Chiffrement opportuniste

18
Chiffrement Opportuniste Barcamp UNG Juin 2009

description

Introduction au chiffrement opportuniste, technique permettant d'établir des sessions chiffrées et authentifiées sans accord préalable.

Transcript of Chiffrement opportuniste

Page 1: Chiffrement opportuniste

Chiffrement

Opportuniste

Barcamp UNG Juin 2009

Page 2: Chiffrement opportuniste

Sommaire

IPsec

Fonction du chiffrement opportuniste

IKE ?

DNSsec

Inconvénients

Page 3: Chiffrement opportuniste

IPsec

Batterie de protocole permettant de sécuriser IP en utilisant l’authentification et le chiffrement des paquets IP.

AH, ESP, IKE, ISAKMP, OAKLEY

RFC publiée en Novembre 1998

Inclus dans IPv6

Implémentation pour des VPN

Couche 3.5

Page 4: Chiffrement opportuniste

Rappel IPsec

Protocoles d’échanges de clé (ISAKMP) pour la création de SA (Security Association)

Authentification des paquets IP (Authentification Header)

Chiffrement des paquets IP (Encapsulated Security Payload)

Impossibilité de routage par NAT

Page 5: Chiffrement opportuniste

Datagramme IPSec

Page 6: Chiffrement opportuniste

Et le NAT ?

Page 7: Chiffrement opportuniste

C’est cool mais …

On sécurise les échanges de données entre X sites et/ou X clients

Accord préalable (échange de clés)

Et le reste des communications ?

Top tendance : Hadopi, Great Firewall of China, Echellon, …

Page 8: Chiffrement opportuniste

The solution

Le chiffrement opportuniste

Authentification et Chiffrement sans accord préalable

Chiffrement de toutes les connexions

Propagation non intrusive

Facultatif

Page 9: Chiffrement opportuniste

« Opportunistic Encryption »

RFC 4322 – Décembre 2005

ANONSEC (« Anonymous Security »)

Vise clairement les attaques par MiM, DPI (Deep Packet Inspection), écoutes, …

Page 10: Chiffrement opportuniste

Ouai mais en fait …

Pas d’accord préalable pour HTTPS !

Ouai mais en fait si… intégré au navigateur

Mais mon HTTPS il est pas dans mon navigateur!

Ouai mais exception de sécurité…

Ouai mais CA préconfiguré…

Page 11: Chiffrement opportuniste

Fonctionnement - Archi

Page 12: Chiffrement opportuniste

Fonctionnement

L’application d’Alice résout le nom de Bob

Initiation de la communication

Interception par la passerelle et obtention de la passerelle sécurisée via DNS. Obtention de la clé publique via DNS.

Phase 1 d’IKE (compléter)

Page 13: Chiffrement opportuniste

Fonctionnement

La passerelle de Bob obtient via DNS la clé publique de la passerelle d’Alice

Phase 2 IKE

La passerelle de Bob authentifie la passerelle d’Alice via DNS.

Etablissement de la connexion

Page 14: Chiffrement opportuniste

IKE ?! Truc de jedi !

Page 15: Chiffrement opportuniste

IKE !

Page 16: Chiffrement opportuniste

IKE

« IPSec Key Exchange »

Sécurisation par secret partagé

Impossibilité d’interception (ESP)

Impossibilité de modification (AH)

Echanges d’informations pour l’établissement d’une connexion sécurisée (Security Assocations)

Page 17: Chiffrement opportuniste

DNSSEC ?

Importance cruciale du DNS…

Passage à DNSSEC

Signature hiérarchique

Complexification du DNS

Augmentation du nombre de requêtes DNS et du volume des réponses

Page 18: Chiffrement opportuniste

Inconvénients

Latence d’initialisation de connexion

Efficacité d’utilisation de la bande passante

DDoS à cause d’IKE ?

Cout de l’implémentation

Cisco 5510 – 2000€ pour 250 sessions IPSec