. port = 1233 IP source = 164.4.2.23.0.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Remarques : IPSec et le NAT La translation d’adresse: • NAT statique : une adresse IP publique = une adresse IP privée • NAT dynamique avec une adresse publique par adresse privée • NAT dynamique avec une adresse publique pour plusieurs adresses privées : implique une modification du numéro de port source D’un point de vue de IPSec… IP source = 192.168. port = 2235 Marie-Ange Remiche 2006-07 39 Les VPNs 39 .23. port = 1223 IP source = 164.81.81.2.3.168.

on récupère la trame originelle mais l’adresse source est 192. l’adresse source est 192.168.0.2. On conserve donc le port source de l’en-tête TCP et l’adresse source intranet… Arrivée à 14.168. à qui est cette adresse source ??? Envisagez tous les autres cas d’architecture ! Attention !!! On ne peut pas modifier l’en-tête originel car cela sera considéré comme une attaque (la signature ne correspond plus au contenu). Seule l’adresse 192.0.16.200.1 Autres cas ? ESP ? IKE ? Marie-Ange Remiche 2006-07 40 La trame part du serveur dans le site A.200 14.1.168.2 Internet Adresse IP : 14.1 (destination en mode tunnel).168.4.15.0. L’adresse réelle d’origine 192. mode AH Passerelle LAN munie d’un équipement VPN Site B Site A Adresse IP : 192.16.2 est vue et est modifiée en 193. un nouvel en-tête IP est créé et l’adresse source est maintenant 192.1 La trame est traitée par l’extrémité A du RPV. La trame subit la translation d’adresse.1.3 NAT Adresse IP : 192.168.168.1.15. Les VPNs 40 .0.0.15.0. elle est encapsulée en mode tunnel comme un message.1 Adresse IP : 193.0.1 n’est pas modifiée car.ELEC 379 : Réseaux d'ordinateurs II 2006-07 Cas : Connexion VPN de type LAN-to-LAN.168.1.1.

comme celui d’encapsuler trames ESP dans UDP… Marie-Ange Remiche 2006-07 41 Démontrez que la première solution en est bien une. Les VPNs 41 .ELEC 379 : Réseaux d'ordinateurs II 2006-07 Problèmes ? NAT Statique NAT Dynamique NAT Dynamique simple IPSec Transport Incompatible Incompatible Incompatible AH Tunnel Incompatible Incompatible Incompatible IPSec Transport Compatible Compatible Incompatible ESP Tunnel Compatible Compatible Incompatible Solutions ? • AH & ESP : réaliser la translation d’adresse avant l’application de sécurisation • Divers draft sur le sujet.

port 443 Marie-Ange Remiche 2006-07 42 SSL Signifie Secure Socket Layer Les VPNs 42 . grâce à une redirection de port • Uniquement disponible pour flux TCP • Ex : http sécurisé = https. Solutions de niveau 4 : SSL Services offerts : • Echange sécurisé de clés de chiffrement • Authentification du serveur (option) • Authentification du client (option) Attention : • Possibilité de mise en œuvre de tunnels au niveau 4.ELEC 379 : Réseaux d'ordinateurs II 2006-07 4.

9.Paramètres d’échange de clés : le client communique son certificat au serveur ainsi que les paramètres d’échange de clés. 4. Les algos sont présentés sous forme d’une chaîne de caractère appelée CipherSuite dans les spécifications SSL. 2. Change Cipher Spec {Fin}Change Cipher Spec 9. Données de vérification du certificat client : le cas échéant. Server Hello 3. 5. Client Hello : le client émet une requête de connexion au serveur accompagnée de la version de SSL et des algorithmes (chiffrement et intégrité) supportés . Ces paramètres sont fn du choix de l’algo de négociation de clé réalisé lors de phase « hello ». Requête de certificat client : le serveur émet une requête de certificat au client pour pouvoir l’authentifier. Requête certificat client 5. Vérification certificat client Secret négocié 8. Cas 1 : RSA et Cas 2 : Diffie-Hellman (transmission de sa clé publique) 7. ChangeCipherSpec . il transmet également les données nécessaires à l’échange des clés. Client Hello Serveur 2. signature 8. 6. ChangeCipherSpec -Fin : idem serveur. Certificat Client . 3. Les VPNs 43 . Certificat client 7. Server Hello done 6. Change Cipher Spec {Fin}Change Cipher Spec Fin négociation Transmission sécurisée Marie-Ange Remiche 2006-07 43 1. protégé par chiffrement et authentifié pour indiquer la session SSL. Server Hello Done : message indiquant que le serveur a terminé sa communication pour la phase « Hello » et qu’il attend maintenant une réponse du client. Si ce certificat n’est utilisable que pour la signature ou si les valeurs publiques Diffie-Hellman n’y sont pas présentes (+ rare).ELEC 379 : Réseaux d'ordinateurs II 2006-07 Client 1. Certificat Serveur : le serveur transmet son certificat au client.Fin : le client informe le serveur qu’à partir de ce moment il utilise la clé de session négociée. Serveur Hello : le serveur répond au client en retournant la Ciphersuite qui sera utilisée pour la session et qu’il aura choisie dans la liste envoyée par le client. Certificat Server 4. Il émet ensuite un message.

ELEC 379 : Réseaux d'ordinateurs II 2006-07 SSH Services offerts : • Authentification du serveur • Authentification du client • Protection en confidentialité des flux • Protection en intégrité des flux Attention : • Tunneliser TCP par redirection des ports • SSH -.port 22 Marie-Ange Remiche 2006-07 44 SSH signifie SecureShell Les VPNs 44 .

Le serveur transmet une confirmation chiffrée avec la clé de session prouvant par la même occasion son identité dans la mesure où il est le seul à pouvoir déchiffrer le message précédent.ELEC 379 : Réseaux d'ordinateurs II 2006-07 1. ce dernier étant bien plus sûr. Le client et le serveur s’accordent sur la version SSH à utiliser. Connexion via port 22 Par mot de passe. Serveur chiffre clé session. 5. Ceci est la clé de session. Le serveur doit s’authentifier au client pour assurer à ce dernier qu’il est bien connecté au serveur avec lequel il veut communiquer. La version 1 et la version 2 sont incompatibles. authentifie Rien ne transite en clair Chiffrement Marie-Ange Remiche 2006-07 45 « L’établissement d’une connexion SSH entre un client et un serveur se déroule suivant le processus suivant : 1. 3. » Les VPNs 45 . 2. ou Par algo à clé publique: Accord version SSH Le client doit déchiffrer 3. Le client chiffre une valeur aléatoire avec la clé publique du serveur et lui transmet le résultat. 6. mais peut être changé). client chiffre valeur aléatoire avec clé publique serveur = clé session 6. Le client se connecte au serveur sur le port SSH (22 par défaut. Le client s’authentifie au serveur. les plus courants étant l’authentification par mot de passe ou par algorithme à clé publique. Authentification serveur un challenge 4. 4. Pour cela plusieurs mécanismes sont utilisables. Authentification client 5.