1 / 69

Virtual Private Networks

Virtual Private Networks. • Présentation des VPN • Scénarios VPN • Choix de technologies VPN • VPN termes clés • IPSec. Présentation des VPN. Un VPN transporte du trafic privé sur un réseau public en utilisant du cryptage et des tunnels pour obtenir :

Télécharger la présentation

Virtual Private Networks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virtual Private Networks • Présentation des VPN • Scénarios VPN • Choix de technologies VPN • VPN termes clés • IPSec

  2. Présentation des VPN • Un VPN transporte du trafic privé sur un réseau public en utilisant du cryptage et des tunnels pour obtenir : • la confidentialité des données (cryptage) : • l'émetteur doit crypter les paquets avant de les transmettre dans le réseau. Par ce moyen, si la communication est interceptée les données ne pourront pas être lues • l'intégrité des données : • le récepteur peut vérifier si les données n'ont pas été altérées lors de leur passage dans le réseau • l'authentification des utilisateurs : • le récepteur peut authentifier la source du paquet, garantissant et certifiant la source de l'information

  3. Présentation des VPN • Un réseau privé virtuel (VPN) est défini comme une connectivité réseau déployée sur une infrastructure partagée avec les mêmes politiques de sécurité que sur un réseau privé • Un VPN peut être entre deux systèmes d'extrémité ou entre deux ou plusieurs réseaux • Un VPN est construit en utilisant des tunnels et du cryptage • Un VPN peut être construit au niveau de différentes couches du modèle TCP/IP • Un VPN est une infrastructure WAN alternative aux réseaux privés qui utilisent des ligneslouées ou des réseaux d'entreprise utilisant Fame Relay ou ATM

  4. Internet Internet Présentation des VPN VPN Conventionnel Site Central Site Central Frame Relay Frame Relay RéseauFrame Relay RéseauFrame Relay TunnelVPN Frame Relay Frame Relay Site distant Site distant • Coût élevé• Peu flexible• Gestion WAN• Topologies complexes • Faible coût • Plus flexible• Gestion simplifiée• Topologie tunnel

  5. Présentation des VPN • Caractère virtuel : • C’est la technique du tunneling qui permet d’étendre de façon « virtuelle » le réseau privé à travers un réseau public • Caractère privé : • C’est le cryptage qui confère son caractère privé aux données puisqu’elles ne peuvent être décodées que par les interlocuteurs d’extrémité Réseau Virtuel : tunneling Réseau Privé : cryptage

  6. Présentation des VPN • Exemples de protocoles de tunneling : • GRE (Generic Routing Encapsulation) • L2TP (Layer 2 Tunneling Protocol) • IPSec

  7. Tunnel MessageCrypté Infos Infos Cryptage Décryptage Présentation des VPN • Un tunnel est une connexion point à point virtuelle : • connexion point à point au travers d'un réseau IP en mode non-connecté • Un tunnel transporte un protocole à l'intérieur d'un autre : • encapsulation d’IP dans IP par exemple ! • Le cryptage transforme les informations en texte chiffré • Le décryptage restaure les informations à partir du texte chiffré

  8. Scénarios VPN Interconnexion de deux sites PC à Routeur/Concentrateur VPN PC à Firewall / Routeur à Firewall Interconnexion de plusieurs sites avec routage

  9. Scénarios VPN Partenaire Entreprise Fournisseur AAA • Baser le réseau uniquement sur des connexionx fixes n’est plus envisageable • Le VPN est assez souple pour autoriser l’accès au réseau facilement et dans de bonnes conditions de sécurité DMZ OpérateurB Serveurs WebServeur DNSRelais Mail SMTP OpérateurA Agence AgenceRégionale Utilisateur Mobileou Télétravailleur ServiceDistant

  10. Scénarios VPN Qui crée des VPN ? • Deux types de VPN : • accès distant (remote access ou VPDN Virtual Private Dial-up Network) : utilisateurs mobiles, télétravailleurs, utilisateurs du réseau ayant le moyen de travailler depuis leur domicile Il faut dans ce cas identifier l’utilisateur, voire sa machine • interconnexion de sites (LAN to LAN VPN ou site to site VPN) : • Intranet VPN : bureaux distants, succursales, pour les data et aussi la voix sur IP (encore confidentiel) • Extranet VPN : clients, fournisseurs, partenaires de l’entreprise, … Dans ce cas, ce sont les éléments d’interconnexion qui doivent s’identifier les uns aux autres • Le dénominateur commun est l’accès aux ressources du réseau privé, au-delà des serveurs publics, à travers un réseau publique

  11. Scénarios VPN • Les administrateurs réseaux des entreprises : • ils créent des VPN LAN to LAN aussi bien que des VPN d’accès distant, pour les besoins des personnels et des partenaires de l’entreprise • Les opérateurs téléphoniques et les fournisseurs d’accès à Internet : • ils créent des VPN LAN to LAN « clefs en main » qu’ils proposent aux entreprises • ces offres de VPN s’accompagnent souvent de services comme : • l’accès à Internet • l’hébergement de serveurs • le filtrage de paquets • la fonction FireWall • l’antivirus • la détection d’intrusions

  12. Scénarios VPN • Exemple de VPN d’accès distant : • Connexion sur l’équipement frontal de l’entreprise : • routeur • pare-feu • concentrateur VPN • Les clients distants peuvent être : • petit routeur • clients VPN • client VPN

  13. Scénarios VPN • Exemple de VPN d’interconnexion : • Connexion entre les deux équipements frontaux • routeurs et/ou firewall • concentrateur VPN • Les clients et serveurs ignorent le VPN ou ou ou ou

  14. Choix de la technologie Couche Application SSHS/MIME ApplicationCouches (5-7) SSL Couche Transport Réseau/TransportCouches (3-4) • Plusieurs techniques existent pour sécuriser des échanges entre sites • Les premières techniques apparues sont de niveau applicatif, et correspondent donc à des applications particulières : • SSH : telnet sécurisé (authentifié et crypté) • S/MIME : SMTP sécurisé Physique/LiaisonCouches (1-2) CryptageCoucheLiaison CryptageCoucheLiaison

  15. Choix de la technologie Couche Application SSHS/MIME ApplicationCouches (5-7) SSL Couche Transport Réseau/TransportCouches (3-4) • L’inconvénient des techniques de niveau applicatif est qu’elles sont spécifiques à l'application et doivent être implémentées à chaque nouvelle application Physique/LiaisonCouches (1-2) CryptageCoucheLiaison CryptageCoucheLiaison

  16. Choix de la technologie Couche Application SSHS/MIME ApplicationCouches (5-7) SSL Couche Transport Réseau/TransportCouches (3-4) • Le protocole SSL (Secure Socket Layer) fournit du cryptage, de l'authentification et de l'intégrité aux applications basées sur TCP • SSL est communément utilisé par les sites de e-commerce mais manque de flexibilité, n'est pas facile à implémenter et dépend de l'application Physique/LiaisonCouches (1-2) CryptageCoucheLiaison CryptageCoucheLiaison

  17. Choix de la technologie Couche Application SSHS/MIME ApplicationCouches (5-7) SSL Couche Transport Réseau/TransportCouches (3-4) • La protection au niveau de la couche liaison coûte cher car elle doit être réalisée pour chaque intermédiaire (niveau liaison) • Elle n'exclut pas l'intrusion au moyen de stations intermédiaires ou sur les routeurs • Elle est très souvent propriétaire Physique/LiaisonCouches (1-2) CryptageCoucheLiaison CryptageCoucheLiaison

  18. Choix de la technologie ApplicationCouches (5-7) Couche Réseau Réseau/TransportCouches (3-4) L2FL2TPPPTP IPSecGRE • Il existe plusieurs techniques « de niveau 3 », les plus utilisées sont L2TP (et encore un peu PPTP), GRE et IPsec Physique/LiaisonCouches (1-2)

  19. Choix de la technologie ApplicationCouches (5-7) Couche Réseau Réseau/TransportCouches (3-4) L2FL2TPPPTP IPSecGRE • Avant L2TP (Août 1999), Cisco utilisait L2F (Layer 2 Forwarding) qui est un protocole de tunneling propriétaire • L2TP est compatible avec L2F • L2F n'est pas compatible avec L2TP • L2TP est une cominaison de Cisco L2F et Microsoft PPTP • Microsoft supporte PPTP dans les anciennes versions de Windows et PPTP/L2TP dans Windows NT/2000 et supérieur Physique/LiaisonCouches (1-2)

  20. Choix de la technologie • L2F n’est plus utilisé • PPTP et L2TP sont encore utilisés pour faire des VPDN, mais ils sont de moins en moins répandus L2F (cisco) L2TP IPsec PPTP (microsoft)

  21. Choix de la technologie 198.168.10.0/24 198.168.20.0/24 198.168.10.10 A B 198.168.20.20 • 10.10 émet un paquet à destination de 20.20 • A le reçoit, mais il ne peut l’envoyer vers B avec une @IP destination privée • Pourtant, si ce paquet pouvait être livré tel quel à B, il pourrait continuer à voyager dans le réseau 20, comment faire ? • Il faudrait faire en sorte que A crypte la paquet et l’envoie à B à travers une liaison point à point (comme si A et B étaient reliés directement l’un avec l’autre) • C’est ce que font les protocole PPTP (Point to Point Tunneling Protocol) et L2TP (Layer 2 Tuneling Protocol) en encapsulant le paquet dans une trame PPP, puis en ré-encapsulant l’ensemble dans un paquet IP (via GRE pour PPTP ou UDP pour L2TP) à destination de B (!)

  22. Choix de la technologie : PPTP 192.168.10.0/24 192.168.20.0/24 192.168.10.10 A B 192.168.20.20 195.150.23.44 193.25.238.17 192.168.10.10 192.168.20.20 DATA Protocole PPTP GRE PPP 192.168.10.10 192.168.20.20 DATA Routeur A crypté 195.150.23.44 193.25.238.17 GRE ### ############ ############ ###### • PPTP encapsule une trame PPP dans un paquet IP, via le protocole GRE (Generic Routing Encapsulation), c’est le canal de données • GRE est utile car IP n’est pas fait pour encapsuler PPP • PPTP utilise une deuxième connexion pour le contrôle (tcp/1723) • PPTP permet d’établir des connexions PPP à travers un réseau IP comme Internet, qui n’est pas du tout fait pour cela • L’authentification se fait par CHAP, le chiffrement par MPPE

  23. Choix de la technologie : L2TP 192.168.10.0/24 192.168.20.0/24 192.168.10.10 A B 192.168.20.20 195.150.23.44 193.25.238.17 192.168.10.10 192.168.20.20 DATA Protocole PPTP UDP PPP 192.168.10.10 192.168.20.20 DATA Routeur A crypté 195.150.23.44 193.25.238.17 UDP ### ############ ############ ###### • L2TP Layer 2 Tunneling Protocol • Encapsule le paquet IP dans une trame PPP et ré-encapsule l’ensemble dans UDP et IP • UDP accepte d’encapsuler PPP • IP encapsule naturellement UDP

  24. Choix de la technologie : IPsec • IPSec est un bon choix pour sécuriser les VPNs d'entreprise • IPSEc est un ensemble de protocoles qui fournissent l'authentification la confidentialité et l'intégrité des données entre les deux extrémités • IPSec fournit ces services de sécurité en utilisant IKE (Internet Key Exchange) ou ISAKMP (Internet Security Association Key Management Protocol) pour : • négocier certains algorithmes par exemple de cryptage ou d’échange de clefs • confronter les paramètres de sécurité (SA pour Securit Association) de part et d’autre • IPSec ne permet pas le transport de paquets multicast

  25. VPN : termes clés • Tunnel : technique d’encapsulation utilisée pour créer des liaison point à point « virtuelles » • Exemple IP dans IP Infos Infos Tunnel

  26. VPN : termes clés Cryptage • Cryptage : • Symétrique • Asymétrique • Plus ou moins complexe • Plus ou moins coûteux en calculs SymétriqueClé secrète:DES, 3DES,AES AsymétriqueClé publique:RSA

  27. Clé secrètepartagée Clé secrètepartagée MessageCrypté Infos Infos Cryptage Décryptage VPN : termes clés • Cryptage symétrique ou cryptage à clé secrète • Utilisé pour de grands volumes de données car beaucoup moins gourmand en ressources CPU que les algorithmes asymétriques • Durant l'échange, les clés peuvent changer plusieurs fois • L’important ici est de bien protéger la clé

  28. VPN : termes clés • Il a de nombreuses technologies de cryptage disponibles pour fournir de la confidentialité • DES (Data Encryption Standard) crypte les paquets avec une clé d'une longueur de 56 bits. • A sa création dans les années 1970, DES paraissait inviolable • Aujourd'hui, le cryptage DES peut être décodé assez facilement DES ?

  29. VPN : termes clés • 3DES utilise une clé d'une longueur de 168 bits et exécute trois opérations DES en séquence • 3DES est 256 fois plus fiable que DES • AES (Advanced Encryption Standard) utilise des clés de longueur 128, 192 ou 256 bits pour crypter des blocs de 128, 192 ou 256 bits (les 9 combinaisons de tailles de clés et de tailles de blocs sont possibles) 3DES ? AES ?

  30. VPN : termes clés • La clé privée est connue uniquement par le récepteur• La clé publique est diffusée à qui la demande Clé privéedu receveur Clé publiquedu receveur • Dans le cas du cryptage asymétrique, un message codé avec la clé publique ne peut être décodé qu’avec la clé privée • Les mécanismes utilisés pour générer les paires de clés sont complexes et permettent de garantir l'unicité de la paire clé publique/clé privée • Les algorithmes de crytage à clé publique sont souvent utilisés pour : • l’authentification • le transport de clés • Les algorithmes les plus connus sont : RSA (Rivest, Shamir, Adleman) et El Gamal MessageCrypté Infos Infos Cryptage Décryptage

  31. VPN : termes clés Local Distant Message delongueur variable Message reçu Clé secrètepartagée Clé secrètepartagée Payer à JC Puce50 € et 22 cents Payer à JC Puce50 € et 22 cents • Hachage : technique utilisée pour garantir l’intégrité des données • Utilise une clé secrète • Largement utilisé pour transporter des messages qui sont en fait des clés Fonctionde Hachage Fonctionde Hachage Payer à JC Puce50 € et 22 cents 4ehlDx67NM0p9 4ehlDx67NM0p9 4ehlDx67NM0p9 Message + Hash

  32. VPN : termes clés • Les deux algorithmes de hachage les plus communs sont : • HMAC-MD5 - utilise une clé secrète de 128 bits • A la sortie l'algorithme donne une valeur "hash" de 128 bits • La valeur "hash" est ajouté en fin de message et le tout est transmis vers l'autre extrémité • HMAC- SHA1 - Utilise une clé secrète de 160 bits • A la sortie l'algorithme donne une valeur "hash" de 160 bits • La valeur "hash" est ajouté en fin de message et le tout est transmis vers l'autre extrémité • HMAC-SHA1 est considéré comme étant plus robuste que HMAC-MD5

  33. VPN : termes clés Gestion de clés • Gestion des clés : quand on monte un tunnel VPN, on utilise plusieurs clés • Ces clés doivent être créées, changées, transmises, etc… • Il faudra choisir une stratégie de gestion des clés Gestion Manuelle Echange de clés secètesDiffie-Hellman Echange de clés publiquesAutorité de Certificats

  34. Réalise un échange authentifié de clés Valeur privée XAValeur publique YA Valeur privée XBValeur publique YB YB= gXB mod p YA= gXA mod p Routeur A Routeur B YA YB YBXA mod p = k YAXB mod p = k VPN : termes clés • L'algorithme Diffie-Hellman est un moyen pour deux firewalls, A et B, de calculer une clé secrète partagée sans jamais la transmettre • Cette clé secrète peut être établie même si le canal de communication n'est pas sécurisé • Cette clé sera utilisée pour crypter les données avec l'algorithme choisi par A et B

  35. Routeur A Routeur B VPN : termes clés p et g en accord avec A XB aléatoire p et g en accord avec B XA aléatoire • p et g sont choisis par A et B tels que n > g > 1 • p est choisi très grand : 1024 bits par exemple • p et g peuvent être échangés sur un lien non sécurisé (on accepte qu’un éventuel pirate entande p et g) • A choisit XA aléatoire et B choisit XB aléatoire échange de p et g

  36. Routeur A Routeur B VPN : termes clés p et g en accord avec A XB aléatoire p et g en accord avec B XA aléatoire YA= gXA mod p YB= gXB mod p YA • A calcule YA et B calcule YB • YA et YB sont échangés sur le canal sécurisé • le pirate peut intercepter YA et YB, il ne pourra recalculer XA et XB • A calcule k et B calcule k’ • En fait k = k’ = K, servira de clé privée • K ne peut être recalculée à partir de ce que le pirate a pu entendre (c’est-à-dire p, g, YA et YB ) YB YBXA mod p = k YAXB mod p = k’ En fait k = k’

  37. VPN : termes clés • Les outils sont maintenant expliqués : • Tunnel • Cryptage • Hachage • Gestion des clés • Ils vont être utilisés par les différents protocoles qui participent à la création d’un VPN • Les deux firewalls qui cherchent à monter un VPN doivent utiliser la même combinaison de cet ensemble d’outils

  38. IPSec Administrateur Internet Key Exchange alerte IKE configure demande la création d’une SA Security Policy Database SPD consulte IPsec pointe vers consulte SAD Security Assocition Database négocie, modifie, supprime

  39. IPsec, AH et ESP en mode tunnel • Les routeurs ont accès à une base de données SPD qui contient la définition des flux devant être sécurisés (access list) • Ils exploitent par ailleurs une base de données SAD qui contient plusieurs jeux de paramétrage d’IPsec • Un paramétrage d’IPsec est appelé SA (Security Association) et correspond à un certain niveau de sécurité • Le SA qui doit être appliqué est choisi pour chaque paquet en utilisant le SPI (Security Parameter Index) récupéré dans la SPD et qui sera joint dans l’en-tête AH • Le module IKE permet une bonne gestion des clefs (diffusion, renouvellement) Administrateur Internet Key Exchange alerte IKE configure demande la création d’une SA SPD Security Policy Database consulte IPsec pointe vers consulte SAD Security Assocition Database négocie, modifie, supprime

  40. IPSec : protocoles • Authenticaton Header (AH) • Encapsulation Payload (ESP) • Security Association (SA) • Internet Key Exchange (IKE) • Internet Security Association Key Management Protocol (ISAKMP)

  41. En-têteIP En-têteIPSec Charge utile IPsécurisé En-têteIP En-têteIP En-têteIPSec En-têteIPSec Charge Utile IPsécurisée Charge Utile IPsécurisée Next Header PayloadLength RESERVED Security Parameters Index (SPI) Sequence Number Données authentifiées(Variable) En-têteIP En-têteIP Charge utile IP Charge utile IP IPSec : AH Internetou Réseau Privé Sytèmeavec IPsec • AH (Authentication Header) - Protocole de sécurité qui fournit l'authentification, l'intégrité des données • AH est dans la charge utile du paquet

  42. IPv4 (a) Paquet IP original Authentifié Crypté IPv4 (b) Mode Transport Authentifié Crypté IPv4 (c) Mode Tunnel NouveauEn-tête IP En-têteESP En-têteIP original TCP Données QueueESP AuthESP En-têteIP original En-têteIP original TCP En-têteESP TCP Données Données QueueESP AuthESP IPSec : ESP • ESP (Encapsulation Security payload) - Protocole de sécurité qui fournit la confidentialité (entre autres) • ESP encapsule les données à protéger

  43. IPsec, AH et ESP en mode transport • En mode transport, les en-tête IP d’origine sont conservés • Il est utilisé pour sécuriser la communication entre deux postes ayant des adresses publiques • Ce n’est donc pas ce mode qui sera utilisé pour réaliser un VPN, puisque nous souhaitons adresser des machines privées • On peut utiliser cette technique pour sécuriser la communication entre une machine publique sur Internet (l’administrateur depuis son domicile par exemple) et un serveur publique (pour du paramétrage à distance par exemple), mais pour ce cas, il existe d’autres techniques comme SSH (Secure Shell)

  44. IPsec, AH et ESP en mode transport IP En-tête IP DATA IPsec En-tête IP AH ESP DATA ESP crypté (ESP) authentifié (AH) Utilisation de AH et de ESP en mode transport • AH et ESP peuvent, dans ce mode, être vus comme un protocole intermédiaire entre TCP et IP • L’en-tête IP doit porter des adresses publiques pour voyager à travers Internet

  45. IPsec, AH et ESP en mode transport Internet Serveur avec adresse publique Poste avec adresse publique • IPsec permet de sécuriser les échanges entre un poste publique et un serveur publique • Ce cas particulier correspond en fait à une application particulière (donner des ordres au système du serveur) et doit donc être sécurisé au niveau application • Dans ce cas on utilisera plutôt SSH qui sécurise au niveau application, en fournissant un interpréteur de commandes sécurisé

  46. IPsec, AH et ESP en mode tunnel • En mode tunnel, les en-tête d’origine sont cryptés, et un autre en-tête IP sera ajouté (on encapsule de l’IP dans de l’IP) • Il est utilisé pour sécuriser la communication entre deux équipements d’interconnexion (entre des routeurs ou des firewalls) • C’est le mode qui sera utilisé pour réaliser un VPN, puisque nous souhaitons adresser des machines privées • C’est la technique la plus répandue pour faire du LAN to LAN VPN

  47. IPsec, AH et ESP en mode tunnel En-tête IP (ancienne) DATA IP IPsec En-tête IP (nouvelle) AH ESP En-tête IP (ancienne) DATA ESP crypté (ESP) authentifié (AH) Utilisation de AH et de ESP en mode tunnel • ESP crypte le paquet d’origine, en-tête IP compris • AH assure l’authentification et l’intégrité de l’ensemble • L’en-tête IP initiale peut contenir des adresses privées puisqu’elle n’est pas utilisée par les routeurs d’Internet • L’en-tête IP ajouté portera les @ IP des routeurs (ou firewalls) d’interconnexion, qui sont forcément publiques

  48. IPsec, AH et ESP en mode tunnel Internet Réseau privé Serveurs privés • IPsec sécurise les échanges entre les routeurs d’interconnexion • Il encapsule des paquets portant des @IP privées dans des paquets portant des @IP publiques • Le passage à travers Internet est complètement transparent pour les deux réseaux privés • Les routeurs deviennent alors le lieu d’application de la politique des échanges sécurisés, puisque seule certaines communications seront cryptées

  49. IPSec : SA • SA (Security Association) : c’est l’ensemble de principes (politiques) et de clés utilisés pour protéger l'information • Plusieurs SA sont utiles pour « monter » un tunnel IPSec • il faut une SA pour IKE (tunnel de service, on dit aussi SA ISAKMP) • il faut une SA pour IPSec (tunnel de données) • Les SAs ISAKMP sont bidirectionnelles • Les SAs IPSec sont unidirectionnelles • Les équipements VPN stockent leurs SAs dans une base de données locale appelée la SA Database (SAD)

  50. IPSec : SA IKE Host A Host B Router A Router B Negotiate IKE Proposals 10.0.1.3 10.0.2.3 • Exemple de SA IKE (on dit aussi SA ISAKMP) Transform 10 DES MD5 pre-share DH1 lifetime Transform 15 DES MD5 pre-share DH1 lifetime IKE Policy Sets Transform 20 3DES SHA pre-share DH1 lifetime

More Related