Tunnel 347
Tunnel 347
Tunnel 347
IUT d’Auxerre
Département RT
2ème année 2013-2014
ZHANG Tuo
[email protected]
Outline
Réseaux Privés Virtuels(VPN)
Tunnels de niveau 3—Ipsec
Tunnels de niveau 4—SSL/TLS
Tunnels de niveau 7—SSH
Réseaux Privés Virtuels
Virtual Private Networks
Introduction VPN(1/3)
Introduction VPN(2/3)
Introduction(3/3)
Tunnels VPN
IPsec
What Is IPSec?(1/2)
Main Site
Business Partner
with a Cisco Router
IPSec Perimeter
Router
Concentrator PIX
POP Security
Regional Office with a Appliance
PIX Security Appliance
Mobile Worker with a
Cisco VPN Client
SOHO with a Cisco on a Laptop Corporate
ISDN/DSL Router
Function Benefit
IPsec
Algorithme de Algorithme de
chiffrement authentification
DOI
Protocole IKE
AH(Authentication Header)
• Assure l’intégrité et l’authenticité des paquets
IP
Intégrité: par fonction de hachage(ex:MD5)
Authenticité: par ajouter une clé partagé en calculant le code de
vérification
• RFC 4302
ESP(Encapsulating Security Payload )
• Permet l’anthentification et la protection des
données
– pour Paquet de donnée
– pour Stream de donnée
• Principalement utilisé pour le cryptage des
informations
• RFC 4303
IKE(Internet Key Exchange)
• Prend en charge la gestion des clé de
cryptographie
• Port UDP 500
• RFC 4306
DOI, SA
• DOI(Domain of Interpretation )
– utilisé pour relier les RFCs de IPsec .
• Security Association(SA)
– Communication sécurisée avec Ipsec
– Identifiée par destination/ numéro de série/ prorocole(AH, ESP)
– Structure de donnée comprenant tous les paramètres
Clé, durée des clés, algorithmes, hotes…
Unidirectionnel: un flux 2 SA
IPSec SA
ISAKMP SA(ou IKE SA)
Uniquement pour le trafic de controle
Plus grande durée de vie que les Ipsec SA
Échange des clés
— ISAKMP (Internet Security Association and Key Management Protocol)
• Stockage des SA, construction des messages, phases obligatoires
— IKE (Internet Key Exchange)
• Comment l’échange de clés se fait réellement, utilisant le framework ISAKMP
Security Association
Data-Based
Time-Based
Mode d’opération IPsec
• Transport Mode et Tunnel Mode
• AH et ESP supporte touts les deux modes :
– AH en mode Transport
– AH en mode Tunnel
– ESP en mode Transport
– ESP en mode Tunnel
Mode d’opération IPsec
• Mode transport
– Seules les données du paquet IP sont chiffrées
– Entièrement routable car l’entête IP est en clair
– Ne peut pas traverser un NAT, qui invaliderait la
valeur de hash
– Utilisé pour les communications d’hôtes à hôtes
– Il est possible de traverser les NAT en utilisant une
encapsulation UDP des paquets Ipsec ESP
Mode Transport
Protéger que les payloads
IP header data
IP header data
Externe IP header:
Fourni par Interne IP header:
équipement(serveur, routeur
Créer par hôte
etc..)
Apply IPSec
10.0.1.3 10.0.2.3
Bypass IPSec
Discard
IKE Phase 1:
10.0.1.3 Main Mode Exchange 10.0.2.3
DH exchange DH exchange
ISAKMP Policy 20
3DES
SHA
pre-share
DH1
lifetime
Internet
HR Servers
Peer
Authentication
Host A Host B
Negotiate IPSec
security parameters
IPSec Transform Sets
Host A Host B
Router A Router B
Transform Set 40
ESP
DES
MD5 A transform set is a combination of
Tunnel
Lifetime
algorithms and protocols that enact a
security policy for traffic.
Step 4: IPSec Session
Host A Host B
Router A Router B
10.0.1.3 10.0.2.3
IPSec Session
10.0.1.3 10.0.2.3
IPSec Tunnel
192.168.2.34
192.168.1.25
Source Address Destination Address Secure Service Others entrepriseB
entrepriseA
192.168.1.25 192.158.2.34 Secure ……
192.158.1.34 192.168.1.25 Contourné, jetés ……
Règles de configuration des éléments de données SPD comme lesqulles de pare-feu
SA
correspondant SA
appropriées associées
258 192.168.2.34 AH write
259 192.168.2.34 ESP SAD
data
SPI Security Protocol Algorithm Key Others
IP h
IP h
257 ESP DES CBC 4 101 ……
VRC
SCM
Internet VPN
gateway
VPN
gateway
VPN client
Component Role
Authenication Header (AH) • IP header that provides a cryptographic
checksum on the packet
• Used to achieve data authentication and
integrity
• Separate from the ESP header
Encapculating Security • Header applied after the packet has been
Payload (ESP) encrypted
• Provides data confidentiality in transit
• Provides for data authentication and
integrity
Security Association (SA) • Specifies cryptographic parameters needed
before any two devices can communicate
using IPSec
Bilan:IPSec Implementation
Framework
IPSec
Framework
Choices:
ESP
IPSec Protocol ESP AH
+AH
Encryption 3
DES AES
DES
protocole SSL/TLS
SSL / TLS : historique
—07/1994 : Conception initiale du protocole (V1.0)
développé par Netscape
—12/1994 : SSL V2.0 Sortie des premiers produits
—04/1995 : SSL Ref 2.0 - L'implémentation de référence
—1995 : Arrivée d'une quantité importante
d’implémentations au niveau international
—07/1995 : SSL à l’IETF
—11/1995 : SSL V3.0
—03/1996 : le développement est repris par l'IETF au sein du
groupe TLS (Transport Layer Security)
—03/1997 : IETF TLS V1.0
—08/2004 : TLS V1.1
caractéristiques
• SSL / TLS :
—Permettent le chiffrement des communications et
l’authentification des clients et des serveurs
—Indépendants du protocole avec lequel ils sont utilisés
—Authentification des extrémités
—Confidentialité
—Intégrité des échanges
—Utilisation de certificats X509 et de clés de session
—Flot de données découpé en paquets signés et chiffrés
What layer?
L'authentification avec SSL
SSL Architecture
SSL Architecture
SSL Handshake
SSL Handshake
SSL Handshake
TLS : Transport Layer Security
—TLS reprend tous les concepts généraux de SSL car TLS 1.0
puis TLS 1.1 sont basés sur SSL 3.0, donc compatibles
• confidentialité
– using symmetric encryption with a shared secret
key defined by Handshake Protocol
– IDEA, RC2-40, DES-40, DES, 3DES, RC4-40, RC4-128
– message is compressed before encryption
• message intégrité
– using a MAC with shared secret key
– similar to HMAC but with different padding
HTTPS
HTTPS (HTTP over SSL)
combination of HTTP & SSL/TLS to secure
communications between browser & server
• documented in RFC2818
• no fundamental change using either SSL or TLS
use https:// URL rather than http://
and port 443 rather than 80
encrypts
URL, document contents, form data, cookies,
HTTP headers
Niveau 7
SSH
SSH
SSH Protocol Stack
SSH User Authentication Protocol SSH Connection Protocol Exchange