S´ ecurit´ e Communications s´ ecuris´ ees – Protocoles S´ ecuriser une communication I.e. confidentialit´ e, authentification et int´ egrit´ e Assurer le contrˆ ole des acc` es distants et la confidentialit´ e des communications (site ` a site, nomade filaire, wifi, etc.) [email protected]S´ ecurit´ e 1
27
Embed
Communications s´ecuris´ees – Protocolese.nicolas.hernandez.free.fr/pub/ens/sec/hernandez_SEC07_CM03.pdf · Protocoles S´ecuriser une communication I.e. confidentialit´e, authentification
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Securite
Communications securisees –Protocoles
Securiser une communication
I.e. confidentialite, authentification et integrite
Bref rappel du CM de cryptographieReseau Privee Virtuel (VPN)TunnelsRepresentation en couches des protocoles de securite
Introduction
Site de depot des CM.pdf et eventuellement de la declarationd’erratum ou autre information :Soit http://infoweb.iut-nantes.univ-nantes.prive/˜ hernandez-n/Soit http:www.sciences.univ-nantes.fr/info/perso/permanents/hernandez/Se tenir au courant...
Bref rappel du CM de cryptographieReseau Privee Virtuel (VPN)TunnelsRepresentation en couches des protocoles de securite
Reseau Privee Virtuel
Definition
Virtual Private Network (VPN) : utilisation de protocolessecurises pour la creation d’un canal de communication securise ausage prive, au travers d’un reseau publica non securise
areseau telephonique de bout en bout ; telephonique pour l’acces puis reseauInternet jusqu’au reseau entreprise ; acces xDSL a Internet puis jusqu’a entreprise
Souvent mis en oeuvre par une organisation pour assurer lasecurite des echanges notamment pour l’interconnexion deses differents sites geographiques via Internet ou bienpour autoriser des utilisateurs nomades
2 Layer 2 Tunneling Protocol (L2TP)Layer 2 Tunneling Protocol (L2TP)Mise en oeuvre de L2TP
3 Internet Protocol Security (IPSec)Internet Protocol Security (IPSec)Modes Transport et Tunnel, et Protocoles AH et ESPEtablissement d’Associations de SecuriteAvantages et Inconvenients
4 Secure Socket Layer/Transport Layer Security (SSL/TLS)Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
5 Secure SHell (SSH)Secure SHell (SSH)Methodes d’authentification et de chiffrementMethode de tunnelingAvantages et Inconvenients
Layer 2 Tunneling Protocol (L2TP)Mise en oeuvre de L2TP
Layer 2 Tunneling Protocol (L2TP)
Standardise par l’IETF (Internet Engineering Task Force)Fusion des protocoles L2F (Layer 2 Forwarding) de Cisco et PPTP (Pointto Point Tunneling Protocol) de MicrosoftSecurise la couche (OSI) Liaison de donnees
Definition
Transport des sessions PPP sur reseau IP
PPP (Point to Point Protocol)Principalement utilise entre un client et un premier equipement deraccordement au reseau (e.g. un utilisateur a son FAI lors d’uneconnexion par modem via une ligne telephonique)
Objectif
Depasser le point de raccordement au reseau IPE.g. ISP qui permet a des employes de se connecter d’acceder au reseau de leur
entreprise par n’importe quel point de presence de l’ISP
Internet Protocol Security (IPSec)Modes Transport et Tunnel, et Protocoles AH et ESPEtablissement d’Associations de SecuriteAvantages et Inconvenients
Protocoles AH et ESP
Contenu des IPSec Header depend du protocole de securite utilise1
Definition
AH (Authentification Header) assure authenticite et integritedes donnees + des en-tetes IPa
aHormis champs modifiables lors d’un routage i.e. Type de service, TTL, Flags,Offset, Checksum ; les non-modifiables : Version, IHL, Longueur, Id, Protocole
Definition
ESP (Encapsulating Security Payload) ajoute un trailer apresdonnees, garantie confidentialite et integrite donnees + trailerEn option : authenticite header + donnees + trailer en ajoutantun second trailer
1Dans des cas particuliers, peuvent etre utilises [email protected] Securite 13
Internet Protocol Security (IPSec)Modes Transport et Tunnel, et Protocoles AH et ESPEtablissement d’Associations de SecuriteAvantages et Inconvenients
Protocoles AH et ESP et algorithmes cryptographiques
AH (Authentification Header)
Integrite : fondee sur HMAC qui peut utiliser les algo. dehachage MD5 et SHA-x
Authentification : indirectement par la fonction de hachage,car celle-ci presuppose le partage d’une cle secrete que seulesles communiquants sont censes connaıtre...
ESP (Encapsulating Security Payload)
Confidentialite : le chiffrement repose uniquement sur algo. acle secrete : DES, RC5, IDEA, Blowfish et AES
Internet Protocol Security (IPSec)Modes Transport et Tunnel, et Protocoles AH et ESPEtablissement d’Associations de SecuriteAvantages et Inconvenients
Etablissement d’Associations de Securite
Definition
IKE (Internet Key Exchange) : protocole permettant a deuxentites de s’accorder sur les algorithmes et les cles a utiliser pours’assurer une communication securisee
Developpe pour IPSec mais ouvert a d’autres protocoles
Principe
Fonctionne en 2 phases :
Etablissement d’une Association de Securite IKE (IKE SA) : definitl’ensemble des parametres permettant de proteger la seconde phase.Ces parametres sont : algorithmes de chiffrement, fonctions de hachage,methode d’authentification, etc.
Etablissement d’Associations de Securite AH et/ou EPS (IPSec SA)Negociation aboutissant au moins a deux SA (une pour chaque sens decommunication)
Internet Protocol Security (IPSec)Modes Transport et Tunnel, et Protocoles AH et ESPEtablissement d’Associations de SecuriteAvantages et Inconvenients
Avantages et Inconvenients
Bien qu’IPSec soit un protocole jeune, de nombreuses mises enoeuvre existent.
AvantagesDifferents objectifs de securite possibles (confidentialite,authentification, integrite)Flexibles dans son parametrageSecurite transparente pour les applicationsSecurisation de tout protocole situe au dessus d’IPNAT (Network Address Translation) et PAT (Port AddressTranslation) possibles avec le protocole ESP
InconvenientsNAT et PAT impossibles avec le protocole AHInteraction non normalisee entre le protocole d’echanges decles et les infrastructures a cle publique (PKI)Entorses proprietaires nuisibles a l’interoperabilite
Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
Connexion : moyen de transport associe a des services securisesSession : association entre un client et un serveur ; plusieursconnexions sont possibles pour une meme session
Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
Services de securite
Authentification : s’appuie sur certificats electroniquesX.509 (certificats des autorites de certification integres aunavigateur) ; obligatoire pour le serveur, optionnelle pout leclient ; utilisation de RSA (de meme pour signer) ;
Confidentialite : s’appuie sur algo. a cles symetriquesnegociees lors de la phase d’etablissement de la session ;exemple d’algo. : IDEA, DES, 3DES...
Integrite : fondee sur fonction de hachage HMAC quirequiert une cle secrete partagee et une fonction de hachageprimaire (MD5 ou SHA-x)
Non-rejeu : couvert par l’utilisation de numero de sequence
Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
Protocoles utilises pour son fonctionnement
Handshake : etablissement d’une connexion SSL avecauthentification et negociation des parametrescryptographiques
Record : chiffrement et calcul d’empreinte
Alert : echange de messages predefinis sur l’etat d’uneconnexion SSL (e.g. fermeture d’une connexion, expirationd’un certificat)
CCS (Change Cipher Security) : modification desparametres d’une connexion SSL en cours
Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
SSL/TLS et VPN
OpenVPN Project
Licence GPL
http://openvpn.net
VPN qui implemente les couches 2 et 3 du modele OSI etutilise le protocole SSL/TLS pour la securite
Son avantage pratique : est accessible de tout point d’acceswireless qui autorise SSL alors que la plupart des autres VPNne marche pas pour ce type d’acces
Secure Socket Layer/Transport Layer Security (SSL/TLS)Services de securite et protocoles utilises pour son fonctionnementSSL/TLS et VPNAvantages et Inconvenients
Avantages et Inconvenients
Protocole jeune, mais de nombreuses mises en oeuvre existent(commerce electronique, banque a distance)
AvantagesIntegration dans tous les navigateurs du marche (Mozilla, MsInternet Explorer, Opera...)Etablissement rapide d’une sessionTransparence : pas de contraintes pour l’utilisateurStandardisation en cours
InconvenientsAuthentification non obligatoire de l’utilisateurMethodes de securite peu sophistiquees pour des transactionsdemandant haut niveau de confidentialiteModele client-serveur insuffisant pour des services de paiementd’un site marchand incluant un tiers (une banque)
Secure SHell (SSH)Methodes d’authentification et de chiffrementMethode de tunnelingAvantages et Inconvenients
Methodes d’authentification et de chiffrement
AuthentificationTypes de cles utilisees
Cle hote paire de cles asymetriques permettant l’authentificationdu serveur (type de cle le plus courant)Cle utilisateur : paire de cles asymetriques permettantl’authentification de l’utilisateurCle de session : cle symetrique chiffrant le canal de communication(une pour chaque sens)
Mode d’authentificationLogin : lors de la connexion, transmission chiffree dulogin/password de l’utilisateur au serveur qui verifie l’identite clameeJeu de cles publique/prive :Rhosts : le serveur stoque dans les fichiers /etc/rhosts et ˜ /.rhostsles sites clients certifies a se connecter. Faille du systemeCertifications X.509
Chiffrement : 3DES, IDEA (plus performant), Blowfish (tres rapide) et
AES (nouveau standard pour communications gouvernementales non secretes)
Secure SHell (SSH)Methodes d’authentification et de chiffrementMethode de tunnelingAvantages et Inconvenients
Methode de tunneling avec ssh
Peut securiser d’autres protocoles avec sa fonctionnalite port forwardingLe flux de l’application consideree est encapsule a l’interieur du tunnelcree par la connexion (session) ssh
Non adapte pour VPN (connexion a un seul serveur) mais tunnels ok
Exemple de pop securise : a l’aide de la commandessh -l userpipo -L 7777:work:110 gate
Je me connecte au serveur pop (port 110) de la machine work se trouvantderriere la machine gate
Secure SHell (SSH)Methodes d’authentification et de chiffrementMethode de tunnelingAvantages et Inconvenients
Avantages et Inconvenients
Protocole jeune, mais de nombreuses mises en oeuvre existent(administration de systeme, transfert securise de donnees)
AvantagesRemplace les fameuses commandes Remote : rsh et rlogin par ssh,rcp par scp, ftp par sftpAuthentification par cles asymetriques des serveurs et utilisateursChiffrage et compression de la connexionRedirection possible (forward) de tout flux TCP dans tunnel securiseRenforcement de la securite des acces et de l’administration desserveurs sensibles
InconvenientsIncompatibilites entre differentes versions de sshAcces par SSH a une machine interne donne aussi acces par tunnelSSH a toutes les autres machines internes et tous les protocoles(possibilite de bloquage des relais par un pare-feu)Avenir incertain face a IPSec, qui peut chiffrer et authentifier desprotocoles IP/TCP/UDP et partie integrante d’IPv6