Chomage
Partenaire Responsable : ENST-Bretagne
Auteur : Olivier Courtay
Date : 24 novembre 2003
Version : 1.8
Contact : [email protected]
Résumé :
IPsec est un protocole permettant de securiser les communications IP grâce à une utilisation de la cryptographie.
Ce document présente les notions nécessaires pour comprendre les mécanismes mis en œuvre dans IPsec ainsi que les différentesfonctionnalités offertes par IPsec.
Des exemples d’utilisation et de configuration sont aussi presentés.
Abstract:
IPsec is a protocol that permits to secure Internet communications using a cryptographic method.
This document explains necessary notions to understand the involved mechanisms and IPsec functionalities.
Examples of use and of configuration are also provided.
Table des matières
Introduction1ére Partie – Présentation d’IPsec
1.1 Les faiblesses d’IP
1.1.1 L’écoute des paquets
1.1.2 L’usurpation d’adresse
1.2 Nouveaux besoins
1.3 Base cryptographique
1.3.1 Le système de chiffrement à clés symétriques
1.3.2 Le système de chiffrement à clés asymétriques
1.3.3 L’algorithme Diffie-Hellman
1.4 Le protocole IPsec
1.4.1 La « Security Policy Database »(SPD)
1.4.2 La « Security Association Database » (SADB)
1.4.3 Les modes Transport et Tunnel
1.4.4 Gestion des clés (IKE)
1.4.5 Les phases d’IKE
1.4.5.1 Première Phase
1.4.5.2 Deuxième Phase
1.5 Cas concret d’échange IKE entre deux machines
2ème Partie – Configuration de Racoon
2.1 Introduction
2.2 Architecture IPsec
2.3 Configuration de test
2.3.1 Laméthode du secret partagé
2.3.2 La méthode par certificat X509
2.3.3 Certificat X509 via DNS
2.4 Étude de cas pour setkey
2.5 Choix de configuration d’IPsec
2.6 Problèmes éventuels
3ème Partie – Configuration d’Isakmpd
3.1 Introduction
3.2 Les fichiers de configuration
3.2.1 isakmpd.conf
3.2.2 isakmpd.policy
3.3 Configurations
3.3.1 La méthode du secretparatgé
3.3.2 La méthode des certificats X509
3.4 Lancement de Isakmpd
4ème Partie – Bibliographie
Annexe 1 : les certificats X509
Annexe 2 : ajout d’un Subject Alternative Name
Annexe 3 : performances d’IPsec
Annexe 4 : Prise en compte d’IPsec par le noyau
Annexe 5 : patch
Introduction
Le but de ce document est de décrire IPsec, protocole de sécurisation des communicationsinformatiques et d’expliquer les raisons qui ont poussé à la création de ce protocole.
Les principes d’IPsec et le vocabulaire nécessaire à la compréhension seront abordés ainsi que la description des utilisations possibles d’IPsec.
Seuls les éléments indispensables sont décrits, ce document n’est donc pas un document de référence (voir la bibliographie pour plus d’informations).
L’utilisationd’IPsec sera aussi décrites via la configuration et l’utilisation des outils nécessaires au déploiement d’IPsec.
Plusieurs cas d’utilisation seront couverts qu’ils soient manuels ou automatiques.
Seule la configuration pour IPv6 sera abordée mais la partie théorique est indépendante de la version du protocole IP.
Les remarques sont les bienvenues et peuvent être envoyées à l’auteur :[email protected].
1ère Partie – Présentation d’IPsec
1.1 Les faiblesses d’IP
Originellement IP est le principal protocole d’interconnexion des machines informatiques.
Les spécifications d’IP étaient axées essentiellement sur la robustesse (routage dynamique, par exemple) et non sur la sécurité (ni la fiabilité).
Ainsi actuellement le protocole IP est sujet à de nombreux problèmes desécurité dont nous décrirons quelques exemples.
IP étant utilisé aussi bien pour les communications par l’Internet qu’au sein des réseaux d’entreprises, ces problèmes peuvent avoir de larges répercussions.
1.1.1 L’écoute des paquets
Sur IP, les données transportées sont contenues en clair dans les paquets, il est donc possible si on peut accéder aux paquets IP qu’échangent deux machines de…