IPsec
IPsec
IPsec
2
Présentation d’IPsec
• IPsec offre un cadre général qui permet à une paire d'entités d'établir une
communication sécurisée.
3
Utilisation d’IPsec
• Pour les applications :
4
Model de sécurité IPsec
Secure
Insecure
5
IPSEC: positionnement
Les mécanismes AH et ESP
7
Association de sécurité
Les mécanismes mentionnés font bien sur appel à la cryptographie, et utilisent donc un certain
nombre de paramètres sur lesquels les tiers communicant doivent se mettre d’accord. Afin de
gérer ces paramètres, IPsec a recours à la notion d’association de sécurité (Security
Association SA).
8
Association de sécurité
Chaque association est identifiée de manière unique à l’aide d’un triplet
composé de :
Un SPI est un bloc de 32 bits inscrit en clair dans l’en-tête de chaque paquet
échangé, il est choisi par le récepteur.
9
La gestion des clefs et des SA
La gestion des clefs pour IPsec n’est liée aux autres mécanismes de sécurité
que par le biais des SA. Une SA peut être configurer manuellement dans le
cas d’une situation simple , mais la règle général est d’utiliser un protocole
spécifique qui permet la négociation dynamique des SA et notamment
l’échange des clefs de session.
10
Architecture IPsec
ESP AH
IKE
11
Politique de sécurité
12
IPSec : Types d’utilisations possibles
13
IPSec : Types d’utilisations possibles
14
IPSec : Types d’utilisations possibles
15
Principe de fonctionnement
16
Principe de fonctionnement
17
IPSEC: Fonctionnement
2 modes de fonctionnement :
- le mode tunnel (entete IP modifiée)
- le mode transport (entête IP non modifiée)
Ces 2 modes sont possibles aussi bien dans le cadre de
l ’utilisation de AH que de ESP.
Transport Mode
Router Router
Tunnel Mode 18
IPSEC : fonctionnement AH
Datagramme
Entête IP Données d ’origine
Mode tunnel
Nouvel Entête IP AH Entête IP Données
Authentifié (sauf champs variables d ’entête IP)
19
IPSEC: fonctionnement ESP
Datagramme
Entête IP Données d ’origine
chiffré
Mode
Entête IP Entête ESP Données Trailer ESP Authen. Transport
authentifié
Mode
chiffré Tunnel
20
IPSec: le protocole ISAKMP (1)
ISAKMP permet:
- la négociation,
- l’établissement,
- la modification,
- la suppression des SA et de leurs attributs.
La négociation est indépendante du protocole de sécurité utilisé. Les
Paramètres négociés sont décrits dans un “domain of interpretation”
(DOI).
21
IPSec: le protocole ISAKMP (2)
ISAKMP procède en 2 étapes:
22
IPSec : le protocole ISAKMP (3)
IKE Tunnel IKE bi-directionnel IKE
ISAKMP (1) ISAKMP SA ISAKMP
UDP UDP
(2) IPSec SA
IPSec IPSec
IP IP
23
IPSec : le protocole IKE
IKE (Internet Key Exchange) est un système développé spécifiquement pour
IPsec qui vise à fournir des mécanismes d’authentification et d’échange de clef
adaptés à l’ensemble des situations qui peuvent se présenter sur l’Internet. Il est
composé de plusieurs éléments : le cadre générique ISAKMP et une partie des
protocoles Oakley et SKEME. Lorsqu'il est utilisé pour IPsec, IKE est de plus
complété par un “domaine d'interprétation” pour IPsec.
24