Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Principes de base d’IPsec

Présentation d’IPsec

IPsec est une suite de protocoles connexes permettant de sécuriser cryptographiquement les communications au niveau de la couche paquet IP. IPsec fournit également des méthodes pour la négociation manuelle et automatique des associations de sécurité (SA) et de la distribution de clés, dont tous les attributs sont rassemblés dans un domaine d’interprétation (DOI). Le DOI IPsec est un document qui contient les définitions de tous les paramètres de sécurité nécessaires à la négociation réussie d’un tunnel VPN, c’est-à-dire de tous les attributs requis pour les négociations SA et IKE. Voir RFC 2407 et RFC 2408 pour plus d’informations.

Pour utiliser les services de sécurité IPsec, vous devez créer des SA entre les hôtes. Une SA est une connexion simplexe qui permet à deux hôtes de communiquer entre eux en toute sécurité au moyen d’IPsec. Il existe deux types de SA : manuelle et dynamique.

IPsec prend en charge deux modes de sécurité (mode transport et mode tunnel).

Associations de sécurité

Une association de sécurité (AS) est un accord unidirectionnel entre les participants au VPN concernant les méthodes et les paramètres à utiliser pour sécuriser un canal de communication. Une communication bidirectionnelle complète nécessite au moins deux SA, un pour chaque direction. Par le biais de la SA, un tunnel IPsec peut fournir les fonctions de sécurité suivantes :

  • Protection de la vie privée (par cryptage)

  • Intégrité du contenu (grâce à l’authentification des données)

  • Authentification de l’expéditeur et, en cas d’utilisation de certificats, non-répudiation (via l’authentification de l’origine des données)

Les fonctions de sécurité que vous utilisez dépendent de vos besoins. Si vous avez uniquement besoin d’authentifier la source du paquet IP et l’intégrité du contenu, vous pouvez authentifier le paquet sans appliquer de chiffrement. D’autre part, si vous ne vous souciez que de préserver la confidentialité, vous pouvez chiffrer le paquet sans appliquer de mécanismes d’authentification. Si vous le souhaitez, vous pouvez à la fois chiffrer et authentifier le paquet. La plupart des concepteurs de sécurité réseau choisissent de chiffrer, d’authentifier et de protéger leur trafic VPN contre la relecture.

Un tunnel IPsec se compose d’une paire de SA unidirectionnelles (une SA pour chaque direction du tunnel) qui spécifient l’indice des paramètres de sécurité (SPI), l’adresse IP de destination et le protocole de sécurité (en-tête d’authentification [AH] ou charge utile de sécurité d’encapsulation [ESP] utilisé). Une SA regroupe les éléments suivants pour la sécurisation des communications :

  • Algorithmes et clés de sécurité.

  • Mode protocole, transport ou tunnel. Les équipements Junos OS utilisent toujours le mode tunnel. (Voir Traitement des paquets en mode tunnel.)

  • Méthode de gestion des clés, soit à clé manuelle, soit à clé automatique IKE.

  • SA à vie.

Pour le trafic entrant, Junos OS recherche la SA à l’aide du triplet suivant :

  • Adresse IP de destination.

  • Protocole de sécurité, AH ou ESP.

  • Valeur de l’indice des paramètres de sécurité (SPI).

Pour le trafic VPN sortant, la stratégie appelle la SA associée au tunnel VPN.

Gestion des clés IPsec

La distribution et la gestion des clés sont essentielles à la bonne utilisation des VPN. Junos OS prend en charge la technologie IPsec pour créer des tunnels VPN avec trois types de mécanismes de création de clés :

  • Clé manuelle

  • IKE AutoKey avec une clé pré-partagée ou un certificat

Vous pouvez choisir votre mécanisme de création de clé, également appelé méthode d’authentification, lors de la configuration de la proposition de phase 1 et de phase 2. Voir Internet Key Exchange.

Cette rubrique comprend les sections suivantes :

Clé manuelle

Avec les clés manuelles, les administrateurs aux deux extrémités d’un tunnel configurent tous les paramètres de sécurité. Il s’agit d’une technique viable pour les petits réseaux statiques où la distribution, la maintenance et le suivi des clés ne sont pas difficiles. Cependant, la distribution en toute sécurité de configurations de clés manuelles sur de longues distances pose des problèmes de sécurité. Mis à part le fait de passer les clés face à face, vous ne pouvez pas être totalement sûr que les clés n’ont pas été compromises pendant le transport. De plus, chaque fois que vous souhaitez modifier la clé, vous êtes confronté aux mêmes problèmes de sécurité que lorsque vous l’avez initialement distribuée.

Clé automatique IKE

Lorsque vous devez créer et gérer de nombreux tunnels, vous avez besoin d’une méthode qui ne vous oblige pas à configurer chaque élément manuellement. IPsec prend en charge la génération et la négociation automatisées de clés et d’associations de sécurité à l’aide du protocole Internet Key Exchange (IKE). Junos OS fait référence à la négociation de tunnel automatisée comme AutoKey IKE et prend en charge AutoKey IKE avec des clés prépartagées et AutoKey IKE avec des certificats.

  • IKE AutoKey avec des clés prépartagées : en utilisant l’IKE AutoKey avec des clés prépartagées pour authentifier les participants à une session IKE, chaque partie doit configurer et échanger la clé prépartagée en toute sécurité à l’avance. À cet égard, la question de la distribution sécurisée des clés est la même que celle des clés manuelles. Cependant, une fois distribuée, une clé automatique, contrairement à une clé manuelle, peut automatiquement modifier ses clés à des intervalles prédéterminés à l’aide du protocole IKE. Le changement fréquent des clés améliore considérablement la sécurité, et le fait de le faire automatiquement réduit considérablement les responsabilités en matière de gestion des clés. Toutefois, la modification des clés augmente les coûts de trafic. Par conséquent, changer de clé trop souvent peut réduire l’efficacité de la transmission des données.

    Une clé pré-partagée est une clé de chiffrement et de déchiffrement, que les deux participants doivent avoir avant d’initier la communication.

  • IKE AutoKey avec certificats : lors de l’utilisation de certificats pour authentifier les participants lors d’une négociation IKE AutoKey, chaque partie génère une paire de clés publique-privée et acquiert un certificat. Tant que l’autorité de certification émettrice est approuvée par les deux parties, les participants peuvent récupérer la clé publique de l’homologue et vérifier sa signature. Il n’est pas nécessaire de garder une trace des clés et des SA ; IKE le fait automatiquement.

Échange Diffie-Hellman

Un échange Diffie-Hellman (DH) permet aux participants de produire une valeur secrète partagée. La force de la technique est qu’elle permet aux participants de créer la valeur secrète sur un support non sécurisé sans faire passer la valeur secrète à travers le fil. La taille du module d’amorçage utilisé dans le calcul de chaque groupe diffère, comme indiqué dans le tableau ci-dessous. Les opérations d’échange Diffie Hellman (DH) peuvent être effectuées soit dans le logiciel, soit dans le matériel. La liste suivante Tableau 1 répertorie les différents groupes Diffie Hellman (DH) et spécifie si l’opération effectuée pour ce groupe se trouve dans le matériel ou dans le logiciel.

Tableau 1 : Groupes Diffie Hellman (DH) et leurs opérations d’échange effectuées

Groupe Diffie-Hellman (DH)

Taille du module principal

DH Groupe 1

768 bits

DH Groupe 2

102 bits

DH Groupe 5

1536 bits

DH Groupe 14

2048 bits

DH Groupe 15

3072 bits

DH Groupe 16

4096 bits

DH Groupe 19

Courbe elliptique 256 bits

DH Groupe 20

Courbe elliptique 384 bits

DH Groupe 21

Courbe elliptique 521 bits

DH Groupe 24

2048 bits avec sous-groupe d’ordre premier 256 bits

À partir de Junos OS version 19.1R1, les pare-feu SRX Series prennent en charge les groupes DH 15, 16 et 21.

À partir de Junos OS version 20.3R1, les instances de pare-feu virtuel vSRX avec le package junos-ike installé prennent en charge les groupes DH 15, 16 et 21.

Nous ne recommandons pas l’utilisation des groupes DH 1, 2 et 5.

Étant donné que le module de chaque groupe DH est d’une taille différente, les participants doivent accepter d’utiliser le même groupe.

Protocoles de sécurité IPsec

IPsec utilise deux protocoles pour sécuriser les communications au niveau de la couche IP :

  • En-tête d’authentification (AH) : protocole de sécurité permettant d’authentifier la source d’un paquet IP et de vérifier l’intégrité de son contenu

  • Encapsulating Security Payload (ESP) : protocole de sécurité permettant de chiffrer l’intégralité du paquet IP (et d’authentifier son contenu)

Vous pouvez choisir vos protocoles de sécurité, également appelés authentication and encryption algorithmsprotocoles, lors de la configuration de la proposition de phase 2. Voir Internet Key Exchange.

Pour chaque tunnel VPN, les sessions de tunnel AH et ESP sont installées sur les unités de traitement des services (SPU) et sur le plan de contrôle. Une fois la négociation terminée, les sessions en tunnel sont mises à jour avec le protocole négocié. Pour les équipements SRX5400, SRX5600 et SRX5800, les sessions de tunnel sur les SPU d’ancrage sont mises à jour avec le protocole négocié, tandis que les SPU non ancrés conservent les sessions de tunnel ESP et AH. Les sessions de tunnel ESP et AH sont affichées dans les sorties des commandes et show security flow sessionshow security flow cp-session du mode opérationnel.

Cette rubrique comprend les sections suivantes :

Algorithmes d’authentification IPsec (protocole AH)

Le protocole AH (Authentication Header) permet de vérifier l’authenticité et l’intégrité du contenu et de l’origine d’un paquet. Vous pouvez authentifier le paquet à l’aide de la somme de contrôle calculée via un code d’authentification de message de hachage (HMAC) à l’aide d’une clé secrète et de fonctions de hachage MD5 ou SHA.

  • Message Digest 5 (MD5) : algorithme qui produit un hachage de 128 bits (également appelé signature numérique ou condensé de message) à partir d’un message de longueur arbitraire et d’une clé de 16 octets. Le hachage résultant est utilisé, comme une empreinte digitale de l’entrée, pour vérifier l’authenticité et l’intégrité du contenu et de la source.

  • Algorithme de hachage sécurisé (SHA) : algorithme qui produit un hachage de 160 bits à partir d’un message de longueur arbitraire et d’une clé de 20 octets. Il est généralement considéré comme plus sûr que MD5 en raison des hachages plus importants qu’il produit. Le traitement informatique étant effectué dans l’ASIC, le coût en performances est négligeable.

Pour plus d’informations sur les algorithmes de hachage MD5, consultez RFC 1321 et RFC 2403. Pour plus d’informations sur les algorithmes de hachage SHA, consultez RFC 2404. Pour plus d’informations sur HMAC, reportez-vous à la RFC 2104.

Algorithmes de chiffrement IPsec (protocole ESP)

Le protocole ESP (Encapsulating Security Payload) permet d’assurer la confidentialité (chiffrement), l’authentification de la source et l’intégrité du contenu (authentification). L’ESP en mode tunnel encapsule l’intégralité du paquet IP (en-tête et charge utile), puis ajoute un nouvel en-tête IP au paquet désormais chiffré. Ce nouvel en-tête IP contient l’adresse de destination nécessaire pour acheminer les données protégées à travers le réseau. (Voir Traitement des paquets en mode tunnel.)

Avec ESP, vous pouvez à la fois chiffrer et authentifier, chiffrer uniquement ou authentifier uniquement. Pour le chiffrement, vous pouvez choisir l’un des algorithmes de chiffrement suivants :

  • Data Encryption Standard (DES) : algorithme de bloc cryptographique avec une clé de 56 bits.

  • Triple DES (3DES) : version plus puissante de DES dans laquelle l’algorithme DES d’origine est appliqué en trois tours, à l’aide d’une clé de 168 bits. Le DES permet de réaliser d’importantes économies de performance, mais il est considéré comme inacceptable pour de nombreux transferts de matériaux classifiés ou sensibles.

  • Advanced Encryption Standard (AES) : norme de chiffrement qui offre une plus grande interopérabilité avec d’autres périphériques. Junos OS prend en charge AES avec des clés 128 bits, 192 bits et 256 bits.

Pour l’authentification, vous pouvez utiliser les algorithmes MD5 ou SHA.

Même s’il est possible de sélectionner NULL pour le chiffrement, il a été démontré qu’IPsec peut être vulnérable aux attaques dans de telles circonstances. Par conséquent, nous vous suggérons de choisir un algorithme de cryptage pour une sécurité maximale.

Négociation de tunnel IPsec

Il s’agit des deux modes suivants qui déterminent la manière dont le trafic est échangé dans le VPN.

  • Mode tunnel : protégez le trafic en encapsulant le paquet IP d’origine dans un autre paquet du tunnel VPN. Ce mode utilise des clés prépartagées avec IKE pour authentifier les pairs ou des certificats numériques avec IKE pour authentifier les pairs. Ceci est le plus souvent utilisé lorsque les hôtes de réseaux privés distincts veulent communiquer sur un réseau public. Ce mode peut être utilisé à la fois par les clients VPN et les passerelles VPN, et protège les communications en provenance ou à destination de systèmes non IPsec.

  • Mode de transport : protégez le trafic en envoyant le paquet directement entre les deux hôtes qui ont établi le tunnel IPsec. C’est-à-dire lorsque le point de terminaison de communication et le point de terminaison cryptographique sont identiques. La partie données du paquet IP est chiffrée, mais l’en-tête IP ne l’est pas. Les passerelles VPN qui fournissent des services de chiffrement et de déchiffrement pour les hôtes protégés ne peuvent pas utiliser le mode transport pour les communications VPN protégées. Les adresses IP de la source ou de la destination peuvent être modifiées si le paquet est intercepté. En raison de sa construction, le mode transport ne peut être utilisé que lorsque le point de terminaison de communication et le point de terminaison cryptographique sont identiques.

Normes IPsec et IKE prises en charge

Sur les routeurs équipés d’un ou plusieurs MSC-MPC, MS-MIC ou DPC, les versions canadienne et américaine de Junos OS prennent en charge pour l’essentiel les RFC suivantes, qui définissent les normes IPsec (Sécurité IP) et IKE (Internet Key Exchange).

  • RFC 2085, Authentification IP HMAC-MD5 avec prévention du rejeu

  • RFC 2401, Architecture de sécurité pour le protocole Internet (obsolète par RFC 4301)

  • RFC 2402, En-tête d’authentification IP (obsolète par RFC 4302)

  • RFC 2403, Utilisation de HMAC-MD5-96 dans ESP et AH

  • RFC 2404, Utilisation de HMAC-SHA-1-96 dans ESP et AH (obsolète par RFC 4305)

  • RFC 2405, L’algorithme de chiffrement ESP DES-CBC avec Explicit IV

  • RFC 2406, IP Encapsulating Security Payload (ESP) ( obsolète par les RFC 4303 et RFC 4305)

  • RFC 2407, Domaine d’interprétation de la sécurité IP de l’Internet pour ISAKMP (obsolète par RFC 4306)

  • RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP) ( obsolète par RFC 4306)

  • RFC 2409, The Internet Key Exchange (IKE) ( obsolète par RFC 4306)

  • RFC 2410, L’algorithme de chiffrement NULL et son utilisation avec IPsec

  • RFC 2451, Algorithmes de chiffrement en mode CBC de l’ESP

  • RFC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP (Internet Public Key Infrastructure)

  • RFC 3193, Sécurisation L2TP à l’aide d’IPsec

  • RFC 3280, Profil de certificat d’infrastructure à clé publique Internet X.509 et liste de révocation de certificats (CRL)

  • RFC 3602, L’algorithme de chiffrement AES-CBC et son utilisation avec IPsec

  • RFC 3948, Encapsulation UDP des paquets ESP IPsec

  • RFC 4106, Utilisation du mode Galois/Counter (GCM) dans la charge utile de sécurité encapsulant IPsec (ESP)

  • RFC 4210, Internet X.509 Protocole de gestion des certificats d’infrastructure à clé publique (CMP)

  • RFC 4211, Internet X.509 Format de message de demande de certificat d’infrastructure à clé publique (CRMF)

  • RFC 4301, Architecture de sécurité pour le protocole Internet

  • RFC 4302, En-tête d’authentification IP

  • RFC 4303, Charge utile de sécurité encapsulant IP (ESP)

  • RFC 4305, Exigences d’implémentation d’algorithmes cryptographiques pour l’encapsulation de la charge utile de sécurité (ESP) et de l’en-tête d’authentification (AH)

  • RFC 4306, protocole Internet Key Exchange (IKEv2)

  • RFC 4307, Algorithmes cryptographiques à utiliser dans l’Internet Key Exchange version 2 (IKEv2)

  • RFC 4308, Suites cryptographiques pour IPsec

    Seul Suite VPN-A est pris en charge dans Junos OS.

  • RFC 4754, authentification IKE et IKEv2 à l’aide de l’algorithme de signature numérique à courbe elliptique (ECDSA)

  • RFC 4835, Exigences d’implémentation d’algorithmes cryptographiques pour l’encapsulation de la charge utile de sécurité (ESP) et de l’en-tête d’authentification (AH)

  • RFC 5996, Internet Key Exchange Protocol Version 2 (IKEv2) ( obsolète par RFC 7296)

  • RFC 7296, protocole Internet Key Exchange version 2 (IKEv2)

  • Spécifications RFC 8200, protocole Internet, version 6 (IPv6)

Junos OS prend partiellement en charge les RFC suivantes pour IPsec et IKE :

  • RFC 3526, More Modular Exponential (MODP) Groupes Diffie-Hellman pour Internet Key Exchange (IKE)

  • RFC 5114, Groupes Diffie-Hellman supplémentaires à utiliser avec les normes IETF

  • RFC 5903, Groupes de courbes elliptiques modulo a Prime (groupes ECP) pour IKE et IKEv2

Les RFC et le projet Internet suivants ne définissent pas de normes, mais fournissent des informations sur IPsec, IKE et les technologies associées. L’IETF les classe comme « informationnels ».

  • RFC 2104, HMAC : hachage par clé pour l’authentification des messages

  • RFC 2412, Protocole de détermination des clés OAKLEY

  • RFC 3706, Méthode basée sur le trafic pour détecter les homologues IKE (Internet Key Exchange) morts

  • Internet draft draft-eastlake-sha2-02.txt, US Secure Hash Algorithms (SHA et HMAC-SHA) ( expire en juillet 2006)

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
19.1R1
À partir de Junos OS version 19.1R1, les pare-feu SRX Series prennent en charge les groupes DH 15, 16 et 21.