j'ai compris

Présentation d'IPSec

publié il y a  2021-7-29 12:11:13 43 0 0 0 0

Présentation d'IPSec

Contexte

Avec le développement d'Internet, de plus en plus d'entreprises sont connectées directement via Internet. Cependant, le protocole IP commun sur Internet ne fournit aucun mécanisme de sécurité et de nombreux utilisateurs et périphériques réseau peu fiables peuvent être connectés. Ces inconvénients exposent les données de service des utilisateurs finaux à la contrefaçon, à la falsification et au vol lors de la traversée d'Internet, qui est composé de nombreux réseaux inconnus plus petits. Par conséquent, une solution de sécurité réseau commune compatible IP est urgente.

Pour résoudre les problèmes précédents, Internet Protocol Security (IPSec) a été développé pour corriger certaines des failles de sécurité d'IP. Il fonctionne au niveau de la couche IP et fournit des services de sécurité transparents pour la communication réseau IP.

Définition

IPSec est une suite de protocoles définis par l'Internet Engineering Task Force (IETF) pour assurer une transmission sécurisée des données sur les réseaux IP. Ces protocoles incluent l'en-tête d'authentification (AH) et la charge utile de sécurité d'encapsulation (ESP). Le cadre IPSec comprend également l'échange de clés et les algorithmes utilisés pour l'authentification et le cryptage.

Ces protocoles permettent à deux appareils d'établir un tunnel IPSec entre eux, de sorte que les données soient transmises en toute sécurité via le tunnel IPSec.

Avantages

IPSec utilise le cryptage et l'authentification pour assurer une transmission sécurisée des données de service sur Internet. Les principaux aspects de ceci sont les suivants :
  • Authentification de l'origine des données : Le destinataire vérifie la validité de l'expéditeur.

  • Cryptage des données : l'expéditeur crypte les paquets de données et les transmet en texte chiffré sur Internet. Le récepteur décrypte ou transmet directement les paquets de données reçus.

  • Intégrité des données : le récepteur authentifie les données reçues pour s'assurer qu'elles n'ont pas été falsifiées pendant la transmission.

  • Anti-rejeu : le récepteur rejette les paquets anciens ou en double pour empêcher les attaques lancées par des utilisateurs malveillants en renvoyant les paquets obtenus.


Cadre IPSec

  • Association de sécurité

  • Protocoles de sécurité

  • Modes d'encapsulation

  • Cryptage et authentification

  • Échange de clés

Association de sécurité

Une association de sécurité (SA) est un accord entre deux pairs sur certains éléments. Il décrit comment utiliser les services de sécurité (tels que le cryptage) entre pairs pour une communication sécurisée. Les éléments comprennent le protocole de sécurité , les caractéristiques des flux de données à protéger, le mode d'encapsulation des données transmises entre pairs, les algorithmes de chiffrement et d'authentification et les durées de vie des clés (utilisées pour la conversion et la transmission sécurisées des données) et des SA.

Des SA IPSec doivent être établies pour une transmission sécurisée des données entre les homologues IPSec. Une SA IPSec est identifiée par trois paramètres : l'indice de paramètre de sécurité (SPI), l'adresse IP de destination et le numéro de protocole de sécurité (AH ou ESP). Le SPI est une valeur de 32 bits générée pour identifier de manière unique une SA, et est encapsulé dans un en-tête AH ou ESP.

Les SA IPSec sont unidirectionnelles et sont généralement établies par paires (entrantes et sortantes). Par conséquent, au moins une paire de SA IPSec est établie entre deux homologues IPSec pour former un tunnel IPSec sécurisé qui protège les flux de données dans les deux sens, comme illustré à la Figure 5-1 .

Figure 5-1  IPSec SA
télécharger?uuid=ed7fac456cb94c9f888fe055e8659499
 

De plus, le nombre de SA IPSec requis dépend également des protocoles de sécurité utilisés pour protéger le trafic entre deux homologues. Si AH ou ESP est utilisé, deux SA sont nécessaires pour protéger le trafic entrant et sortant. Si à la fois AH et ESP sont utilisés, quatre SA sont nécessaires, deux pour chaque protocole.

Les SA IPSec peuvent être établies manuellement ou via le protocole Internet Key Exchange (IKE) . Le tableau 5-1 compare les deux modes d'établissement des SA IPSec.

Tableau 5-1  Comparaisons entre deux modes d'établissement de SA IPSec
ArticleÉtablir manuellement des SA IPSecÉtablir automatiquement des SA IPSec via IKE
Configuration et mise à jour des clés utilisées pour le chiffrement et l'authentification

Configuré et mis à jour manuellement ; sujet aux erreurs

Coût de gestion des clés élevé

Généré par l'algorithme Diffie-Hellman (DH) et mis à jour dynamiquement

Faible coût de gestion des clés

Valeur SPIConfiguré manuellementGénéré aléatoirement
Durée de vie d'une SA IPSecValable en permanenceNégocié par deux pairs (les SA sont mis à jour dynamiquement.)
SécuritéFaibleHaute
Scénario applicableRéseaux de petite tailleRéseaux de grande, moyenne et petite taille

Protocoles de sécurité

AH et ESP sont les deux protocoles de couche de transport basés sur IP utilisés par IPSec pour fournir des services de sécurité tels que l'authentification et le cryptage.

  • AH

    AH est utilisé pour authentifier, mais pas crypter, le trafic IP. Un en-tête AH est ajouté à l'en-tête IP standard dans chaque paquet de données, comme décrit dans Modes d'encapsulation . AH fournit une authentification de l'origine des données et une vérification de l'intégrité des données qui est effectuée sur un paquet IP entier. L'expéditeur effectue un calcul de hachage sur les paquets de données et la clé d'authentification. A la réception de paquets de données portant le résultat du calcul, le récepteur effectue également un calcul de hachage et compare le résultat du calcul avec celui reçu de l'expéditeur. Toute modification des données pendant la transmission invalidera le résultat du calcul.

  • ESP

    ESP fournit un cryptage et une authentification facultative. Un en-tête ESP est ajouté à l'en-tête IP standard dans chaque paquet de données, et une remorque ESP et des données d'authentification ESP sont ajoutées à chaque paquet de données, comme décrit dans Modes d'encapsulation . ESP crypte la charge utile IP, puis l'encapsule dans un paquet de données pour garantir la confidentialité des données. ESP protège l'en-tête IP uniquement en mode tunnel.

Le tableau 5-2 compare AH et ESP.

Tableau 5-2  Comparaisons entre AH et ESP
Fonction de sécuritéAHESP
Numéro de protocole5150
Contrôle de l'intégrité des donnéesPris en charge (vérification de l'intégralité du paquet IP)Prise en charge (pas de vérification de l'en-tête IP en mode transport ; vérification de l'intégralité du paquet IP en mode tunnel)
Authentification de l'origine des donnéesPrise en chargePrise en charge
Cryptage des donnéesNon supportéPrise en charge
Anti-rejeuPrise en chargePrise en charge
Traversée NAT IPSec (NAT-T)Non supportéPrise en charge

AH et ESP peuvent être utilisés ensemble lorsqu'une sécurité élevée est requise.

En-tête AH et en-tête ESP

En-tête AH

La Figure 5-2 montre le format d'un en-tête AH et le Tableau 5-3 décrit les champs de l'en-tête AH.

Figure 5-2  Format d'en-tête AH
télécharger?uuid=02523c31e9d24ecb8080f0184221db56
Tableau 5-3  Champs dans un en-tête AH

Domaine

Longueur

La description

Next Header

8 bits

Ce champ identifie le type de charge utile suivant l'en-tête AH. En mode transport , le champ Next Header est le numéro du protocole de couche supérieure protégé (TCP ou UDP) ou ESP. En mode tunnel , le champ Next Header est le numéro du protocole IP ou ESP.

REMARQUE:

Lorsque AH et ESP sont utilisés ensemble, l'en-tête suivant suivant un en-tête AH est un en-tête ESP.

Payload len

8 bits

Ce champ spécifie la longueur de l'en-tête AH en mots de 32 bits (unités de 4 octets) moins 2. La valeur par défaut est 4.

Reserved

16 bits

Ce champ est réservé pour une utilisation future et sa valeur par défaut est 0.

SPI

32 bits

Ce champ identifie de manière unique une SA IPSec.

sequence number

32 bits

Ce champ est un compteur qui s'incrémente de manière monotone à partir de 1. Il identifie de manière unique un paquet pour empêcher les attaques par rejeu.

authentication data

Multiple intégral de 32 bits. C'est 96 bits dans les cas courants.

Ce champ contient le résultat du calcul de la valeur de contrôle d'intégrité (ICV), qui est utilisé par le récepteur pour le contrôle d'intégrité des données. Les algorithmes d'authentification incluent MD5, SHA1 et SHA2.

REMARQUE:

Les algorithmes d'authentification MD5 et SHA1 présentent des risques de sécurité. L'algorithme SHA2 est recommandé.

En-tête ESP

La Figure 5-3 montre le format d'un en-tête ESP et le Tableau 5-4 décrit les champs de l'en-tête ESP.

Figure 5-3  Format d'en-tête ESP
télécharger?uuid=50dadd8c61204593b33b6ab15e28966a
Tableau 5-4  Champs d'en-tête ESP

Domaine

Longueur

La description

SPI

32 bits

Ce champ identifie de manière unique une SA IPSec.

sequence number

32 bits

Ce champ est un compteur qui s'incrémente de manière monotone à partir de 1. Il identifie de manière unique un paquet pour empêcher les attaques par rejeu.

payload data

-

Ce champ contient le contenu des données protégées de longueur variable dans le paquet IP d'origine. Le type de contenu protégé par ESP est identifié par le champ Next Header.

padding

-

Ce champ étend les données utiles à une taille qui correspond à la taille du bloc de chiffrement du chiffrement. La longueur du champ Padding dépend de la longueur des données utiles et de l'algorithme.

Pad lenght

8 bits

Ce champ spécifie la longueur du champ Padding. La valeur 0 indique qu'il n'y a pas de remplissage.

next header

8 bits

Ce champ identifie le type de charge utile suivant l'en-tête ESP. En mode transport, le champ Next Header est le numéro du protocole de couche supérieure protégé (TCP ou UDP). En mode tunnel, le champ Next Header est le numéro du protocole IP.

authentication header

Multiple intégral de 32 bits. C'est 96 bits dans les cas courants.

Ce champ contient le résultat du calcul ICV, qui est utilisé par le récepteur pour le contrôle de l'intégrité des données. Les algorithmes d'authentification sont les mêmes que ceux d'AH.

La fonction d'authentification d'ESP est facultative. Si la vérification des données est activée, une valeur ICV est ajoutée aux données chiffrées.

Modes d'encapsulation

L'encapsulation est un processus d'ajout de champs AH ou ESP aux paquets IP d'origine pour l'authentification et le cryptage des paquets. Ce processus est mis en œuvre en mode transport ou tunnel.

Mode de transport

Le mode de transport IPSec fonctionne en insérant un en-tête AH ou ESP entre un en-tête IP et un en-tête de protocole de couche de transport pour protéger la charge utile TCP, UDP ou ICMP. Étant donné qu'aucun en-tête IP supplémentaire n'est ajouté, les adresses IP des paquets d'origine sont visibles dans l'en-tête IP du paquet post-crypté. La Figure 5-4 montre un exemple d'encapsulation de paquets TCP en mode transport.

Figure 5-4  Encapsulation de paquets en mode transport
télécharger?uuid=edc9e5f57979417899945121039640b1

En mode transport, AH protège l'en-tête IP, mais pas ESP.

Mode tunnel

Le mode tunnel IPSec fonctionne en cryptant et en authentifiant un paquet IP entier, y compris l'en-tête IP et la charge utile. Dans ce mode, un en-tête AH ou ESP est ajouté avant l'en-tête IP brut, et un nouvel en-tête IP est ajouté avant l'en-tête AH ou ESP. La Figure 5-5 montre un exemple d'encapsulation de paquets TCP en mode tunnel.

Figure 5-5 Encapsulation de  paquets en mode tunnel
télécharger?uuid=e52fc085a8bc4adcb81bc5498a6e74da

En mode tunnel, AH protège le nouvel en-tête IP, mais pas ESP.

Comparaisons entre le mode de transport et le mode tunnel

Les principales différences entre le mode transport et le mode tunnel sont les suivantes :

  • Le mode tunnel est plus sécurisé car les paquets IP d'origine sont complètement authentifiés et cryptés. Ce mode masque l'adresse IP, le type de protocole et le numéro de port dans un paquet IP d'origine.

  • Le mode tunnel génère un en-tête IP supplémentaire, occupant plus de bande passante que le mode transport.

  • Le mode transport est principalement utilisé pour la communication entre deux hôtes ou entre un hôte et une passerelle VPN. Le mode tunnel est principalement utilisé pour la communication entre deux passerelles VPN ou entre un hôte et une passerelle VPN.

Lorsque AH et ESP sont utilisés pour protéger le trafic, ils doivent utiliser le même mode d'encapsulation.

Cryptage et authentification

IPSec fournit deux mécanismes de sécurité : le cryptage et l'authentification. Le mécanisme de cryptage assure la confidentialité des données et empêche les données d'être interceptées pendant la transmission. Le mécanisme d'authentification garantit l'intégrité et la fiabilité des données et empêche les données d'être falsifiées ou falsifiées pendant la transmission.

Chiffrement

IPSec utilise des algorithmes de chiffrement symétriques pour chiffrer et déchiffrer les données. La figure 5-6 montre le processus de chiffrement et de déchiffrement des données via la même clé (c'est-à-dire une clé symétrique) entre deux homologues IPSec.

Figure 5-6  Processus de cryptage et de décryptage des données
télécharger?uuid=d4720b411e074ea4851b60e2a06ec457

Une clé symétrique utilisée pour le chiffrement et le déchiffrement peut être configurée manuellement ou générée automatiquement via la négociation IKE .

Les algorithmes de chiffrement symétrique courants incluent la norme de chiffrement des données (DES), la norme de chiffrement de données triple (3DES) et la norme de chiffrement avancée (AES). DES et 3DES ne sont pas recommandés car ils ne sont pas sécurisés et posent des risques de sécurité.

Authentification

IPSec utilise la fonction HMAC (Keyed-Hash Message Authentication Code) pour comparer la valeur de contrôle d'intégrité (ICV) afin de vérifier l'intégrité et l'authenticité des paquets de données.

Le cryptage et l'authentification sont souvent utilisés ensemble. Comme le montre la Figure 5-7 , l'expéditeur IPSec crypte un paquet IP, génère une valeur de contrôle d'intégrité (ICV) via un algorithme d'authentification et une clé symétrique, puis envoie à la fois le paquet IP crypté et la valeur de contrôle d'intégrité (ICV) au Récepteur IPSec. Le récepteur IPSec traite le paquet crypté en utilisant le même algorithme d'authentification et la même clé symétrique, et compare la valeur de contrôle d'intégrité (ICV) reçue avec celle générée localement pour vérifier l'intégrité et l'authenticité des données dans le paquet IP reçu. Le récepteur IPSec rejette tous les paquets qui échouent à l'authentification et décrypte uniquement ceux qui réussissent l'authentification.

Figure 5-7  Processus d'authentification
télécharger?uuid=b4c4e330e6fb4978b63c3ca79a73dfe2

Semblable à une clé symétrique utilisée pour le chiffrement, une clé symétrique utilisée pour l'authentification peut être configurée manuellement ou générée automatiquement via la négociation du protocole IKE .

Les algorithmes d'authentification courants incluent Message Digest 5 (MD5), Secure Hash Algorithm 1 (SHA1) et SHA2. MD5 et SHA1 ne sont pas recommandés car ils ne sont pas sécurisés et posent des risques de sécurité.

Échange de clés

Comment partager en toute sécurité une clé symétrique est un problème important lors du cryptage et de l'authentification à l'aide de la clé. Deux méthodes sont disponibles pour résoudre ce problème :

  • Partage de clé hors bande

    Une clé de cryptage et une clé d'authentification sont configurées manuellement sur l'expéditeur et le destinataire IPSec. Les deux parties assurent la cohérence des clés en mode hors bande, par exemple en échangeant des appels téléphoniques ou des e-mails. Ce mode a non seulement une sécurité et une évolutivité médiocres, mais multiplie également la charge de travail lors de la configuration des clés dans la mise en réseau point à multipoint. De plus, ce mode est difficile à mettre en œuvre car les clés doivent être modifiées périodiquement pour des raisons de sécurité.

  • Utilisation d'un protocole de distribution de clé sécurisé

    Les clés sont générées via la négociation IKE. Le protocole IKE utilise l'algorithme DH pour mettre en œuvre une distribution de clé sécurisée sur un réseau non sécurisé. Ce mode est facile à configurer et offre une grande évolutivité, en particulier sur un grand réseau dynamique. Deux parties communicantes échangent des matériaux de clé pour calculer des clés partagées. Même si un tiers obtient toutes les données échangées utilisées pour calculer les clés partagées, il ne peut pas calculer les clés partagées. Par conséquent, ce mode améliore considérablement la sécurité.

Protocole IKE

IKE est un protocole de couche application basé sur UDP et basé sur le cadre ISAKMP (Internet Security Association and Key Management Protocol). IPsec utilise le protocole IKE pour la négociation automatique des clés et l'établissement d'IPSec SA, simplifiant la configuration et la maintenance d'IPSec.

La Figure 5-8 montre la relation entre IKE et IPSec. Deux homologues établissent une SA IKE pour l'authentification d'identité et l'échange de clés. Protégés par la SA IKE, les pairs négocient une paire de SA IPSec à l'aide du protocole AH ou ESP et d'autres paramètres configurés. Par la suite, les données sont cryptées et transmises entre les pairs dans un tunnel IPSec.

Une SA IKE est bidirectionnelle, donc une seule SA IKE doit être établie entre deux homologues.

Figure 5-8  Relation entre IKE et IPSec
télécharger?uuid=8ea9e447733c4cb4939b586a8a1d5610

Mécanismes de sécurité IKE

IKE définit une série de mécanismes d'autoprotection qui peuvent authentifier en toute sécurité des identités, distribuer des clés et établir des SA IPSec sur un réseau. Les mécanismes comprennent les suivants :
  • Authentification d'identité

    Deux pairs s'authentifient mutuellement (adresse IP ou nom) à l'aide de l'authentification par clé pré-partagée (PSK) ou de l'authentification de signature Rivest-Shamir-Adleman (RSA).

    IKE prend en charge les algorithmes d'authentification suivants : MD5, SHA1, SHA2-256, SHA2-384 et SHA2-512.

    • Authentification PSK : deux pairs calculent la valeur de hachage des paquets à l'aide de la PSK et vérifient s'ils obtiennent la même valeur de hachage. Si les pairs obtiennent la même valeur de hachage, l'authentification réussit. Sinon, l'authentification échoue. Pour un homologue qui a plusieurs homologues IPSec distants, l'authentification PSK nécessite que chaque paire d'homologues ait le même PSK. Cette méthode d'authentification peut être facilement mise en œuvre sur des réseaux à petite échelle mais présente une faible sécurité.

    • Authentification par signature RSA : deux pairs utilisent un certificat émis par une autorité de certification (CA) pour vérifier la validité d'un certificat numérique. Chaque pair possède une clé publique (transmise sur le réseau) et une clé privée (possédée par lui-même). L'expéditeur calcule une valeur de hachage pour les paquets d'origine, puis crypte la valeur de hachage à l'aide de sa clé privée pour générer une signature numérique. Le récepteur décrypte la signature numérique à l'aide de la clé publique reçue de l'expéditeur, puis calcule une valeur de hachage pour les paquets. Si la valeur de hachage calculée est la même que celle déchiffrée à partir de la signature numérique, l'authentification réussit. Sinon, l'authentification échoue. L'authentification par signature RSA offre une sécurité élevée mais nécessite des certificats numériques émis par une autorité de certification. Cette méthode d'authentification est applicable aux réseaux à grande échelle.

  • Protection de l'identité

    Une fois qu'une clé est générée, les données d'identité sont cryptées à l'aide de la clé pour assurer une transmission sécurisée.

    IKE prend en charge les algorithmes de chiffrement suivants : DES, 3DES, AES-128, AES-192 et AES-256.

  • DH

    DH est une méthode d'échange de clés publiques qui génère des éléments de clé et utilise des messages ISAKMP pour échanger des éléments de clé entre l'expéditeur et le destinataire. Les deux appareils calculent la même clé symétrique et génèrent une clé de chiffrement et une clé d'authentification à partir de cette clé symétrique. La clé de cryptage et la clé d'authentification ne sont jamais échangées entre les deux appareils. L'échange de clés DH est au cœur d'IKE.

  • Perfect Forward Secrecy (PFS)

    Si PFS est activé, un échange de clés DH supplémentaire est effectué lorsque les clés utilisées dans les SA IPSec sont générées sur la base des clés utilisées dans la SA IKE. Cela garantit que les clés utilisées dans les SA IPSec restent indéchiffrables même si une clé utilisée dans la SA IKE est déchiffrée.

télécharger?uuid=edc944a4ad7d4991aa381dec7b86552c
  • Les algorithmes d'authentification MD5 et SHA1 ne sont pas sécurisés. L'algorithme SHA2-256, SHA2-384 ou SHA2-512 plus sécurisé est recommandé.

  • Les algorithmes de chiffrement DES et 3DES ne sont pas sécurisés. L'algorithme AES le plus sécurisé est recommandé.

Versions IKE

IKE a deux versions : IKEv1 et IKEv2. IKEv2 présente les avantages suivants par rapport à IKEv1 :

  • Simplifie la négociation SA et améliore l'efficacité de la négociation.

    IKEv1 passe par deux phases pour négocier la clé et établir des SA IPSec. Dans la phase 1, deux pairs négocient et établissent un tunnel sécurisé, qui est une SA IKE. Dans la phase 2, les pairs établissent une paire de SA IPSec via le canal sécurisé établi en phase 1. IKEv2 génère la clé et établit des SA IPSec en une seule négociation, simplifiant le processus de négociation. Pour plus d'informations, consultez Establishing SAs Through IKEv1 Negotiation et Establishing SAs Through IKEv2 Negotiation .

  • Corrige de nombreuses vulnérabilités cryptographiques, améliorant ainsi la sécurité.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.