You are on page 1of 59

1

VIRTUAL PRIVATE NETWORK

Introduction
2

Internet

Un rseau VPN fait passer un trafic priv travers un rseau public. Les services fournis par le VPN sont:
D D D

Confidentialit Intgrit Authentification

Avantage VPN
3

Conventional
Central site
Frame Relay

With a VPN
Central site
Frame Relay

Internet

Frame Relay service

Internet

Frame Relay service

Frame Relay

Frame Relay

Branch office

Branch office

Cot lev
Moins flexible Gestion plus complique Topologie complexe

Cot rduit
Plus flexible Gestion plus simple Topologie simple

Composantes VPN
4

Virtual Network
Tunnel

Tunneling

Private Network
Encrypted message

Encryption

Encrypt

Decrypt

Virtual Private Network = Tunneling + Encryption

Protocole de cryptage
5

Protocole de tunneling
6

VPN et couche OSI

Couche Application Prsentation

Type de VPN https, S/Mime, SSH

Session Transport Rseau


Liaison

SSL/TLS TCP IP/IPSEC


PPTP, L2TP

UDP

VPN rseau (Network Based)


8

D
D

D D

Destins exclusivement aux VPN site site Fonctions VPN implmentes en cur de rseau par loprateur Possibilit de garantie de QOS Diffrentes techniques utilises Des circuits virtuels bass sur Frame Relay, ATM ou MPLS

VPN client ou CPE (Customer Premise Equipment Based)


9

Destins aussi bien aux VPN site site comme aux VPN accs distant Fonctions VPN implmentes sur des passerelles (routeurs, firewall, etc.) interconnectant les sites et le rseau public (Internet) Pas de gestion de QOS

VPN session (Session Based)


10

D
D

Solutions plus connues sous le nom de VPN SSL Solutions assimilables des reverse proxy HTTPS (i.e. tunnel SSL et redirection de port) Usage abusif du terme VPN ?
D

Accs un portail d applications et non au rseau interne

D D

Convient bien aux accs distant Aucune fonction VPN implmenter ct client (un simple navigateur web suffit)

VPN session (Session Based)


11

Synthse des solutions VPN


12
VPNs Session -based (SSL)
Enterprise CPEbased VPNs Provider Provisioned

CPE-based

Network-based

Enterprise CPEbased VPNs

Provider Provisioned

RFC2547 (MPLS/BGP)

Ethernet VPN's (leveraging MPLS)

ATM/FR VPN's

Dedicated VPN appliance Web server & s/w agents

Dedicated VPN appliance Firewall with VPN add-on Check Point -based appliance VPN Router

ATM Frame Relay

Layers 4-7 (transport layer+)

L3 routing (IP)

L2 switching (packet/cell/frame)

Source Burton Group ( daprs Nortel)

IPSec
13

2 protocoles dfinis pour lencapsulation


D

AH (Authentication Header) intgrit et authentification des paquets IP ESP (Encapsulating Security Payload) idem plus confidentialit (par chiffrement)
D

Utilisation conjointe possible de AH et ESP


Contrle dintgrit et dauthentification sur lensemble du paquet IP via AH Donnes chiffres via ESP

IPSec
14

Site-to-Site IPSec-Based VPN

Source CISCO

IPSec
15

Remote Access IPSec-Based VPN

Source CISCO

Authentication Header (AH)


16

Le protocole AH assure les services suivants:


D

D D
D

Intgrit des donnes en mode non connect Authentification de lorigine des donnes En option la protection contre le rejeu.

Intgrit et authentification sont fournit ensemble grce un champ (Integrity Check Value- ICV) qui peut tre un MAC (message Authentication Code) ou Signature lectronique. La protection contre le rejeu se fait grce un numro de squence.

Authentication Header (AH)


17

Le calcul des donnes dauthentification se fait partir de lensemble des champs invariants du datagramme IP. Les champs variables (TTL, routage) sont considrs comme gaux zro.

Encapsulating Security Payload (ESP)


18

ESP assure les services suivants:


D D

D D
D

Confidentialit Intgrit des donnes en mode non connect Authentification de lorigine Protection contre le rejeu

Contrairement AH, ESP ne permet pas lauthentification de lentte IP.

Encapsulating Security Payload (ESP)


19

Tunnel versus Transport Mode


20

Tunn l mode
R1 R2

Transport Mode

Mode transport
21

VPN
encrypted A B data

R1

R2

22

Mode tunnel
23

A B

data 1 2 A

encrypted B data

data

VPN
R1

R2

24

IKE (Internet Key Exchange)


25

D
D

IKE a t dvelopp spcialement pour IPSEC pour fournir un mcanisme dauthentification et dchange de clefs. IKE gestion automatique des associations de scurit Concrtisation du cadre gnrique dchange de cls et de ngociation des associations de scurit (SA) dcrites dans ISAKMP Association de scurit somme dinformations caractrisant une relation unidirectionnelle scurise entre 2 machines (paramtres dauthentification, paramtres de chiffrement, temps de vie, mode IPSec, etc.) Les SA sont stockes dans une base de donnes (SAD)

IKE
26

IKE version 1 ("Internet Key Exchange" RFC 2409) est un protocole de gestion de cls utilis par le protocole de chiffrement des communications rseau IPSec. IKE assure une gestion scurise des cls cryptographiques et de leur change. Les principales fonctions d'IKE sont :
D

D D

Authentification des deux extrmits IPSec Ngociation des cls IPSec

Choix du type de cl : cl secret partag/cl publique

Ngociation des "associations de scurit" (SA "Security Association") IPSec caractrises par :

Le choix d'un algorithme de chiffrement : DES, 3DES, AES Le choix d'un algorithme de signature ou "hash" : SHA, MD5 Le choix du groupe "Diffie Hellman" : 1 768 bits, 2 1024 bits ou 5 1536 bits Le choix de la dure de vie de la SA

Security Association
27

les algorithmes utiliss ainsi que les paramtres requis par ceux-ci doivent tre ngocis de part et dautre. Le rsultat de cette ngociation porte le nom dassociation de scurit (SA). Les cls de session sont donc contenues dans cette SA. Toutes les SA sont stockes dans une base de donnes qui porte le nom de SAD (Secure Association Database).

Security Association
28

SADB
A to B: ESP/DES/SHA-1 keys K1, K2, ... lifetime=3600s B to A: ESP/DES/SHA-1 keys K6, K7, ... lifetime=3600s

SADB
A to B: ESP/DES/SHA-1 keys K1, K2, ... lifetime=3600s B to A: ESP/DES/SHA-1 keys K6, K7, ... lifetime=3600s

CPE
Service Provider Backbone

CPE

IKE
29

D
D

IKE utilise les protocoles et mcanismes suivants : ISAKMP ("Internet Security Association and Key Management Protocol" RFC 2408)
D

dfinit le cadre gnrique ("framework") de gestion des associations de scurit. Elle peut s'appliquer n'importe quel protocole implmentant de la scurit : IPsec, TLS ("Transport Layer Security"), SSL ("Secure Socket Layer").

Oakley/SKEME ("Secure Key Exchange Mechanism" RFC 2412)


D

dfinit le protocole d'change de cls (de session)


spcifie les paramtres signalant que les changes ISAKMP sont destins la mise en uvre du protocole IPSec.

IPSEC DOI ("Domain Of Interpretation" RFC 2407)


D

SKEME
30

SKEME fournit divers mode dchange de clefs. SKEME comporte quatre modes distincts
D

D
D

Un change de clefs bas sur lutilisation des clefs publiques avec la proprit PFS grce DIFFIEHELLMAN. Un change de clefs bas sur lutilisation des clefs publiques sans proprit PFS Un change de clefs bas sur lutilisation des clefs partages avec proprit PFS Un change de clefs bas sur lutilisation des clefs partages sans proprit PFS

IPSC DOI
31

DOI: Domain Of Interpretation permet de dfinir pour quel protocole spcifique ISAKMP va tre utilis. Les spcifications propres lutilisation de ISAKMP pour Ipsec sont les suivantes:

IPSC DOI
32

Le bloc SA (Security Associtaion) est utilis pour ngocier les attributs de scurit. Le bloc Proposal contient un ensemble de propositions doptions concernant lassociation de scurit dfinie dans le bloc SA. Le bloc Transform, contient les algorithmes de chiffrement et les fonctions de hachages utiliser pour la SA. Le bloc key Echange sert transporter les donnes ncessaires la gnration de la cl de session. Le bloc Identification sert transporter les donnes ncessaires lidentification des tiers. Le bloc Certificate fournit un moyen de transporter des certificats ou toute autre information en relation avec les certificats. Le bloc Certificate Request permet de rclamer un certificat son interlocuteur.

IPSC DOI
33

Le bloc hash contient le rsultat de lapplication dune fonction de hachage slectionne au pralable tout ou partie du message. Le bloc Signature a la mme fonction que le bloc Hash, il contient le rsultat dune fonction de hachage signe. Le bloc Nonce sert transporter des alas. Le bloc Notification sert vhiculer des messages derreur ou dinformation sur ltat actuel des ngociations. Le bloc Delete permet de spcifier quune SA va tre supprime Le bloc Vendor ID permet deux installations de mme marque de se reconnatre pour pouvoir utiliser des implmentations propres.

IPSC DOI
34

Le DOI Ipsec ajoute au bloc Identity des nouveaux champs, le champ protocole ID qui dfinit soit UDP soit TCP, ainsi que le champ Port. Ainsi que plusieurs modes didentification. Les modes didentification sont les suivants :
D

D D D D
D

Adresse Ipv4, adresse Ipv6 Sous-rseaux IPV4 ou IPV6 FQDN (par exemple foo.bar.com) User FQDN (par exemple user@foo.bar.com) Binary DER encoding of an ASN.1 x500 DN [x509] KEY ID : information propre un fournisseur et permettant didentifier le secret partag utiliser.

ISAKMP
35

Il est prvu pour supporter la ngociation de SA pour tout protocole de niveau suprieur ou gal IP. Cest--dire quil peut tre implment immdiatement au-dessus dIP ou au-dessus de tout protocole de la couche transport ; il dispose de ce fait du port UDP 500.

Type dchange ISAKMP


36

Base Exchange: Cet change permet de transfrer simultanment des donnes didentification et des donnes servant la gnration de la cl. Cet change permet de rduire le nombre de messages au dtriment de la protection de lanonymat. Identity Protection Exchange: Cet change repousse lenvoi des donnes didentification au del de lchange des donnes permettant la gnration du secret partag. Assurant comme son nom lindique lanonymat des tiers

Type dchange ISAKMP


37

Authentication Only Exchange: Cet change est conu pour aboutir uniquement lauthentification des tiers , vitant ainsi le temps de calcul engendr par la gnration de cl. Cet change est utile durant la seconde phase, ou il sera protg par les services de scurit ngocis au cours de la premire phase. Aggressive Exchange: Cet change permet de rduire au maximum le nombre de messages changs en combinant les donnes de ngociation de la SA, lauthentification et lchange de cl en un seul message. Lanonymat nest pas prserv, et la ngociation du groupe DH nest pas possible. Information Exchange: Cet change est constitu dun seul message et sert transmettre de linformation relative la SA.

Composante IKE
38

IKE
39

SPD base de donnes des rgles de scurit


D

Spcifie pour chaque datagramme IP quels oprations effectuer et au besoin via quels services de scurit Chaque entre du SPD est constitu dun certain nombre de paramtres appels slecteurs

Le trafic IP est rattach une SA spcifique qui sappuie sur la SPD

Phases IKE
40

Echange de donnes

Phase 1 : Main mode


41

les attributs suivants sont ngocis :


D

D
D

un algorithme de chiffrement (DES, 3DES, AES) une fonction de hachage (MD5, SHA) une mthode dauthentification (pre-shared key, public key encryption...)
un groupe Diffie-Hellman.

D D

Trois cls sont gnres, une cl de chiffrement, une cl pour lauthentification et une cl pour la drivation dautres cls.

Phase 1 : Main mode


42

Le main mode est une instance de lchange ISAKMP Identity Protection. Main mode utilise 6 messages
D D

Le deux premiers messages servent ngocier les paramtres IKE. Les deux messages suivants permettent ltablissement dun secret partag DH via lutilisation des valeurs publiques DH. Les deux derniers messages servent lauthentification des valeurs publiques. Cette authentification se base sur le mthode dauthentification ngocie prcdemment.

Phase 1 : Aggressive mode


43

Il sagit dune instance de lchange ISAKMP Aggresive Exchange, qui permet de combiner les changes de Main mode pour ramener le nombre de messages trois. La mthode dauthentification choisie influencera le contenu des messages et la mthode de gnration de la cl de session.

Phase 2 : Quick mode


44

Les messages changs durant la phase 2 sont protgs en authenticit et en confidentialit grce aux lments ngocis durant la phase 1. Quick mode est utilis pour la ngociation de SA pour des protocoles de scurit donns comme Ipsec. Chaque ngociation aboutit en fait deux SA, une dans chaque sens de la communication.

Phase 2 : Quick mode


45

Les rles des changes de quick mode sont les suivants: Ngociation dun ensemble de paramtres Ipsec. Echange de nombres alatoires utiliss pour gnrer une nouvelle cl qui drive de celle de la SA ISAKMP. Il est possible davoir recours un nouvel change DH, afin daccder la proprit de PFS

Five Steps of IPSec


Host A

Router A

Router B

Host B

1. Host A sends interesting traffic to Host B.


2. Router A and B negotiate an IKE Phase 1 session.
IKE SA

IKE Phase 1

IKE SA

3. Router A and B negotiate an IKE Phase 2 session.


IPSec SA

IKE Phase 2

IPSec SA

4. Information is exchanged via the IPSec tunnel.

IPSec tunnel
5. The IPSec tunnel is terminated.
46

47

CONFIGURATION IPSEC

Step 1Enable IKE


48

Step2IKE Phase 1 Policy Parameters


49

Parameter Encryption Algorithm Hash Algorithm Authentication Method

Strong

Stronger 3-DES

DES MD5 Pre-share

SHA-1 RSA Encryption RSA Signature D-H Group 2 <86400 seconds

Key Exchange IKE SA Lifetime

D-H Group 1 86400 seconds

Step2Create IKE Policies


50

Step 3Configure ISAKMP Identity


51

Step 4Verify IKE Configuration


52

Step 4Configure IPSec


53

Step 6IPSec SA Lifetimes


54

Step 7Create Crypto ACLs


55

Step 7Create Crypto ACLs


56

Step 8Crypto Map Parameters


57

Step 8Crypto Map Commands


58

Step 9Applying Crypto Maps to Interfaces


59

You might also like