Première partie - La genèse du standard

publicité
Le protocole « IP Security »
Sommaire
Introduction ............................................................................................................................... 3
Première partie - La genèse du standard .................................................................................. 5
1.1 L’histoire de la protection des données ........................................................................ 5
1.2 Le développement d’IP .................................................................................................. 6
1.2.1 Ipv4............................................................................................................................ 6
1.2.2 Ipv6............................................................................................................................ 6
1.3 Les attaques sur les réseaux IP ..................................................................................... 7
1.3.1 IP sniffing .................................................................................................................. 7
1.3.2 IP spoofing ................................................................................................................ 7
1.3.3 IP flooding ................................................................................................................. 7
1.4 Les critères de sécurité ................................................................................................... 8
1.4.1 L'authentification ....................................................................................................... 8
1.4.2 L'intégrité .................................................................................................................. 8
1.4.3 La confidentialité....................................................................................................... 8
1.4.4 La non répudiation .................................................................................................... 8
1.4.5 Le non rejeu ............................................................................................................... 8
Deuxième partie - Le standard .................................................................................................. 9
2.1 Les grands principes de la norme ................................................................................. 9
2.1.1 L'impact de la législation sur le choix des modes de sécurité ................................... 9
2.1.2 La protection « de bout en bout » ou « sur des segments du réseau » ...................... 9
2.2 Les modes de protection des communications ........................................................... 10
2.2.1 Le mode transport.................................................................................................... 10
2.2.2 Le mode tunnel ........................................................................................................ 10
2.3 Les associations de sécurité ......................................................................................... 11
2.3.1 Les caractéristiques ................................................................................................. 11
2.3.2 Les informations échangées .................................................................................... 11
2.3.3 Les bases de données SPD et SAD ......................................................................... 12
2.4 Les protocoles de sécurité ............................................................................................ 12
2.4.1 Le protocole d'authentification AH ......................................................................... 12
2.4.1.1 Les services de sécurité .................................................................................... 13
2.4.1.2 Le format de l'entête AH .................................................................................. 13
BERGEROT Stéphane 2006
1/44
Le protocole « IP Security »
2.4.1.3 Les modes de protection ................................................................................... 14
2.4.2 Le protocole de confidentialité ESP ........................................................................ 15
2.4.2.1 Les services de sécurité .................................................................................... 15
2.4.2.2 Le format de l'entête et de la queue ESP .......................................................... 15
2.4.2.3 Les modes de protection ................................................................................... 16
2.5 La gestion des clés et des associations de sécurité ..................................................... 17
2.5.1 La gestion manuelle ................................................................................................ 17
2.5.2 Le protocole IKEv1 ................................................................................................. 18
2.5.2.1 Les protocoles de gestion ISAKMP et « SKEME et Oakley » ........................ 18
2.5.2.2 Le fonctionnement d’IKEv1 ............................................................................. 18
2.5.2.3 La mise en œuvre d’IKEv1 dans une architecture IPsec .................................. 19
2.5.3 Les infrastructures à clés publiques ........................................................................ 20
2.5.3.1 Les infrastructures à certificats ........................................................................ 20
2.5.3.2 Une solution alternative : HIP .......................................................................... 20
Troisième partie - Les problématiques d'entreprise ............................................................... 21
3.1 Les architectures IPsec ................................................................................................ 21
3.1.1 L’interconnexion de réseaux privés ........................................................................ 21
3.1.2 L’extranet ................................................................................................................ 22
3.1.3 La protection d’un serveur sensible dans un intranet .............................................. 22
3.2 Les limites ...................................................................................................................... 23
3.2.1 Les Firewall ............................................................................................................. 23
3.2.2 Les systèmes de traduction d’adresse...................................................................... 23
3.2.3 Le nomadisme et les VPN ....................................................................................... 24
3.3 Les performances ......................................................................................................... 24
3.3.1 Comparaison des protocoles AH et ESP ................................................................. 24
3.3.2 Comparaison des algorithmes de chiffrement ......................................................... 26
Quatrième partie - Le bilan ..................................................................................................... 29
4.4 Les implémentations .................................................................................................... 29
4.4.1 Windows.................................................................................................................. 29
4.4.2 Linux: Frees/WAN et USAGI ................................................................................. 30
4.4.3 BSD: Kame ............................................................................................................. 30
4.4.4 Cisco IOS ................................................................................................................ 31
4.5 La critique de la norme ................................................................................................ 31
4.5.1 Le multicast ............................................................................................................. 31
4.5.2 Les systèmes de traduction d'adresses ..................................................................... 32
4.5.3 La fragmentation IP ................................................................................................. 32
4.5.4 Les autorités de certification ................................................................................... 32
4.6 Les évolutions................................................................................................................ 33
4.6.1 Les évolutions des bases SPD et SAD .................................................................... 33
4.6.2 Les évolutions des protocoles AH et ESP ............................................................... 33
4.6.3 Le protocole IKEv2 ................................................................................................. 34
Conclusion ............................................................................................................................... 35
Sigles et acronymes ................................................................................................................. 37
Glossaire .................................................................................................................................. 39
Références ................................................................................................................................ 43
BERGEROT Stéphane 2006
2/44
Le protocole « IP Security »
Introduction
Les systèmes informatiques permettent l'accès à une grande quantité d'informations sensibles.
Le stockage électronique des informations fait l'objet de nouvelles formes d'agressions
clandestines. Bien que le protocole IPv4 (Internet Protocol version 4) du niveau 3 du modèle
OSI (Open System Interconnect) soit devenu la base des réseaux informatiques, il n’offre
aucun service de sécurité. En 1995, un groupe de travail, l’IETF (Internet Engineering Task
Force), écrit donc une norme nommée IPsec (IP Security) dont l'objet est la sécurisation d'IP.
Cette norme est facultative dans la version 4 du protocole mais obligatoire dans la version 6.
Dans ce document, nous verrons en première partie la genèse de la norme. D’abord nous
reviendrons sur l’histoire de la protection des données et sur le développement du protocole
IPv4. Puis nous énumèrerons les différentes menaces qui existent sur les réseaux IP et les
services de sécurité à implémenter pour s’en protéger.
En seconde partie, nous décrirons le standard. En premier lieu, nous expliquerons les grands
principes de la norme. Puis, nous détaillerons les concepts fondamentaux : les modes de
protection, les associations de sécurité, les protocoles de sécurité et la gestion des paramètres
de communication.
En troisième partie, nous nous interrogerons sur les problématiques dans les infrastructures
d'entreprise. Pour débuter, nous présenterons les architectures IPsec classiques. Ensuite, nous
analyserons les limites de son implémentation et mesurerons l’impact sur les performances du
réseau.
En dernière partie, nous établirons un bilan d'IPsec. Nous listerons les implémentations dans
les différents systèmes d’exploitation avant de faire la critique de ce standard. Et enfin, nous
conclurons en ouvrant sur les évolutions des protocoles.
BERGEROT Stéphane 2006
3/44
Le protocole « IP Security »
BERGEROT Stéphane 2006
4/44
Le protocole « IP Security »
Première partie - La genèse du standard
1.1 L’histoire de la protection des données
Le protocole IPsec est une extension du protocole IP. La volonté de sécurisation des
protocoles de communication était déjà présente dans l'antiquité où l'on avait compris
l'importance de protéger l'information.
Au 10ème siècle avant Jésus Christ, les grecques utilisaient à des fins militaires une technique
de chiffrement par transposition. Ils enroulaient une bande en cuir en spire autour d'un bâton
puis y inscrivaient un message. Ils déroulaient ensuite la bande de cuir. Seule la personne qui
possédait un bâton identique pouvait reconstituer le message. Plus tard, au 1er siècle avant
Jésus Christ, César inventa une technique de chiffrement basé sur le décalage de caractères
alphabétiques. Cette technique était utilisée dans les armées romaines. Même si ces
techniques étaient très basiques, elles étaient efficaces car le niveau d'alphabétisation des
soldats était faible.
Jusqu'au 20ème siècle, de nombreuses techniques de chiffrement furent inventées comme le
chiffre de Vigenère et celui de Delastelle. Durant la seconde guerre mondiale les alliés et les
armées nazies se livrèrent à une véritable guerre du chiffre. La capture de la machine Enigma
permit le déchiffrement des messages allemands et orienta l'issue de la guerre.
Maintenant, au 21ème siècle, les données sensibles sont autant militaires que commerciales.
Ces informations ont, en général, une grande valeur monétaire. Elles attirent la convoitise de
nombreux criminels appelés « pirates ». Leurs techniques sont à la mesure des systèmes de
protection. Il est donc indispensable d'élaborer des protocoles assez robustes et fiables pour
les décourager.
Même si le protocole IP fut d'abord créé pour un réseau militaire, l'écriture d'une norme
portant sur sa sécurisation apparut très tard. C'est l'histoire du développement d'IP qui permet
de comprendre l'établissement tardif du standard IPsec.
BERGEROT Stéphane 2006
5/44
Le protocole « IP Security »
1.2 Le développement d’IP
Durant la guerre froide, les américains demandent à l'ARPA (Advanced Research Projects
Agency), un groupe de scientifiques chargé de concevoir des innovations technologiques pour
l'armée, d'élaborer un réseau capable de résister aux frappes nucléaires. En 1969, un réseau
décentralisé nommé ARPANET (Advanced Research Projects Agency NETwork) est mis en
place entre quatre grands centres universitaires américains. Le protocole NCP (Network
Control Protocol) est utilisé pour les communications.
1.2.1 Ipv4
NCP devient vite insuffisant: il ne permet pas le contrôle d'erreur et son mode d'adressage est
limité. Alors, Bob Kahn et Vinton Cerf décident de réaliser un protocole qui répond à ces
critères. C'est ainsi que TCP et IP sont créés.
En 1983, TCP et IP sont adoptés comme les protocoles de communication du réseau
ARPANET. D'abord conçu pour les militaires, ce réseau devient universitaire. La protection
des informations n'est pas une priorité pour les scientifiques qui l'utilisent. Cependant, dans
les années 1990, le réseau s'ouvre aux activités commerciales et au grand public. IP devient la
base des réseaux informatiques. Utilisé pour les communications d'entreprise, il sert à
véhiculer des informations parfois sensibles. Le problème de sa sécurisation se pose alors.
Ainsi, en 1992, l'IETF commence l'écriture d'une norme qui doit définir des règles
d'implémentation de services de sécurité. Elle se concrétise par une première RFC (Request
For Comment) en 1995 et une seconde en 1998.
IPv4 devient lui aussi insuffisant. Le nombre d'adresses est limité et la demande ne cesse de
croître. Ainsi, une version 6 du protocole est écrite pour répondre au nouveau cahier des
charges.
1.2.2 Ipv6
L'effondrement d'IPv4 était prévu pour 1994. Heureusement, des solutions comme les
systèmes de traduction d'adresses ont permis de reculer la fin de la version 4. Néanmoins, en
1992, l'IETF commence l'écriture de la version 6 du protocole.
Cette nouvelle version doit permettre un mode d'adressage quasi illimité, on passe d'une
adresse de 32 bits à 128 bits. Afin que la migration puisse s'effectuer progressivement, la
version 6 doit être compatible avec la version 4. Certains champs d'IPv4 ont disparu et sont
remplacés par un système d'options. La sécurisation du protocole est intégrée,
l'implémentation d'IPsec est obligatoire.
L'adressage de nouveaux éléments dans les réseaux comme les équipements domotiques et de
sécurité vont nécessiter le passage à IPv6. Conséquence directe, le nombre croissant de
ressources interconnectées va attirer la convoitise de plus en plus de criminels.
BERGEROT Stéphane 2006
6/44
Le protocole « IP Security »
1.3 Les attaques sur les réseaux IP
Les systèmes informatiques ont donné naissance à une nouvelle forme de criminalité: la
cybercriminalité. Elle s'appuie sur la faiblesse des réseaux. Pour IP, il existe trois types
répandus de menaces.
1.3.1 IP sniffing
Elle consiste en l'écoute passive du réseau. Le but est l'obtention d'informations telles que les
mots de passe. Elle peut être réalisée de deux manières :
-
La première utilise les propriétés de diffusion de données des protocoles. Pour Ethernet, il
faut que la station soit placée sur un tronçon partagé du réseau. Le trafic peut alors être
récupéré puis analysé.
L'autre consiste à placer un analyseur de trafic à l'insu des administrateurs. L'analyseur
récupère le trafic de son segment de réseau pour être analysé.
Une fois les informations collectées, les pirates ont en général besoin de mettre en œuvre des
techniques tel l’IP spoofing pour s’introduire insidieusement dans le réseau.
1.3.2 IP spoofing
Elle consiste à usurper l'identité d'une autre station. Le but est d'obtenir des informations ou
d'insérer des données dans une communication existante. Trois techniques peuvent être
utilisées :
-
La première vise à modifier l'adresse matérielle de la station en la remplaçant par l'adresse
de la station usurpée. Les données parviennent ainsi à l'usurpateur.
La seconde consiste à créer des messages ICMP (Internet Control Message Protocol) afin
de rediriger les paquets IP vers l'usurpateur.
La troisième nécessite de compromettre le serveur DNS afin de renvoyer de fausses
adresses IP. Les stations initiatrices des requêtes DNS sont alors trompées.
L’ « IP sniffing » et l’ « IP spoofing » portent essentiellement sur la confidentialité des
communications. Il existe des attaques plus brutes et destructives comme l’ « IP flooding ».
1.3.3 IP flooding
Elle consiste à inonder de paquets IP un équipement ou un ordinateur du réseau afin qu'il ne
puisse plus traiter les paquets valides.
Le protocole IP n'a donc pas été initialement conçu pour faire face à la criminalité
informatique. Cependant, l’étude des services de sécurité nous aide à définir comment lutter
contre cette criminalité.
BERGEROT Stéphane 2006
7/44
Le protocole « IP Security »
1.4 Les critères de sécurité
La sécurité des systèmes d'information repose sur des critères de sécurité. Ils doivent être
implémentés pour contrer les attaques informatiques. Quatre critères sont mis en œuvre dans
le protocole IPsec : L'authentification, l'intégrité, la confidentialité et la non répudiation.
1.4.1 L'authentification
Elle garantit l’identité de l’expéditeur. Elle consiste à introduire soit une signature soit un
code d'authentification du message. La construction de ce code est effectuée à l'aide d’une
fonction de hachage qui porte sur l'identité de l'expéditeur. Les fonctions de hachage
permettent de créer une empreinte unique à partir d'une information initiale. Il est quasi
impossible de retrouver l'information hachée à partir de l'empreinte.
1.4.2 L'intégrité
Elle assure la légitimité des données : le message reçu doit être identique au message envoyé.
Comme pour l'authentification, elle utilise des fonctions de hachage. Cependant, elle ne porte
pas seulement sur l'identité de l'individu ou de l'équipement mais sur la totalité du message.
1.4.3 La confidentialité
Elle assure le caractère réservé d'une information. Seules les personnes admises à la connaître
doivent pouvoir la lire. Le chiffrement est employé pour rendre l'information illisible par une
personne ne disposant pas du secret qui permet de la déchiffrer.
1.4.4 La non répudiation
Elle empêche une personne de nier une action qu’elle a effectuée. Notamment, elle ne permet
pas à un expéditeur de répudier un message qu’il a envoyé. Elle passe en général par la
validation de l'identité de l’expéditeur par un tiers de confiance. Ce procédé est mis en œuvre
dans les infrastructures de type PKI (Public Key Infrastructure).
1.4.5 Le non rejeu
Il empêche un intrus qui a capturé des paquets sur un réseau de rejouer les messages.
Même si IPv4 est devenu le protocole de base
longtemps sans norme définissant sa sécurisation.
réseaux d’entreprise et de l’internet commercial
véritable standard. Les menaces grandissantes sur
IPsec obligatoire dans la version 6 du protocole IP.
BERGEROT Stéphane 2006
des réseaux informatiques, il est resté
Il a fallu attendre le développement des
pour que l'IETF en 1992 définisse un
les systèmes ont amené l'IETF à rendre
8/44
Le protocole « IP Security »
Deuxième partie - Le standard
2.1 Les grands principes de la norme
Lors de son étude, l'IETF n'a pas seulement pris en compte les services de sécurité à
implémenter. Il a été obligé de considérer les législations de chaque pays.
2.1.1 L'impact de la législation sur le choix des modes de sécurité
L'implémentation du service de confidentialité par des moyens cryptographiques est soumise
à autorisation, voir interdit dans certains pays alors que les services d'authentification et
d'intégrité bénéficient de législation moins stricte. En France, par exemple, les systèmes de
cryptographie avec des tailles de clés supérieures à 128 bits doivent faire l'objet d'une
autorisation. Ainsi, l'IETF a défini deux modes de sécurité.
Le premier, nommé AH (Authentication Header), rend des services d'authentification et
d'intégrité. Il permet aussi de détecter le rejeu. Il évite par conséquent l'IP spoofing.
Le second nommé ESP (Encapsulating Security Payload) rend le service de confidentialité en
plus des services d'authentification, d'intégrité et de détection du rejeu. Il empêche par
conséquent l'IP spoofing et l'IP sniffing.
Les utilisateurs peuvent donc utiliser le mode adapté à la législation de leur pays. Après avoir
considérer les difficultés légales, les cas de mise en œuvre ont été étudiés.
2.1.2 La protection « de bout en bout » ou « sur des segments du réseau »
Afin de permettre un maximum de flexibilité, deux cas de mise en œuvre ont été définis: « de
bout en bout » et « sur des segments du réseau ».
La protection « de bout en bout » s'opère entre deux stations terminales. Seuls ces
équipements possèdent les informations pour traiter les paquets IPsec. Les équipements
intermédiaires ne peuvent effectuer que des opérations de routage.
La protection « sur des segments du réseau » intervient entre deux passerelles de sécurité. La
sécurisation n'est assurée qu'entre ces deux équipements qui sont des routeurs, des firewalls
ou des serveurs. Ce type de protection est mis en œuvre dans les VPN (Virtual Private
BERGEROT Stéphane 2006
9/44
Le protocole « IP Security »
Network) où il faut sécuriser la communication entre deux sites distants qui sont connectés
via un réseau externe.
En fait, il existe un troisième cas dérivé de la protection « sur des segments du réseau ». La
communication est établie entre une station en général nomade et une passerelle. Le principe
de mise en œuvre est identique à la protection « sur des segments du réseau ».
Ces types de protections posent les bases des architectures IPsec mais ne définissent pas
comment ce protocole est implémenté au niveau de la couche du modèle OSI.
L'implémentation est fonction du mode de protection.
2.2 Les modes de protection des communications
Les modes de protections permettent d'établir deux niveaux de sécurisation d’IPsec. Ils ont
une conséquence directe sur la sécurité mais aussi sur la complexité de mise en œuvre des
protocoles.
2.2.1 Le mode transport
Le mode transport (figure ci-dessus) est flexible mais moins sécurisé car seule la charge utile
du paquet et certains champs de l'entête IP sont protégés. Il est en général utilisé pour faire
communiquer deux équipements terminaux. C'est le mode utilisé dans les communications
« de bout en bout ».
2.2.2 Le mode tunnel
Le mode tunnel (figure ci-dessus) est plus complexe mais plus sécurisé car il assure la
protection de tous les champs du paquet IP. Il consiste à encapsuler à l'entrée d'un tunnel le
paquet IP d'origine dans un nouveau paquet IP. Le paquet est décapsulé puis traité en sortie de
tunnel.
Avant que les données utiles soient transmises entre deux équipements IPsec, une liste de
paramètres est échangée afin de définir les bases de la communication.
BERGEROT Stéphane 2006
10/44
Le protocole « IP Security »
2.3 Les associations de sécurité
L'association de sécurité contient les paramètres nécessaires à l'établissement d'une
communication IPsec. C’est elle qui détermine le protocole et les algorithmes mis en œuvre.
2.3.1 Les caractéristiques
Le standard IPsec décrit les caractéristiques de l’association de sécurité ou SA (Security
Association).
Elle est définie de manière unique par le triplet : un indice nommé SPI (Security Parameters
Index), l'adresse du destinataire du paquet IP et le protocole de sécurité.
Elle est unidirectionnelle. Il faut donc deux associations de sécurité pour une communication
bidirectionnelle.
Le choix de l'association de sécurité est établi à partir d'un sélecteur qui peut dépendre des
paramètres suivants: adresse IP de la source, l'adresse IP de destination, l’identité de
l’utilisateur, l’identité de l’équipement, les numéros de port, le numéro de protocole du niveau
transport et le niveau de sensibilité des données.
Même si la définition du sélecteur est relativement libre, les constructeurs utilisent
majoritairement les adresses IP de destination, les numéros de protocoles et les numéros de
port.
Après s'être intéressé à la définition globale de l'association de sécurité, il est nécessaire
d'étudier le contenu de l'association.
2.3.2 Les informations échangées
Comme IPsec peut être implémenté sous deux modes de sécurité avec une certaine liberté
dans les algorithmes de hachage et de chiffrement, l'association de sécurité doit définir
précisément les paramètres utilisés.
Dans les cas où le service d'authentification est mis en œuvre, c'est à dire lorsque le protocole
utilisé est AH ou lorsque le service d'authentification d’ESP est sélectionné, l’algorithme
d'authentification ainsi que les clés de chiffrement sont échangés.
Dans le cas ou le service d'intégrité est mis en œuvre, c'est à dire lorsque ESP est utilisé,
l’algorithme, le mode et les clés de chiffrement ainsi que les paramètres de synchronisation
sont échangés.
Dans tous les cas, une durée de vie de l'association de sécurité est déterminée afin d'éviter la
compromission des clés de chiffrement. Le mode de protection, tunnel ou transport, est
toujours transmis.
Les bases conceptuelles de l'association, c'est à dire ses caractéristiques et son contenu,
laissent aux constructeurs un libre choix de mise en œuvre. Cependant, l'IETF propose une
implémentation composée de deux bases de données : SPD (Security Policy Database) et
SAD (Security Association Database).
BERGEROT Stéphane 2006
11/44
Le protocole « IP Security »
2.3.3 Les bases de données SPD et SAD
Les équipements réseau qui implémentent le protocole IPsec doivent être en mesure de gérer
tous les flux IP. Ils doivent pouvoir déterminer la politique de sécurité à adopter et le cas
échéant l’association de sécurité à utiliser. Pour cette raison, l'IETF a défini deux bases de
données.
La première (exemple ci-dessus), SPD (Security Policy Database), détermine en fonction du
sélecteur la politique de sécurité. Trois actions sont possibles à la réception du paquet IP: «
discard », il est supprimé si le flux n'est pas permis ; « bypass IPsec », il est autorisé sans
traitement IPsec ; « apply IPsec », il est autorisé mais nécessite un traitement IPsec, il faut
alors consulter l'autre base. Dans l’exemple ci-dessus, tous les flux subissent un traitement
IPsec.
La seconde (exemple ci-dessus), SAD (Security Association Database), contient les
associations de sécurité. Le sélecteur permet de retrouver les informations de protection à
mettre en œuvre pour un paquet IP.
L'association de sécurité définit donc les bases de la communication. Elle détermine
notamment le protocole de sécurité à mettre en œuvre.
2.4 Les protocoles de sécurité
Alors que le protocole AH ne fournit que les services d'authentification et d'intégrité, le
protocole ESP offre en plus le service de confidentialité. Cette différence a des conséquences
sur le format du protocole et sa mise en œuvre selon les modes de protection.
2.4.1 Le protocole d'authentification AH
Le protocole AH (Authentication Header) est défini par la RFC 2402. Il offre les services
d'authentification et d'intégrité. La confidentialité n'est pas assurée.
BERGEROT Stéphane 2006
12/44
Le protocole « IP Security »
2.4.1.1 Les services de sécurité
L'authentification est réalisée au moyen d'une fonction de hachage et d'une clé partagée. Elle
permet à l'expéditeur de calculer une empreinte unique d’un message que seul le destinataire
peut recalculer. L’empreinte est nommée « authentificateur » et l’IETF préconise de la créer à
partir d’algorithmes de hachages cryptographiques comme HMAC-SHA1 ou HMAC-MD5.
L'intégrité est assurée par le calcul de l'authentificateur à partir de la quasi-totalité du paquet
IP. Les champs dits « modifiables » comme la classe de trafic, le nombre de sauts et
l'identificateur de classe ne sont pas intégrés. Si le message est modifié, le calcul de
l'authentificateur devient différent. Le message est alors considéré comme corrompu puis
rejeté.
2.4.1.2 Le format de l'entête AH
Le format est présenté puis détaillé ci-dessous :
(En-tête suivante)
(Taille de l’en-tête)
suivante)
(Réservé)
(Indice des paramètres de sécurité)
(Numéro de séquence)
(Authentificateur)
-
Le champ « Next Header » contient l'identifiant du protocole de niveau supérieur. Par
exemple, il est égal à 6 pour TCP.
Le champ « Payload Lenght » indique la taille de l'entête AH. Il est mesuré sur une base
de 32 bits.
Le champ « reserved » est réservé pour une utilisation future. Il est actuellement mis à 0.
Le champ « Security Parameter Index » est un indice qui, combiné avec le protocole AH
et l'adresse du destinataire, forme l'identifiant de l'association de sécurité.
Le champ « Sequence Number » est un numéro de séquence incrémenté à l'émission de
chaque paquet. Son utilisation permet d'éviter le rejeu.
Le champ « Authentication Data » contient le résultat de la fonction de hachage. Sa taille
est variable et multiple de 32 bits.
BERGEROT Stéphane 2006
13/44
Le protocole « IP Security »
2.4.1.3 Les modes de protection
Dans ce premier cas (figure ci-dessus), le datagramme IPv4 doit être protégé en intégrité. Il
contient du TCP mais la mise en œuvre est identique avec de l’UDP.
En mode transport (figure ci-dessus), l’entête AH vient se placer entre l'entête et le champ de
données du paquet IP initial. Le champ « Protocol » de l'entête IP est mis à 51 pour identifier
AH et le champ « Next Header » d’AH est mis à 6 pour indiquer l’utilisation du protocole
TCP au niveau supérieur.
En mode tunnel (figure ci-dessus), un nouveau paquet IP est créé par la passerelle de sécurité.
Le numéro de protocole du nouvel entête est 51 pour identifier AH. Le paquet initial est placé
dans le champ de données du nouveau paquet. Le champ « Next Header » d’AH est mis à 4
pour indiquer IP au niveau supérieur. C’est une encapsulation d’IP.
En IPv6 et en mode transport, l'extension AH vient se placer entre l'extension de routage et les
options de destination. Le champ « Next Header » de AH a la valeur 60 et pointe vers les
options de destination qui, elles, renvoient vers le protocole de niveau supérieur. Le mode
tunnel est quasi-identique à IPv4. Seul le champ « Next Header » diffère, il est à 41 pour
indiquer l'encapsulation d'un paquet IPv6.
BERGEROT Stéphane 2006
14/44
Le protocole « IP Security »
2.4.2 Le protocole de confidentialité ESP
Le protocole ESP (Encapsulating Security Payload) est défini par la RFC 2406. Il assure les
services d'authentification, d'intégrité et de confidentialité.
2.4.2.1 Les services de sécurité
L'authentification/intégrité s'effectue uniquement sur les champs ESP. Le champ des données
utiles est inclus et l'authentificateur est exclu. Il existe donc une différence majeure avec AH
où l'intégrité porte sur l'ensemble du paquet IP.
Comme pour l'extension AH les algorithmes de hachage préconisés sont HMAC-SHA1 ou
HMAC-MD5.
La confidentialité est assurée par le chiffrement de la concaténation du champ de données et
de la queue ESP. Des algorithmes de chiffrement obligatoires sont fixés par l'IETF et sont
actuellement au nombre de trois: DES-CBC, 3DES-CBC et AES.
Il est possible de ne pas chiffrer les données avec ESP mais le service de confidentialité n'est
plus rendu et les services authentification/intégrité sont plus limités qu'avec AH.
2.4.2.2 Le format de l'entête et de la queue ESP
Le format est présenté puis détaillé ci-dessous :
(Indice des paramètres de sécurité)
(Numéro de séquence)
(Charge utile plus éventuellement des données de synchronisation)
(Bourrage)
(Lg du bourrage)
(En-tête suivante)
(Authentificateur)
-
Le champ « Security Parameter Index » est un indice qui, combiné avec le protocole ESP
et l'adresse du destinataire, forme l'identifiant de l'association de sécurité.
Le champ « Sequence Number » est un numéro de séquence incrémenté à l'émission de
chaque paquet. Son utilisation permet d'éviter le rejeu.
BERGEROT Stéphane 2006
15/44
Le protocole « IP Security »
-
-
Le champ « ESP Payload Data » définit la charge utile. Elle contient soit le paquet IP
original complet pour le mode tunnel, soit les données utiles du paquet IP original pour le
mode transport. Elle peut aussi contenir des informations nécessaires à l'algorithme de
chiffrement.
Le champ « Padding » sont des bits de bourrage qui sont nécessaires au bon usage de
certains algorithmes de chiffrement. Leur présence est optionnelle et définie par
l'association de sécurité.
Le champ « Pad Lenght » indique la taille en octets du bourrage. Elle est comprise entre 0
et 255.
Le champ « Next Header » contient l'identifiant du protocole de niveau supérieur. Par
exemple, il est égal à 6 pour TCP.
Le champ « ESP Authentication Data » contient le résultat de la fonction de hachage. Sa
taille est variable et multiple de 32 bits.
2.4.2.3 Les modes de protection
Dans ce second cas (figure ci-dessus), le datagramme IPv4 doit être protégé en intégrité et en
confidentialité. Comme dans le cas précédent, le protocole encapsulé dans le datagramme IP
est TCP mais la mise en œuvre est identique avec de l’UDP.
En mode transport (figure ci-dessus), l'entête ESP vient se placer entre l'entête et le champ de
données du paquet IP initial. La queue ESP ainsi que l'authentificateur se placent après les
données du paquet initial. Le champ « Protocol » de l'entête IP est mis à 50 pour identifier
ESP. Le champ « Next Header » d’ESP est mis à 6 pour indiquer l’utilisation du protocole
TCP au niveau supérieur.
BERGEROT Stéphane 2006
16/44
Le protocole « IP Security »
En mode tunnel (figure ci-dessus), un nouveau paquet IP est créé par la passerelle de sécurité.
Le numéro de protocole du nouvel entête est 50 pour identifier ESP. Le paquet initial est placé
dans le champ de données du nouveau paquet. Le champ « Next Header » d’ESP est mis à 4
pour indiquer IP au niveau supérieur. C’est une encapsulation d’IP.
En IPv6 et en mode transport, l'entête de l'extension ESP vient se placer entre l'extension de
routage et les options de destination. Le champ « Next Header » de la queue ESP à la valeur
60 qui pointe vers les options de destination qui, elles, renvoient vers le protocole de niveau
supérieur. Le mode tunnel est identique à IPv4. Seul le champ « Next Header » diffère, il est à
41 pour indiquer l'encapsulation d'un datagramme IPv6.
Donc, si AH offre un service d'intégrité plus complet, ESP est le seul à proposer le service de
confidentialité. Par conséquent, le choix se porte essentiellement sur le besoin de laisser
l'information lisible ou non. Les deux protocoles sont cependant similaires dans l'usage des
techniques cryptographiques. Ils sont donc tous les deux concernés par la gestion des clés.
2.5 La gestion des clés et des associations de sécurité
Pour l’authentification et la confidentialité, il est utilisé des clés de chiffrement définies dans
les associations de sécurité. L’enregistrement des clés, comme les associations de sécurité, est
effectué sur chaque équipement IPsec du réseau. Plusieurs solutions existent pour les gérer.
La gestion manuelle et le protocole IKE (Internet key Exchange) dans sa version 1 sont les
plus couramment utilisés.
2.5.1 La gestion manuelle
La gestion manuelle consiste à paramétrer directement chaque élément. C'est-à-dire à
configurer les associations de sécurité et à entrer les clés sur chaque équipement.
Le principal avantage de cette solution est sa simplicité. Aucun système de gestion
supplémentaire et, en général complexe, n’est nécessaire. La problématique de transmission
des clés dans le réseau est éludée. En effet, les clés sont définies de manière statique et ne sont
donc pas transmises à travers le réseau.
BERGEROT Stéphane 2006
17/44
Le protocole « IP Security »
Mais, cette solution ne convient pas aux architectures de grande taille. Le paramétrage
individuel d’un grand nombre d’équipements n’est pas concevable. Chaque création ou
modification des associations de sécurité et des clés nécessite un temps important et coûteux
avec un risque d’erreur accru.
La gestion manuelle est donc valable pour les entreprises de petite taille. Cependant, pour les
autres, il faut s’orienter vers un système de gestion automatisé comme IKEv1.
2.5.2 Le protocole IKEv1
Le protocole IKEv1 (Internet key Exchange version 1) est défini par la RFC 2409. Il offre une
solution globale de gestion des paramètres. Il se compose d’un protocole de gestion des
associations de sécurité nommé ISAKMP (Internet Security Association and Key
Management Protocol) et d’un protocole d’échange de clés « SKEME et Oakley ».
2.5.2.1 Les protocoles de gestion ISAKMP et « SKEME et Oakley »
Le protocole ISAKMP est exclusivement réservé à la gestion des associations de sécurité et
est indépendant de tout protocole d’échange de clés. Le protocole « SKEME et Oakley » est
donc utilisé pour remplir cette fonction.
Le protocole ISAKMP définit le format des paquets et les procédures pour créer, modifier et
détruire les associations de sécurité. Il permet aussi l’authentification des partenaires de la SA.
Comme le protocole ISAKMP n’est pas spécifique au protocole IPsec mais peut être utilisé
avec d’autres protocoles de sécurité, un cadre de définition nommé DOI (Domain Of
Interpretation) décrit la syntaxe des paramètres échangés par les paquets ISAKMP. Pour
IPsec, le DOI est documenté par la RFC 2407.
Le protocole « SKEME et Oakley » est un protocole en mode connecté. Il sert à négocier un
secret partagé de type « Diffie-Hellman ». Le secret permet ensuite de créer des clés de
sessions pour les paquets ISAKMP. Elles sont utilisées pour chiffrer, authentifier ou dériver
d’autres clés.
Les protocoles « SKEME et Oakley » et ISAKMP s’associent donc pour former un système
complet de gestion des associations de sécurité. Le protocole IKEv1 définit le fonctionnement
conjoint de ces deux protocoles.
2.5.2.2 Le fonctionnement d’IKEv1
Le protocole IKEv1 comporte deux phases qui aboutissent à la création d’associations de
sécurité.
La première phase consiste à négocier une association de sécurité propre à la mise en œuvre
du protocole ISAKMP. Elle est bidirectionnelle et sert aux échanges ISAKMP futurs. Elle met
en œuvre le protocole « SKEME et Oakley » pour générer des clés de sessions dont l’une sert
à dériver d’autres clés.
La seconde permet de négocier des associations de sécurité IPsec. Chaque négociation aboutit
à deux associations symétriques de sécurité. Pour ces échanges, on utilise soit une clé dérivée
soit un nouvel échange « Diffie-Hellman ». Dans le second cas, on est assuré que la
compromission des clés de sessions aura des conséquences limitées. Cette technique s’appelle
le PFS (Perfect Forward Secrecy) et est détaillée dans la RFC 2409.
BERGEROT Stéphane 2006
18/44
Le protocole « IP Security »
L’intégration d’IKEv1 dans IPsec dépasse la création d’une simple SA. Dans une architecture
complète, des mécanismes supplémentaires sont mis en œuvre.
2.5.2.3 La mise en œuvre d’IKEv1 dans une architecture IPsec
Les architectures IKEv1 font intervenir quatre acteurs différents : l’administrateur, les bases
de données SPD/SAD, le protocole IKE et le protocole IPsec. Les messages (figure cidessous) qui circulent entre eux assurent le fonctionnement de l’architecture.
La mise en œuvre IKEv1 dans une architecture IPsec débute obligatoirement par la
configuration (1) des politiques de sécurité par un administrateur. C’est la base de la gestion
des associations de sécurité par IKE.
Lorsqu’un équipement de sécurité envoie un paquet, il consulte (2) sa base de données SPD
pour connaître la politique de sécurité à appliquer. Dans le cas d’un « apply IPsec », il
consulte (3) la base SAD pour rechercher l’existence d’une association de sécurité
correspondante. Si elle est absente, il demande (4) la création de la SA à IKE. Ensuite le
protocole IKE interroge (5) la base SPD pour vérifier la validité de la requête. Si elle est
légitime il crée (6) une association de sécurité qui peut finalement être mise en œuvre (7) par
l’équipement.
Le protocole IKEv1 fournit donc une réponse adaptée à la problématique de gestion des clés
et des associations de sécurité des entreprises de grande taille. Néanmoins, la gestion
automatisée et centralisée des politiques de sécurité n’est pas définie et est à la charge des
constructeurs. Aussi, ce système impose une gestion du secret initial sur les équipements de
sécurité sous la forme de clés partagées préconfigurées ou à l’aide d’une infrastructure à clés
publiques.
BERGEROT Stéphane 2006
19/44
Le protocole « IP Security »
2.5.3 Les infrastructures à clés publiques
La gestion des clés partagées préconfigurées posent des soucis d’administration dans les
architectures à grande échelle. La solution est dans un système de gestion centralisé. Les
infrastructures à clés publiques offrent ce service. Il existe, actuellement, une solution
majoritairement utilisée nommée PKI (Public Key Infrastructure) basée sur des certificats.
Mais des solutions alternatives existent comme HIP (Host Identity Protocol).
2.5.3.1 Les infrastructures à certificats
Les infrastructures à certificats offrent, en plus du service de gestion de clés, un service de
non répudiation des entités.
Les certificats permettent d’associer à une entité une identité et une clé publique. Les entités
peuvent alors signer leurs messages. Actuellement, la norme de certificats majoritairement
utilisée est X509 version 3.
Une autorité de certification émet ces certificats et peut, à la demande, attester de leur validité.
Cette validation permet de mettre en œuvre le service de non répudiation.
La gestion de ces certificats s’effectue au moyen d’une infrastructure de type PKI qui
nécessite une administration attentive. En effet pour garantir la non-compromission des clés
les certificats sont régulièrement, de manière automatique ou volontaire, invalidés.
La gestion des certificats reste donc complexe et nécessite un groupe d’administrateurs affecté
uniquement à cette mission. Pour ces raisons, des solutions plus simples sont recherchées.
2.5.3.2 Une solution alternative : HIP
Le protocole HIP (Host Identity Protocol) est un protocole d’identification d’équipement. Il
consiste à marquer une différence entre un identifiant d’équipement et sa localisation.
Actuellement les rôles d’identifiant et de localisateur sont tenus par l’adresse IP. Avec HIP,
une nouvelle propriété de l’équipement, nommée HI (Host Identifier), sert d’identifiant et
l’adresse IP continue à tenir le rôle de localisateur. Pour des raisons pratiques, comme dans le
cas de la mise en œuvre d’IPsec, le HI peut contenir une clé publique. Un système de
publication reliant le HI et l’adresse IP est alors déployé.
La solution est donc très simple. Elle est bien adaptée au protocole IPsec dont le principal
problème est l’échange des clés initiales précédant les communications.
La norme IPsec définit donc un système complet et interopérable entre les équipements des
différents constructeurs. Avec ses deux protocoles de sécurité, ses deux modes de protection
et un système de gestion automatique des paramètres de sécurité, il est adaptable au besoin
des entreprises. Cependant, il comporte des lacunes, comme l’absence de définition d’un
système centralisé de gestion des politiques de sécurité, qui nous amènent à penser que son
implémentation en entreprise sera problématique.
BERGEROT Stéphane 2006
20/44
Le protocole « IP Security »
Troisième partie - Les problématiques d'entreprise
3.1 Les architectures IPsec
Les actions criminelles sont croissantes sur les réseaux d’entreprise. La lutte contre les
menaces informatiques a un coût financier et humain important. Il faut donc que les
organismes définissent clairement leur politique de sécurité et qu’ils mettent en œuvre les
dispositifs de protection à la mesure des dangers. Trois scénarios nécessitent la mise en œuvre
d’une architecture IPsec : Des réseaux privés sont interconnectés via un réseau externe ; un
poste nomade doit accéder au réseau d’entreprise via un réseau externe ; un serveur sensible
d’un intranet doit être protégé.
3.1.1 L’interconnexion de réseaux privés
Avant les années 1990, les entreprises réparties sur des sites distants payaient des lignes
spécialisées pour interconnecter leurs différents réseaux. Le passage aux réseaux publics a
permis de réduire leurs coûts. Cependant ces réseaux externes d’interconnexion sont rarement
considérés comme fiables et nécessitent donc la protection des communications.
Les tunnels IPsec (figure ci-dessus) servent à sécuriser ces liens. Une passerelle de sécurité est
placée aux frontières de chaque site. Des tunnels sont alors configurés entre les passerelles de
sécurité. Au niveau du routage, ces passerelles sont quasi transparentes. En effet, les stations
émettent des paquets comme si elles étaient sur des réseaux privés directement connectés.
Seules les passerelles connaissent le réseau externe. Cette configuration est définie sous le
nom de VPN (Virtual Private Network). Pour des raisons de sécurité, le secret initial qui sert à
la communication IPsec entre les passerelles est souvent inséré manuellement par les
administrateurs sur chaque passerelle.
Le protocole IPsec appliqué au VPN offre donc une réponse conforme au besoin en sécurité
des entreprises. Si la même logique est respectée, il est possible de considérer qu’un site
distant d’entreprise peut se résumer à un équipement terminal.
BERGEROT Stéphane 2006
21/44
Le protocole « IP Security »
3.1.2 L’extranet
La connexion d’un équipement à son réseau d’entreprise via un réseau externe diffère peu de
l’interconnexion des réseaux privés. L’équipement possède simultanément les rôles de
passerelle de sécurité et de station terminale.
Cette architecture (figure ci-dessus) est désignée par le nom d’extranet. Elle implique de gérer
autant de tunnels que d’équipements. Néanmoins, elle permet a un employé, en déplacement
ou à son domicile, d’accéder à son réseau d’entreprise à travers des communications
sécurisées. Les entreprises gagnent en productivité : les administrateurs en déplacement ou à
leur domicile peuvent dépanner les incidents sur le réseau d’entreprise, les commerciaux
peuvent présenter des plateformes de test à leurs clients, etc.
L’extranet est donc une architecture d’avenir. Elle est adaptée à la mobilité et la disponibilité
des employés dans l’univers des entreprises. Dans les cas de l’interconnexion des réseaux
privés et de l’extranet, le protocole IPsec sert à protéger les systèmes des attaques extérieures
mais il existe aussi des cas d’utilisation interne.
3.1.3 La protection d’un serveur sensible dans un intranet
La majorité des attaques sur les systèmes d’information est effectuée à partir de l’intérieur du
réseau. Il est donc nécessaire de protéger des pirates les communications vers les serveurs
sensibles.
Dans ce cas (figure ci-dessus), seul l’accès aux ordinateurs dûment autorisés est permis. Le
protocole ESP avec le service de confidentialité activé est le plus fréquemment utilisé pour ce
type d’architecture. En effet, il chiffre les couches des niveaux supérieurs. Il ne permet donc
pas aux pirates de lire les données et d’identifier les applications utilisées.
Le protocole IPsec est donc approprié à la protection des systèmes d’information contre les
attaques malveillantes internes ou externes. Il répond donc à de réels besoins en sécurité des
entreprises. Cependant, certaines limites empêchent son extension.
BERGEROT Stéphane 2006
22/44
Le protocole « IP Security »
3.2 Les limites
La construction du standard IPsec a débuté durant la période où les réseaux informatiques
étaient en pleine mutation. Certaines contraintes n’ont pas été considérées.
3.2.1 Les Firewall
Le Firewall, ou pare-feu, filtre les flux de données en fonction de règles préconfigurées. Les
paquets ESP qui sont codés ne peuvent pas être contrôlés par le pare-feu. Ils échappent donc à
la politique de sécurité.
La solution consiste à décoder les trames avant leur analyse par le pare-feu. Les trames
peuvent alors être contrôlées mais le service de confidentialité n’est plus assuré.
Les pare-feux traversés par des paquets IPsec doivent être configurés pour gérer les entêtes
AH et ESP, c'est-à-dire supporter les numéros de port 50 et 51. Ils doivent permettre, si
nécessaire, l’utilisation d’IKE et donc gérer le port UDP 500.
La mise en œuvre des pare-feux implique donc un choix de sécurité. Il faut prioriser soit le
service de confidentialité soit le service de filtrage. Les pare-feux ne sont pas les seuls
équipements de sécurité dont la traversée est problématique. Le passage des systèmes de
traduction d’adresses n’est pas sans difficultés.
3.2.2 Les systèmes de traduction d’adresse
Le système de traduction d’adresses ou NAT (Network Address Translation) est une réponse
apportée au problème de limitation du nombre d’adresses en IPv4. Ils permettent de réduire le
nombre d’utilisation d’adresses publiques.
Avant le NAT, chaque ordinateur qui accédait à Internet devait disposer d’une adresse
publique. Les systèmes de traduction d’adresses ont permis d’utiliser une adresse publique
pour plusieurs adresses privés. Une table contient les associations d’adresses publiques avec
les adresses privées. Les enregistrements dans la table sont définis temporairement et les
adresses publiques sont réutilisées. Lors de la traduction, l’adresse privée source d’un paquet
IP et, parfois le port source, sont remplacés par une adresse publique et un nouveau port du
NAT. Le paquet initial est donc significativement modifié.
Dans le cas d’utilisation du protocole AH, le contrôle d’intégrité réalisé par le destinataire
produira une erreur. En effet, le champ source est inclus dans le calcul de l’authentificateur et
comme il est modifié, la fonction de hachage produit un résultat différent.
Dans le cas d’utilisation du protocole ESP en mode transport avec les protocoles UDP ou TCP
au niveau supérieur, le passage du NAT nécessite une modification du champ contrôle qui
conduit à une erreur d’intégrité ou à une corruption du code chiffré. En effet, les protocoles
TCP ou UDP effectuent un calcul de contrôle d’erreurs qui intègre les adresses IP. Pour que le
destinataire ne détecte pas d’erreur, le système de traduction d’adresse recalcule un CRC
(Cyclical Redundancy Check). Comme les données utiles du paquet sont protégées en
intégrité ou en confidentialité, toute modification entraîne une détection d’erreur par la couche
IPsec et donc un rejet du paquet.
BERGEROT Stéphane 2006
23/44
Le protocole « IP Security »
Une solution existe. Elle consiste à réaliser une encapsulation d’ESP dans un tunnel UDP. Le
système de translation effectue l’encapsulation que si un paquet ESP arrive à l’entrée du
tunnel IPsec.
Donc, seuls les systèmes de traduction d’adresses qui implémentent l’encapsulation UDP
supportent le passage d’IPsec avec ESP.
3.2.3 Le nomadisme et les VPN
La conception de VPN (Virtual Private Network) qui intègre des équipements nomades
dépend fortement du besoin de l’entreprise. Deux types de VPN sont communément utilisés :
IPsec et SSL.
Le nomadisme IPsec impose de configurer le poste client. Il ne permet donc pas d’utiliser un
simple ordinateur connecté à internet comme une station dans un cybercafé. Cependant, IPsec
est de niveau 3 et offre donc une protection complète des couches de niveau supérieur.
Les VPN SSL fournissent des services plus limités mais plus souples. Aucune configuration
particulière n’est nécessaire sur le client et un navigateur web suffit. L’application doit
s’exécuter au dessus de HTTP (HyperText Transfer Protocol). Les difficultés de traduction
d’adresse et de filtrage sont éludées.
La protection IPsec est donc plus complète mais plus complexe à mettre en œuvre que des
solutions telles que SSL. Le protocole SSL répond à des besoins applicatifs spécifiques alors
que le protocole IPsec offre une protection de toutes les couches supérieures à 3.
Le protocole IPsec permet donc de construire des VPN fiables. Il faut cependant rester
conscient de ses limites actuelles. Il faut auditer l’impact de son déploiement sur les systèmes
et les réseaux et, notamment, considérer le problème des performances.
3.3 Les performances
Comme il opère au niveau de la couche 3, son implémentation dans la pile réseau reste
simple. Mais, les algorithmes de hachages et de cryptages sont coûteux en ressources
systèmes. Des mesures de performances réalisées par l’ISOC (Internet SOCiety) et
l’Université de Columbia nous permettent d’apprécier l’impact du déploiement d’IPsec.
3.3.1 Comparaison des protocoles AH et ESP
Les premières évaluations sont réalisées par l’ISOC au moyen de l’outil Netperf. Elles
établissent des mesures de bandes passantes en Mbps. Elles permettent d’évaluer l’impact du
choix du protocole de sécurité.
BERGEROT Stéphane 2006
24/44
Le protocole « IP Security »
Le schéma de la plateforme de test est détaillé à la figure ci-dessous :
Les stations sont des Pentium II 450 MHz avec une mémoire de 128 MB. La carte réseau est
une carte Ethernet 100 Mbps. Le système d’exploitation est un FreeBSD 2.2.8.
Les routeurs sont des Pentium III 500 MHz avec une mémoire de 256 MB. Les interfaces
réseaux sont des interfaces Ethernet 100 Mbps. Le système d’exploitation est un FreeBSD
2.2.8 avec Kame 19990908-stable.
Deux flux « TCP_STREAM.1 » et « TCP_STREAM.2 » sont étudiés. Le MTU est identique
et égal à 4096 octets. La taille du tampon TCP est de 57344 octets pour « TCP_STREAM.1 »
et 32769 octets pour « TCP_STREAM.2 ».
L’algorithme utilisé pour l’authentification est HMAC-SHA1 160 bits et l’algorithme utilisé
pour la confidentialité est 3DES-CBC 192bits.
Les résultats des évaluations sont présentés ci-dessous:
IPv4
IPv6
L’utilisation du protocole AH dégrade les performances TCP d’environ deux tiers. Avec ESP,
elles sont diminuées d’environ cinq sixièmes. La mise en œuvre conjointe de ESP et AH
entraîne une baisse légère par rapport à ESP seul.
La version d’IP et la taille du tampon n’ont pas d’incidences significatives sur les
performances.
Des mesures effectuées de manière assez similaire avec UDP donnent une diminution de deux
tiers avec AH mais huit neuvième avec ESP.
Les performances sont donc divisées au minimum par trois pour AH et par six pour ESP. Par
conséquent, l’architecture IPsec doit faire l’objet d’une définition précise et adaptée du
besoin. L’étude doit être réalisée au cas par cas et, si nécessaire, par segment du réseau. Aussi,
l’algorithme de chiffrement est un choix décisif dans le déploiement d’IPsec.
BERGEROT Stéphane 2006
25/44
Le protocole « IP Security »
3.3.2 Comparaison des algorithmes de chiffrement
Les évaluations suivantes sont réalisées par l'université de Columbia. Elles établissent des
mesures de bandes passantes en Mbps. Elles permettent d’apprécier les conséquences du
choix de l’algorithme de chiffrement.
Le schéma de la plateforme est identique au schéma précédent. Les liens sont en Ethernet
gigabit.
Les stations et les routeurs sont des Pentium III. Les interfaces sont toutes des interfaces
Ethernet gigabit. Le système d’exploitation est OpenBSD 3.0. Les interfaces de chiffrement
ont un seuil maximum de 300 Mbps.
Les résultats des évaluations sont présentés ci-dessous:
En fonction de l’algorithme et de ta technologie utilisée, les performances diminuent du quart
au neuvième pour les paquets excédant 1024 octets. Pour les paquets plus petits, le ratio est
plus bas, c’est-à-dire inférieur à deux. Les technologies matérielles ont des performances
d’environ deux fois supérieures aux technologies logicielles.
Les technologies matérielles présentées sont basées sur DES (Data Encryption Standard).
Elles nous montrent que 3DES-HW équivaut à DES-HW pour une qualité de protection
supérieure.
Les technologies logicielles présentées sont basées sur DES et son successeur AES
(Advanced Encryption Standard). AES est deux fois plus performant que 3DES quelque soit
la taille de la clé.
Il existe aujourd’hui des cartes matérielles AES-HW. Leurs performances en 256 bits sont
légèrement supérieures à celles des 3DES-HW en 128 bits.
Le chiffrement a donc un coût très fort pour les communications. Il faut privilégier les
technologies matérielles pour réduire la baisse de performance. Par contre, il est peu utile
d’économiser sur les tailles de clés pour AES vu les faibles différences.
BERGEROT Stéphane 2006
26/44
Le protocole « IP Security »
La mise en place d’une infrastructure IPsec nécessite donc un véritable travail d’ingénierie.
Un audit doit être réalisé. Les services de sécurité nécessaires et suffisants doivent être
clairement définis dans le cahier des charges. Pour l’extranet, il faut étudier la concurrence
comme les VPN SSL. Les coûts et les performances doivent être considérés sérieusement.
L’investissement dans des interfaces à chiffrement matériel limite la diminution du débit. Il
permet ainsi d’économiser sur les coûts des liens. L’étude doit nous amener au choix
d’implémentation le plus conforme du besoin de l’entreprise.
BERGEROT Stéphane 2006
27/44
Le protocole « IP Security »
BERGEROT Stéphane 2006
28/44
Le protocole « IP Security »
Quatrième partie - Le bilan
4.4 Les implémentations
Tous les principaux systèmes d’exploitation proposent une version de la norme. Il est
nécessaire d’analyser leurs caractéristiques pour déterminer celle qui est la plus appropriée à
son entreprise.
4.4.1 Windows
Les infrastructures Windows sont les plus répandues. Avec le système d’exploitation «
Windows Server 2003 », elles offrent un ensemble complet de services IPsec.
Les systèmes de traduction d’adresses peuvent être traversés grâce à l’encapsulation dans
UDP et la mise en œuvre du service « NAT-Traversal ».
Un gestionnaire de connexions assure l’authentification au moyen de clés partagées. Il peut
aussi effectuer leur distribution.
Un gestionnaire de certificats est intégré au système d’exploitation et peut être déployé pour
assurer la gestion des clés.
Un groupe « Diffie-Hellman » avec un échange de clés de 2048 bits renforce IKE.
Un outil sécurisé en ligne de commande nommé « NetSh » permet la configuration des
serveurs IPsec.
Une console sert de moniteur. Elle présente la configuration détaillée de la stratégie IPsec et
des informations sur l’état de sécurité actif.
Afin d’être conforme à la norme FIPS (Federal Information Processing Standard), le système
comprend un module de cryptage en mode noyau. Les algorithmes de cryptage SHA-1, DES
et 3DES sont implémentés.
La multinationale Microsoft a donc clairement misé sur le développement d’IPsec. En plus de
proposer une solution conforme au standard, elle fournit des outils complémentaires de
gestion et de surveillance. Le monde libre propose aussi des solutions comme « FreesWan »
et « USAGI » pour Linux.
BERGEROT Stéphane 2006
29/44
Le protocole « IP Security »
4.4.2 Linux: Frees/WAN et USAGI
Le développement des piles IPsec pour Linux a débuté par le projet « FreesWan » pour la pile
IPv4. Le projet « USAGI » s’inscrit dans la continuité. Il consiste à implémenter la norme
IPsec dans la pile IPv6.
Le projet « FreesWan » se compose d’une partie noyau IPsec nommé KLIPS (KerneL IP
Security) et d’un service IKE nommé « Pluto ». Une extension appelée « Opportunistic
Encryption » basée sur des informations DNS (Domain Name System) permet de créer
dynamiquement un tunnel au moyen de clés RSA sans configuration initiale.
Les groupes « Diffie-Hellman » 2 de 1024 bits et 5 de 1536 bits sont implémentés.
L’algorithme de chiffrement 3DES est défini par défaut. L’algorithme simple DES est présent
pour permettre 3DES mais ne peut pas être utilisé pour son inefficacité. Les algorithmes
d’authentification sont HMAC-MD5 et HMAC-SHA.
La compression est possible grâce au module IPComp (IP Payload Compression).
Le projet « FreesWan » n’est pas totalement conforme à la norme. D’abord, il ne permet pas
d’utiliser simple DES et le groupe 1 de 768 bits de « Diffie-Hellman » car ils ne sont plus
considérés comme fiables. Aussi, le mode agressif pour l’échange de clés ISAKMP SA est
non présent car il permet à un intrus qui observe le réseau d’accéder à trop d’information.
Le projet « USAGI » assure la continuité du projet « FreesWan » pour la pile IPv6. Le service
« pluto » est repris. Mais, contrairement à KLIPS, les protocoles IPsec sont directement
intégrés dans la pile IPv6 du noyau. Le traitement des paquets IPsec est donc optimisé.
L’algorithme AES est ajouté pour assurer la continuité des algorithmes de chiffrement.
Depuis la version 2.6 du kernel Linux, le protocole IPsec est complètement intégré au noyau.
Il n’est plus nécessaire de le recompiler ou d’ajouter des patches. La communauté Linux a
donc comme l’éditeur Microsoft décidé de suivre la norme IPsec. Les développeurs du noyau
veulent rester proactifs et préparent notamment l’implémentation d’ IKEv2.
4.4.3 BSD: Kame
Les systèmes BSD (Berkeley Software Distribution) sont la référence dans le domaine de la
sécurité informatique. L’implémentation d’IPsec dans IPv6 est le résultat du projet « Kame ».
Il s’inscrit dans la philosophie BSD qui impose une conformité des RFC et un code optimisé.
Il est conforme aux RFC : 240[1-9] (AH, ESP, IKE); 2393 (IPComp); 2410 (null encryption);
2451 (TripleDES, Blowfish, RC5, CAST128); 2085 (HMAC-MD5); 1852 (HMAC-SHA-1).
Il permet l’utilisation d’une grande diversité d’algorithmes. Pour ESP, les algorithmes de
chiffrement sont DES-CBC, 3DES-CBC, simple, Blowfish-CBC, CAST128-CBC, DESDERIV, 3DES-DERIV et Rijndael-CBC. Pour AH, les algorithmes de hachage/chiffrement
sont HMAC-MD5, HMAC-SHA-1, Keyed-MD5, Keyed-SHA1, HMAC-SHA2-256, HMACSHA2-384 et HMAC-SHA2-512.
BERGEROT Stéphane 2006
30/44
Le protocole « IP Security »
Les échanges de clés peuvent s’effectuer au moyen de clés partagées, de signatures RSA
(Rivest Shamir Adleman) ou de certificats. En fonction des distributions, le service utilisé est
soit « Racoon » soit ISAKMPD.
Un outil sécurisé en ligne de commande nommé « setkey » permet la configuration des
serveurs BSD.
Contrairement à « FreesWan », le mode agressif et le groupe 1 « Diffie-Hellman » sont
implémentés pour respecter la norme.
Le projet « Kame » a donc été développé dans le respect des normes. Il est aussi
l’implémentation IPsec la plus performante. Par conséquent, il respecte la philosophie BSD et
son esprit sécuritaire.
4.4.4 Cisco IOS
Cisco est le leader mondial d’équipements réseaux pour les entreprises. Le système
d’exploitation de ses routeurs, Cisco IOS (Internet Operating System) 12.2, fournit une
implémentation d’IPsec très proche de la norme.
Il respecte les RFC 2401 à 2411 qui définissent le standard de 1998. Les algorithmes sont
DES ou 3DES pour la confidentialité et HMAC avec MD5 ou SHA1 pour l’authentification.
Il implémente le service de non rejeu.
Le protocole IKE est présent. Il utilise des clés partagées, des signatures RSA ou des
certificats numériques. Il peut aussi utiliser l’authentification RADIUS.
Une CLI (Command Line Interface) qui utilise SSH (Secure Shell) permet de configurer les
équipements.
Le système d’exploitation Cisco IOS a peu à envier aux systèmes d’exploitation logiciels. De
plus, il respecte la norme et présente l’avantage de fournir une solution matérielle fiable.
Les systèmes Windows, Linux, BSD et Cisco offrent donc des solutions différentes mais
assez proches du standard. Cependant, elles souffrent de maux communs inhérents à la norme.
4.5 La critique de la norme
La norme IPsec a posé les bases de la sécurisation du protocole IP. Aujourd’hui, elle est
implémentée dans les principaux systèmes d’exploitation. Il est donc nécessaire d’analyser les
lacunes de sa conception pour mieux envisager les solutions.
4.5.1 Le multicast
Le multicast est conçu pour la diffusion au sein d’un groupe. Il permet d’optimiser le trafic et
est efficace dans de nombreux domaines de communication : la distribution de logiciels, la
téléconférence, l’enseignement à distance, la radio, la télévision, les jeux multimédias et les
applications militaires.
BERGEROT Stéphane 2006
31/44
Le protocole « IP Security »
Or, la protection des communications multicast est impossible. Les protocoles AH et ESP
supporte bien le multicast. Mais, le gestionnaire d’association de sécurité IKE permet de
négocier des SA qu’entre deux équipements.
Il faut donc attendre les prochaines versions du standard qui prendront en compte les
associations de sécurité multiple pour une source.
4.5.2 Les systèmes de traduction d'adresses
Les systèmes de traduction d’adresses vont peut être disparaître avec IPv6. Cependant, ils
offrent la possibilité de masquer les adresses privées et donc de protéger l’identité des
expéditeurs.
Pour permettre la traversé des NAT par les paquets IPsec, deux techniques conjointes ont été
élaborées : l’encapsulation UDP et le « NAT-Traversal ». Ces techniques sont en cours de
validation par l’IETF sous forme la forme de RFC.
Le problème de la traduction d’adresse est donc bientôt résolu. Il faudra cependant attendre la
généralisation de leur implémentation.
4.5.3 La fragmentation IP
La mise en œuvre d’une infrastructure IPsec réduit les performances d’un réseau. La
fragmentation IP est un facteur aggravant.
Effectivement, les paquets IPsec doivent être réassemblés pour être authentifiés ou déchiffrés.
L’opération de réassemblage vient augmenter la latence causée par les opérations de hachage
et de déchiffrement.
Aussi, les mécanismes de réassemblage fonctionnent avec des buffers. En période de forte
charge, des paquets sont perdus. Les paquets IPsec sont alors acheminés avec un retard accru.
La fragmentation IP peut donc nuire aux infrastructures IPsec. Une solution est de
l’empêcher. On peut par exemple placer le flag « Don’t Fragment » du paquet IP à 1.
4.5.4 Les autorités de certification
Le certificat est la solution pratique au problème de gestion des clés. Cependant, il n’existe
pas actuellement une autorité centrale de certification.
Par conséquent, les entreprises continuent à garder leurs propres autorités de certification et
ne peuvent pas communiquer sans des configurations supplémentaires. En effet, elles doivent
autoriser les certificats étrangers pour assurer les communications sécurisées extérieures.
La résolution de ce problème n’est pas dans la technique mais dans une entente entre les
autorités de certification.
Le protocole IPsec est encore jeune et possède des lacunes. Mais, les maux dont il souffre
n’ont rien d’insolubles. Le « NAT-Traversal » en est la preuve. Les constructeurs font évoluer
la norme et les nouvelles RFC permettent de construire les nouvelles versions des protocoles.
BERGEROT Stéphane 2006
32/44
Le protocole « IP Security »
4.6 Les évolutions
Le protocole IPsec a été conçu de manière très conceptuelle. Aujourd’hui, il doit se
rapprocher du besoin des entreprises. Il doit devenir plus simple et plus efficace.
4.6.1 Les évolutions des bases SPD et SAD
Les évolutions des bases SPD et SAD ne sont pas fondamentales. Elles portent
essentiellement sur la base SPD et anticipe les besoins futurs.
Dans la prochaine version, la base SPD se divise en trois bases :
-
SPD-S enregistre les flux IPsec ;
SPD-O enregistre les flux sortants qui ne nécessitent pas de protection ou qui sont
interdits ;
SPD-I enregistre les flux entrants qui ne nécessitent pas de protection ou qui sont interdits.
Une nouvelle base PAD (Peer Authorization Database) permet de lier IKE à SPD. Des
sélecteurs définis sur des plages d’adresses sont possibles.
Ces évolutions vont permettre l’optimisation du traitement des paquets par les équipements de
sécurité. Les évolutions des protocoles AH et ESP vont dans le même sens.
4.6.2 Les évolutions des protocoles AH et ESP
Les évolutions des protocoles IPsec suivent l’évolution des réseaux ainsi que des systèmes de
chiffrement. Elles visent à améliorer le traitement des paquets sécurisés et à offrir plus de
choix d’algorithme.
Le multicast est intégré à la norme IPsec. L’identification des associations de sécurité
multicast est fixée par la valeur du SPI, l’adresse de destination et optionnellement l’adresse
source.
Le « NAT-Traversal » qui permet de gérer l’encapsulation dans UDP est spécifié dans les
futures RFC.
La liste des algorithmes obligatoires est tenue dans des documents indépendants,
régulièrement mis à jour. Cette liste doit augmenter. Des algorithmes dits « combinés » qui
chiffrent et protègent en intégrité sont inclus. Dans le protocole ESP actuel, les champs
protégés en intégrité ne sont pas identiques aux champs chiffrés. Il faut donc, pour utiliser ces
algorithmes, que certains champs soient répétés dans les données chiffrées.
Dans les communications à très haut débits, la taille de 32 bits du numéro de séquence oblige
à renouveler trop rapidement l’association de sécurité. La prochaine version d’AH prévoit la
possibilité de négocier une taille de 64 bits.
Afin d’éviter les attaques statistiques sur ESP, des données aléatoires de bourrage sont
insérées.
Les flux ESP sont identifiés en trois catégories : confidentialité, authentification ou
authentification/intégrité. Le traitement des paquets peut donc être optimisé.
BERGEROT Stéphane 2006
33/44
Le protocole « IP Security »
Les prochaines versions d’AH et ESP fournissent des réponses aux problèmes
d’implémentation comme le NAT et le multicast. La division des flux et l’augmentation du
numéro de séquence suit l’évolution des réseaux à hauts débits. Aussi, l’optimisation d’IPsec
passe obligatoirement par l’optimisation du gestionnaire d’association de sécurité IKE.
4.6.3 Le protocole IKEv2
Les évolutions du gestionnaire d’associations de sécurité et de clés IKE vont dans le sens de
la simplification et de l’efficacité.
Contrairement à IKEv1 qui avait un caractère générique, IKEv2 est spécifique à IPsec. La
notion de domaine d’interprétation est ainsi supprimée.
La négociation des deux phases passe de six messages à quatre.
IKEv2 reste identique à IKEv1 en ce qui concerne l’établissement des associations de sécurité
et la gestion des clés.
Les futures versions des protocoles IPsec sont donc orientées vers les besoins des entreprises.
Elles sont plus simples à mettre en œuvre et permettent d’optimiser le traitement des paquets
par les équipements de sécurité. Un plus grand choix dans les algorithmes permet de trouver
la solution adaptée qui concilie la sécurité et la performance.
BERGEROT Stéphane 2006
34/44
Le protocole « IP Security »
Conclusion
Les développements des réseaux publics et de l’internet ont révélé les faiblesses d’IP et
notamment le manque de sécurité. Pour répondre aux besoins des entreprises, l’IETF
normalise le protocole IPsec en 1995. Cependant, la norme ne prend pas en compte tous les
paramètres comme par exemples le NAT et les Firewall.
Le protocole IPsec est néanmoins adapté à la sécurisation d’architecture particulière comme
les VPN. Il se développe donc au sein des entreprises. Son extension motive les constructeurs
et les fournisseurs de logiciels à améliorer la norme et des solutions comme le « NATTraversal » sont trouvées.
L’avenir du protocole est assuré. Les solutions sont inscrites dans des RFC et les membres de
l’IETF préparent leur implémentation dans les futures versions. Deux critères deviennent
essentiels au développement du standard : la simplification et l’optimisation.
Le protocole IPsec va donc devenir un acteur important de la sécurité des infrastructures
informatiques. Comme les améliorations vont dans le sens des entreprises, il va s’étendre dans
l’univers des réseaux. La volonté des constructeurs et des fournisseurs de logiciels à apporter
toujours plus de services à leurs clients va aussi favoriser son développement. Par conséquent,
dans les années avenir, il va certainement devenir le principal protocole de sécurité.
Mais, parallèlement à son développement, il faut impérativement répondre à la problématique
de gestion des clés. Et si l’avenir est dans les infrastructures à clés publiques, les autorités de
certifications doivent s’accorder pour fournir un système fiable et universel.
BERGEROT Stéphane 2006
35/44
Le protocole « IP Security »
BERGEROT Stéphane 2006
36/44
Le protocole « IP Security »
Sigles et acronymes
3DES
Triple DES
AH
Authentication Header
CAM
Code d'Authentification de Message
CBC
Cipher Block Chaining
DES
Data Encryption Standard
DOI
Domain Of Interpretation
ESP
Encapsulating Security Payload
HMAC
a MAC mechanism based on cryptographic Hash functions
ICMP
Internet Control Message Protocol
ICV
Integrity Check Value
IETF
Internet Engineering Task Force
IKE
Internet Key Exchange
IP
Internet Protocol
IPng
IP new generation
IPsec
IP security protocol
IPv4
IP version 4
IPv6
IP version 6
ISAKMP Internet Security Association and Key Management Protocol
ISO
International Standardization Organization
MAC
Message Authentication Code
MDn
Message Digest n
OSI
Open Systems Interconnection
PFS
Perfect Forward Secrecy
RCn
Rivest's Code n
BERGEROT Stéphane 2006
37/44
Le protocole « IP Security »
RFC
Request For Comments
RSA
Rivest, Shamir, Adleman
SA
Security Association
SAD
Security Association Database
SHA
Secure Hash Algorithm
SKEME a Versatile Secure Key Exchange Mechanism for Internet
SPD
Security Policy Database
SPI
Security Parameter Index
SSH
Secure SHell
SSL
Secure Socket Layer
TCP
Transmission Control Protocol
UDP
User Datagram Protocol
VPN
Virtual Private Network
BERGEROT Stéphane 2006
38/44
Le protocole « IP Security »
Glossaire
3DES (Triple Data Encryption Standard) Algorithme de chiffrement, défini par le NIST en
1999 pour pallier à la faiblesse de DES, apparue à cause de l'augmentation constante de la
puissance de calcul des ordinateurs. C'est un chiffrement par bloc qui utilise trois fois de
suite le DES. Comme celui-ci a une longueur de clé de 56 bits, 3DES utilise des clés de 168
bits, sur des blocs de 64 bits. Il a été remplacé officiellement par AES.
AES (Advanced Encryption Standard). Algorithme de chiffrement commandé et utilisé par le
gouvernement américain. C'est une variante du chiffre par blocs Rijndael [signalé par
Philippe Gentric], et qui doit être fiable jusque 2015-2020.
AH (Authentication Header). En-tête d'authentification, dans IP Sec.
Algorithme cryptographique. Procédé ou fonction mathématique utilisée pour le
chiffrement et le déchiffrement. Dans la cryptographie moderne, l'algorithme est souvent
public et le secret du chiffre dépend d'un paramètre appelé clef.
ARPA (Advanced Research Projects Agency). Organisme américain remplacé par le
DARPA, qui a soutenu énormément de projets informatiques historiques, en particulier
l'ARPANET, ancêtre de l'Internet.
ARPANET (Advanced Research Projects Agency NETwork). Réseau ayant été mis en place
en 1969, à commutation de paquets point à point, dépendant du DARPA américain, et qui a
donné l'Internet.
Blowfish. Algorithme cryptographique conçu par Bruce Schneier en 1993, chiffrant les
données par blocs de 64 bits, avec une clé allant de 32 à 448 bits. Il est rapide et simple, et
surtout, il est dans le domaine public. Très analysé, il est considéré comme solide.
BSD (Berkeley Software Distribution). L'université de Berkeley est connue dans le monde
Unix pour les nombreux logiciels qu'elle a développé puis mis dans le domaine public,
principalement en réaction contre les tarifs exorbitants pratiqués par AT&T. BSD désigne en
particulier une famille de versions d'Unix issue de l'université de Berkeley en Californie,
conçue pour le VAX de DEC et le PDP-11, qui a été ensuite portée sur les PC sous le nom
386BSD, puis de FreeBSD. D'autres implémentations existent, voir NetBSD, OpenBSD.
Pendant longtemps, Berkeley et sa version de Unix furent à la pointe du milieu, avec
l'introduction de nombreuses nouvelles fonctionnalités (e.g. vi, le C-shell...) et beaucoup de
grands constructeurs ont basé leur propre version sur celui-ci.
BERGEROT Stéphane 2006
39/44
Le protocole « IP Security »
CAST128 Algorithme de chiffrement.
Certificat. Document électronique qui renferme la clef publique d'une entité, ainsi qu'un
certain nombre d'informations la concernant, comme son identité. Ce document est signé par
une autorité de certification ayant vérifié les informations qu'il contient.
Chiffrement. Procédé grâce auquel on peut rendre la compréhension d'un document
impossible à toute personne qui n'a pas la clef d'encodage. Les méthodes les plus connues
sont le DES et le RSA. Un système de chiffrement est dit « Symétrique » quand il utilise des
clés privées. Il est « Asymétrique » quand il utilise aussi des clés publiques.
Clef. Paramètre d'un algorithme de chiffrement ou de déchiffrement, sur lequel repose le
secret.
CRC (Cyclical Redundancy Check). Méthode de correction d'erreur, consistant à générer un
code à partir des données à contrôler que l'on divise par un nombre fixé d'avance. Il tient
compte de la position des éléments, contrairement à la simple somme de contrôle. Il est
utilisé aussi bien pour l'écriture sur une mémoire de masse qu'en transmissions, le receveur
le recalculant et le comparant à celui de l’émetteur.
Cryptographie. Discipline incluant les principes, moyens et méthodes de transformation des
données, dans le but de cacher leur contenu, d'empêcher que leur modification passe
inaperçue et/ou d'empêcher leur utilisation non autorisée.
DARPA (Defense Advanced Research Project Agency).
particulièrement concerné par les recherches en informatique.
Département
du
DoD
DES (Data Encryption Standard). Outil officiel de cryptographie du gouvernement américain,
mis au point par IBM dans les années 1970, considéré actuellement comme non fiable.
Diffie-Hellman Algorithme d'échange de clés de chiffrement à clé publique.
DNS (Domain Name System). Service essentiel de l'Internet assurant la conversion des noms
de domaine (e.g. www.linux-france.org) en adresse IP (e.g. 212.208.53.35).
ESP(Encapsulating Security Payload). Protocole IPsec. Protocole IPsec qui encrypte toutes
les données du paquet garantissant leur confidentialité.
Empreinte. Chaîne de taille fixe obtenue par application d'une fonction de hachage à un
ensemble de données.
FIPS (Federal Information Processing Standard). Standards édictés par le NIST (Nationale
Institute of Standards and Technologie), organisme américain.
Firewall Barrière permettant d'isoler un ordinateur d'un réseau. Pour éviter le piratage.
Fonction de hachage. Fonction qui convertit une chaîne de longueur quelconque en une
chaîne de taille inférieure et généralement fixe ; cette chaîne est appelée empreinte (digest en
anglais) ou condensé de la chaîne initiale.
HMAC (Keyed-Hashing Message Authentication). Méthode d'authentification des messages
définie dans la RFC 2104, utilisant des hachages cryptographiques, comme MD5 ou SHA-1.
BERGEROT Stéphane 2006
40/44
Le protocole « IP Security »
HTTP (HyperText Transfer Protocol). Protocole de transmission dédié aux clients et aux
serveurs du web.
IETF (Internet Engineering Task Force). Organisation dépendant de l'IAB et préparant les
principaux standards de l'Internet. L'IETF compte plus d'une centaine de groupes de travail,
qui œuvrent dans tous les domaines concernant le réseau.
IPComp (IP payload compression). Protocole qui permet de compresser un paquet avant de le
chiffrer avec ESP.
IPsec (Internet Protocol SECurity). Ensemble de protocoles définis par l'IETF visant à
permettre l'échange sécurisé de paquets au niveau de la couche IP. Basé sur des clés
publiques, il fonctionne selon deux modes possibles : « Transport » et « Tunnel ». Dans le
premier cas, seule la charge utile des paquets est chiffrée, dans l'autre l'en-tête est lui aussi
protégé.
IPv4 (Internet Protocol version 4). Version d'IP sur laquelle l'Internet s'est développé
massivement dans les années 1990. Les années 2000 devraient voir le déploiement d'IPv6.
IPv6 (Internet Protocol version 6).Aussi IPng, pour « New Generation ». Internet Protocol
version 6. Nouvelle version d'IP qui devrait permettre de dépasser la limite des 4 milliards
d'adresses.
ISOC (Internet SOCiety). Organisme fondé en janvier 1992 et rattaché à l'IAB, chargé de
promulguer les standards de l'Internet au niveau mondial.
KLIPS (KerneL IP Security).Projet FreeS/WAN. Code noyau pour IPsec.
MD5 (Message Digest 5). Fonction définie dans la RFC 1321. Il s'agit d'un hachage
unidirectionnel, permettant d'identifier un message, car deux messages produiront deux
hachages différents, et il est impossible de retrouver le message à partir de son hachage.
NAT (Network Address Translation). Méthode de traduction d'adresse IP non routables en
adresses routables et réciproquement, et qui permet de connecter de nombreuses machines au
réseau en n'utilisant qu'un minimum d'adresses officielles. Surtout utilisé dans les routeurs et
les firewalls.
NCP (Network Control Protocol). Protocole utilisé sur l'Internet, avant la mise au point de
TCP/IP, c'est-à-dire de 1970 à 1982.
OSI (Open System Interconnect). Norme de réseau. Modèle en couches fournissant un cadre
conceptuel et normatif aux échanges entre systèmes hétérogènes. Le modèle OSI comporte 7
couches (ici de bas en haut) : 1. Physique, 2. Liaison de données, 3. Réseau, 4. Transport, 5.
Session, 6. Présentation, 7. Application.
Paquet. C’est une suite de données binaires ne pouvant pas dépasser une longueur fixée. Il est
obtenu en découpant un message en plusieurs segments et en ajoutant à chaque segment un
en-tête contenant un certain nombre d'informations utiles à l'acheminement de ce paquet sur
le réseau (options, destinataire...).
PKI (Public Key Infrastructure). Ensemble de techniques, organisations, procédures et
pratiques qui définissent l'implémentation et l'exploitation de certificat numériques basés sur
BERGEROT Stéphane 2006
41/44
Le protocole « IP Security »
la cryptographie à clés publiques
RC5 (Rivest Cypher 5). Algorithme de chiffrement à clé secrète.
Répudiation. Le fait, pour une des entités impliquées dans la communication, de nier avoir
participé aux échanges, totalement ou en partie.
Rejeu. Action consistant à envoyer un message intercepté précédemment, en espérant qu'il
sera accepté comme valide par le destinataire.
RFC (Request For Comment). Littéralement, « Appel à commentaires ». C'est en fait un
document décrivant un des aspects d'Internet de façon relativement formelle (généralement,
spécification d'un protocole). Ces documents sont destinés à être diffusés à grande échelle
dans la communauté Internet et servent souvent de référence. On peut les trouver sur la
plupart des sites FTP.
Rijndael Algorithme de chiffrement par bloc conçu par Joan Daemen et Vincent Rijmen,
avec à l'esprit une implémentation matérielle. La longueur des blocs et des clés est variable.
RSA (Rivest Shamir Adleman). Algorithme de chiffrement à double clef dont une publique,
qui rend donc aussi possible l'authentification des documents, l'identification de leurs auteurs
et le scellement.
SHA-1 (Secure Hash Algorithm). Algorithme de hachage qui produit une sortie de 20 octets
SSL (Secure Socket Layer). Sockets sécurisées utilisées principalement par Netscape à
l'origine, puis reconnues par l'ISOC.
TCP/IP (Transmission Control Protocol / Internet Protocol). Les deux protocoles de
communication qui forment les fondements de l'Internet, spécifiés dans la RFC 793.
VPN (Virtual Private Network). Réseau privé virtuel. Dans le cadre de la sécurité des
échanges, réseau composé par un ensemble d'hôtes et d'équipements qui utilisent des
protocoles spécifiques pour sécuriser leurs communications.
BERGEROT Stéphane 2006
42/44
Le protocole « IP Security »
Références
Les références historiques
Histoire de la cryptologie :
URL « http://fr.wikipedia.org/wiki/Histoire_de_la_cryptographie »,
Mots clés « histoire, cryptographie ».
Histoire IP : Auteurs « Émilia Robin, David Madore, Marie-Lan Nguyen »,
URL « http://www.tuteurs.ens.fr/internet/histoire.html », Mots clés « histoire, ip ».
La norme
IPv6 - Théorique et pratique 4ème édition : Auteur « CIZAULT Gisèle »,
Chapitre 12 « Securité », p.241-282, O'REILLY, 2005.
The TCP/IP Guide Version 3.0 : Auteur « KOZIEROCK Charles »,
p.449-474, NO STARCH PRESS, 2005
URL « http://www.tcpipguide.com/ », Chapitre « IP Security (IPSec) Protocols ».
IPsec : Auteur « BRIEUC Jeunhomme »,
URL « http://www.frameip.com/ipsec/ », Mots clés « ipsec ».
IP Security Protocol (ipsec) :
URL « http://www.ietf.org/html.charters/OLD/ipsec-charter.html »,
Mots clés « ipsec, ietf ».
IPsec : présentation technique : Auteur « LABOURET Ghislaine »,
URL « http://www.hsc.fr/ressources/articles/ipsec-tech/index.html.fr#11 »,
Mots clés « ipsec ».
Les RFC : URL « http://www.ietf.org/rfc.html »,
Mots clés « RFC … 240[1-9] (AH, ESP, IKE); 2393 (IPComp); 2410 (null encryption);
2451 (TripleDES, Blowfish, RC5, CAST128); 2085 (HMAC-MD5); 1852 (HMAC-SHA-1) ».
BERGEROT Stéphane 2006
43/44
Le protocole « IP Security »
Les performances
Performance Evaluation of Data Transmission Using IPSec over IPv6 Networks :
Auteurs « ARIGA Seiji, NAGAHASHI Kengo, MINAMI Masaki, ESAKI Hiroshi, MURAI
Jun »,
URL « http://www.isoc.org/inet2000/cdproceedings/1i/1i_1.htm »,
Mots clés « evaluation, ipsec, isoc ».
A Study of the Relative Costs of Network Security Protocols :
Auteurs « MILTCHEV Stefan, IOANNIDIS Sotiris ,KEROMYTIS Angelos »,
URL « http://www1.cs.columbia.edu/~angelos/Papers/ipsecspeed.pdf »,
Mots clés « evaluation, ipsec, columbia ».
Les implémentations
Guide de découverte technique de la famille Microsoft Windows Server 2003 :
Auteur « Joachim GOMARD », Mots clés « Windows, IPsec ».
USAGI Project - Linux IPv6 Development Project :
URL « http://www.linux-ipv6.org/ », Mots clés « USAGI, Project ».
IPSec and IPv6:the KAME snapshot for FreeBSD :
URL « http://www.eurescom.de/~public-web-deliverables/P1100series/P1113/D1/41_ipsec_bsd.html »,
Mots clés « freebsd, ipsec, kame, ipv6 ».
Linux FreeS/WAN Compatibility Guide :
URL « http://www.freeswan.org/freeswan_trees/freeswan-1.99/doc/compat.html »,
Mots clés « freeswan ».
IPSec VPN Services Module :
URL « http://www.cisco.com/en/US/products/ps6635/products_ios_protocol_group_home
.html »,
Mots clés « cisco, ipsec ».
BERGEROT Stéphane 2006
44/44
Téléchargement