Chapitre 6: Virtual Private Network
Chapitre 6: Virtual Private Network
Chapitre 6: Virtual Private Network
▪ Les VPNs permettent de créer un chemin virtuel sécurisé entre une source et
une destination grâce à un principe de tunnel (tunnelling).
• Host-Host
▪ Connexion entre deux hôtes via
internet
▪ Utilisé en mode Transport ou
mode Tunnel
• Gateway-Gateway
▪ Connexion entre plusieurs réseaux
LANs distant via internet
▪ Utilisé en mode Tunnel
• Host-Gateway
▪ Accès distant d’un hôte à un 3
Virtual Private Network (VPN)
4
Les protocols de tunnelisation
• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco
Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF
(RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi
• d'un
IPsecprotocole de niveau
est un protocole de 2niveau
s'appuyant
3, issusur
desPPP.
travaux de l'IETF, permettant de
transporter des données chiffrées pour les réseaux IP.
7
Les différents modes IPSec
• Le mode transport Le mode tunnel
•Offre essentiellement une protection aux Permet d'encapsuler des datagrammes IP dans
protocoles de niveau supérieur d'autres datagrammes IP
• Ne modifie pas l'en-tête initial • L’entête IP d’origine est encapsulée dans les
données IPSec
• Il s'intercale entre le protocole réseau (IP)
et le protocole de transport (TCP, UDP...) • Une entête IP est ajouté pour le transport sur
le réseau public
Paquet Entête
EntêteIPIP Données
Données
d’origine
Nouvelle
Entête IPSec Entête IP Données
Entête IP
Mode Tunnel
Crypté
Crypté
9
Les composants d’IPSec
Nouvelle
AH Mode Tunnel AH Entête IP Données
Entête IP
Longueur
Index des paramètres de sécurité (SPI)
Numéro de séquence
Données d’authentification
12
IPSec/Encapsulating Security Payload
Numéro de séquence
14
IPSec/ESP
15
IPsec Services
■ Algorithmes cryptographiques :
▪ Une association de sécurité IPsec est une ”connexion” simplexe qui fournit des services
de sécurité au trafic qu’elle transporte.
▪ La Security Assocation (SA) définit l'échange des clés et des paramètres de sécurité. Il existe
une SA par sens de communication. Les paramètres de sécurité sont les suivants :
▪ Un index des paramètres de sécurité (Security Parameter Index, SPI). Un SPI est un bloc de 32
bits inscrit en clair dans l’en-tête de chaque paquet échangé ; il est choisi par le récepteur. 17
SAD / SPD
SAD : Security Association Database:
Pour gérer les associations de sécurité actives, on utilise une ”base de données des
associations de sécurité (Security Association Database, SAD).
Elle stocke les SA afin de savoir comment traiter les paquets arrivant ou partant
18
ISAKMP
■ Une SA peut être configurée manuellement dans le cas d’une situation simple, mais la règle
générale est d’utiliser un protocole spécifique qui permet la négociation dynamique des SA
et notamment l’échange des clefs de session.
■ Le protocole de négociation des SA développé pour IPsec s’appelle protocole de gestion des
clefs et des associations de sécurité pour Internet ”(Internet Security Association and Key
Management Protocol, ISAKMP).Il comporte trois aspects principaux :
19
IKE (Internet Key Exchange)
■ IKE utilise ISAKMP pour construire un protocole pratique.
■ Avant l ’échange des données sécurisé par AH ou ESP, les deux peers utilisent le
protocole IKE (500/UDP) pour : négocier les algorithmes utilisés et la longueur des
clés générer la clé asymétrique de chiffrement par Diffie-Hellman, spécifier la durée
de vie des clés spécifier la durée de vie de la SA (Security Association ~ tunnel)
principale
■ Phase 2 : Quick
Mode
Les messages échangés durant la phase 2 sont protégés en authenticité et en
confidentialité grâce aux éléments négociés durant la phase 1.
Quick Mode est utilisé pour la négociation de SA pour des protocoles de sécurité
donnés comme Ipsec. Chaque négociation aboutit en fait à deux SA, une dans
chaque sens de la communication.:
■ AH ou ESP.
■ Adresse destination
21
IKE (Internet Key Exchange)
22
Déploiement IPsec
■ 2 modes :
mode transport (de host à host seulement) : seul le champ data est chiffré
mode tunnel : tout le paquet IP d’origine est chiffré, ajout d’une entête IP de tunnel
23
IPSEC : configuration
Ces étapes ne sont pas obligatoire : elles permettent définir du NAT puisque on
traverse un réseau publique.
26
Exemple de configuration cisco
■ Step 9 Define a crypto map (spécifie la politique IPSec: Quel trafic à sécuriser, où doit
être envoyé le trafic à sécuriser, les adresses locales (ACL) utilisées par la trafic IPsec ):
crypto map toSanJose 20 ipsec-isakmp
crypto map toSanJose 20 match address 90
crypto map toSanJose 20 set transform-set strong
crypto map toSanJose 20 set peer 209.165.200.229
27
IPsec: utilisation des certificats
28
Les protocoles niveau 2
29
Point to Point Tunnelling Protocol
(PPTP)
■ La technologie réseau PPTP est une extension du protocole d'accès distant
Point-to-Point Protocol.
■ Une ébauche de ce document a été soumise à l'IETF en juin 1996 par les compagnies du
forum PPTP, qui inclut Microsoft Corporation, Ascend Communications, 3Com/Primary
Access, ECI Telematics et US Robotics.
■ Le protocole PPTP est inclus dans les systèmes d'exploitation Windows NT® Server version 4.0.
■ C’est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin
de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées
mais aussi leur compression.
30
Point to Point Tunnelling
Protocol (PPTP)
■ PPTP est un protocole de niveau 2 qui permet le cryptage des données ainsi que leur
compression.
31
Point to Point Tunnelling Protocol (PPTP)
■ Le schéma suivant montre comment un paquet PPTP est assemblé avant d’être transmis par
un client distant vers un réseau cible.
■ L'en-tête de délivrance IP fournit les informations nécessaires pour que le datagramme passe
par l'Internet.
■ Le GRE (Generic Routing Encapsulation) : est un protocole développé par Cisco. (RFC
2784). L'en-tête GRE est utilisé pour encapsuler la trame PPP dans le datagramme IP.
■ Notez que le paquet PPP est juste un bloc incompréhensible car il est crypté. Même si
le datagramme IP était intercepté, il serait presque impossible de décrypter les
données
32
L2TP (Layer Two Tunnelling
Protocol)
■ L2TP est un protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux
IP, X25, relais de trames ou ATM.
■ Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire du
tunnelling sur Internet. Mais L2TP peut aussi être directement mis en œuvre sur des supports
WAN (relais de trames) sans utiliser la couche de transport IP.
■ On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte
des trames PPP dans des paquets IP. Il se sert d’une série de messages L2TP pour assurer la
maintenance du tunnel et d’UDP pour envoyer les trames PPP dans du L2TP
33
Fin chapitre