SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Sommaire
 IPsec

 Fonction du chiffrement opportuniste

 IKE ?

 DNSsec

 Inconvénients
IPsec
 Batterie de protocole permettant de sécuriser IP en
 utilisant l’authentification et le chiffrement des paquets IP.
   AH, ESP, IKE, ISAKMP, OAKLEY
 RFC publiée en Novembre 1998
 Inclus dans IPv6
 Implémentation pour des VPN
 Couche 3.5
Rappel IPsec
 Protocoles d’échanges de clé (ISAKMP) pour la
 création de SA (Security Association)
 Authentification des paquets IP (Authentification
 Header)
 Chiffrement des paquets IP (Encapsulated Security
 Payload)
 Impossibilité de routage par NAT
Datagramme IPSec
Et le NAT ?
C’est cool mais …
 On sécurise les échanges de données entre X sites
 et/ou X clients
   Accord préalable (échange de clés)


 Et le reste des communications ?
   Top tendance : Hadopi, Great Firewall of
   China, Echellon, …
The solution
 Le chiffrement opportuniste
   Authentification et Chiffrement sans accord préalable
   Chiffrement de toutes les connexions
   Propagation non intrusive
   Facultatif
« OpportunisticEncryption »

 RFC 4322 – Décembre 2005

 ANONSEC (« Anonymous Security »)

 Vise clairement les attaques par MiM, DPI
 (DeepPacket Inspection), écoutes, …
Ouai mais en fait …
 Pas d’accord préalable pour HTTPS !
   Ouai mais en fait si… intégré au navigateur
 Mais mon HTTPS il est pas dans mon navigateur!
   Ouai mais exception de sécurité…
   Ouai mais CA préconfiguré…
Fonctionnement - Archi
Fonctionnement
 L’application d’Alice résout le nom de Bob

 Initiation de la communication

 Interception par la passerelle et obtention de la
 passerelle sécurisée via DNS. Obtention de la clé
 publique via DNS.

 Phase 1 d’IKE (compléter)
Fonctionnement
 La passerelle de Bob obtient via DNS la clé publique
 de la passerelle d’Alice

 Phase 2 IKE

 La passerelle de Bob authentifie la passerelle d’Alice
 via DNS.

 Etablissement de la connexion
IKE ?! Truc de jedi !
IKE !
IKE
 « IPSec Key Exchange »

 Sécurisation par secret partagé
   Impossibilité d’interception (ESP)
   Impossibilité de modification (AH)
 Echanges d’informations pour l’établissement d’une
 connexion sécurisée (Security Assocations)
DNSSEC ?
Importance cruciale du DNS…
  Passage à DNSSEC
Signature hiérarchique

Complexification du DNS

Augmentation du nombre de requêtes DNS et du
volume des réponses
Inconvénients
 Latence d’initialisation de connexion

 Efficacité d’utilisation de la bande passante

 DDoS à cause d’IKE ?

 Cout de l’implémentation
   Cisco 5510 – 2000€ pour 250 sessions IPSec

Weitere ähnliche Inhalte

Andere mochten auch

Asturias
AsturiasAsturias
AsturiasJNR
 
Guide cetmef lite2008
Guide cetmef lite2008Guide cetmef lite2008
Guide cetmef lite2008Rachid Abdi
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2auximar
 
Encuadre y tipos de tratamiento
Encuadre y tipos de tratamientoEncuadre y tipos de tratamiento
Encuadre y tipos de tratamientojulk_23
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en francesTavogus2
 
Charte de l'égalité
Charte de l'égalitéCharte de l'égalité
Charte de l'égalitépurichi
 
Silabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologiaSilabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologiaJorge Diaz
 
iBusiness, au service d'une veille partagée et collaborative efficace
iBusiness, au service d'une veille  partagée et collaborative efficaceiBusiness, au service d'une veille  partagée et collaborative efficace
iBusiness, au service d'une veille partagée et collaborative efficaceXWiki
 
Tarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velezTarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velezcarivfi
 
Práctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPMPráctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPMTransparenciaporColombia
 

Andere mochten auch (20)

Asturias
AsturiasAsturias
Asturias
 
Guide cetmef lite2008
Guide cetmef lite2008Guide cetmef lite2008
Guide cetmef lite2008
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2
 
Encuadre y tipos de tratamiento
Encuadre y tipos de tratamientoEncuadre y tipos de tratamiento
Encuadre y tipos de tratamiento
 
EvaluaciòN2
EvaluaciòN2EvaluaciòN2
EvaluaciòN2
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en frances
 
Taller De Disponible
Taller De DisponibleTaller De Disponible
Taller De Disponible
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
 
Programme LPRO
Programme LPROProgramme LPRO
Programme LPRO
 
Charte de l'égalité
Charte de l'égalitéCharte de l'égalité
Charte de l'égalité
 
Silabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologiaSilabo informatica aplicada estomatologia
Silabo informatica aplicada estomatologia
 
1700 et des poussières
1700 et des poussières1700 et des poussières
1700 et des poussières
 
00 encuadre comp1
00 encuadre comp1 00 encuadre comp1
00 encuadre comp1
 
DNP - Presentación anticorrupción
DNP - Presentación anticorrupciónDNP - Presentación anticorrupción
DNP - Presentación anticorrupción
 
campaña-sombrilla-eticaeb
campaña-sombrilla-eticaebcampaña-sombrilla-eticaeb
campaña-sombrilla-eticaeb
 
Objetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 AmigosObjetivos A Lograr De 5 Amigos
Objetivos A Lograr De 5 Amigos
 
iBusiness, au service d'une veille partagée et collaborative efficace
iBusiness, au service d'une veille  partagée et collaborative efficaceiBusiness, au service d'une veille  partagée et collaborative efficace
iBusiness, au service d'une veille partagée et collaborative efficace
 
Taran
TaranTaran
Taran
 
Tarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velezTarea 6 propuesta uso_video_carmen indira velez
Tarea 6 propuesta uso_video_carmen indira velez
 
Práctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPMPráctica III: Contacto Transparente Grupo EPM
Práctica III: Contacto Transparente Grupo EPM
 

Ähnlich wie Chiffrement opportuniste

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)felixaime
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 

Ähnlich wie Chiffrement opportuniste (20)

Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Multi-Threading Et Cocoa
Multi-Threading Et CocoaMulti-Threading Et Cocoa
Multi-Threading Et Cocoa
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
 
IPsec
IPsecIPsec
IPsec
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 

Chiffrement opportuniste

  • 1.
  • 2. Sommaire IPsec Fonction du chiffrement opportuniste IKE ? DNSsec Inconvénients
  • 3. IPsec Batterie de protocole permettant de sécuriser IP en utilisant l’authentification et le chiffrement des paquets IP. AH, ESP, IKE, ISAKMP, OAKLEY RFC publiée en Novembre 1998 Inclus dans IPv6 Implémentation pour des VPN Couche 3.5
  • 4. Rappel IPsec Protocoles d’échanges de clé (ISAKMP) pour la création de SA (Security Association) Authentification des paquets IP (Authentification Header) Chiffrement des paquets IP (Encapsulated Security Payload) Impossibilité de routage par NAT
  • 7. C’est cool mais … On sécurise les échanges de données entre X sites et/ou X clients Accord préalable (échange de clés) Et le reste des communications ? Top tendance : Hadopi, Great Firewall of China, Echellon, …
  • 8. The solution Le chiffrement opportuniste Authentification et Chiffrement sans accord préalable Chiffrement de toutes les connexions Propagation non intrusive Facultatif
  • 9. « OpportunisticEncryption » RFC 4322 – Décembre 2005 ANONSEC (« Anonymous Security ») Vise clairement les attaques par MiM, DPI (DeepPacket Inspection), écoutes, …
  • 10. Ouai mais en fait … Pas d’accord préalable pour HTTPS ! Ouai mais en fait si… intégré au navigateur Mais mon HTTPS il est pas dans mon navigateur! Ouai mais exception de sécurité… Ouai mais CA préconfiguré…
  • 12. Fonctionnement L’application d’Alice résout le nom de Bob Initiation de la communication Interception par la passerelle et obtention de la passerelle sécurisée via DNS. Obtention de la clé publique via DNS. Phase 1 d’IKE (compléter)
  • 13. Fonctionnement La passerelle de Bob obtient via DNS la clé publique de la passerelle d’Alice Phase 2 IKE La passerelle de Bob authentifie la passerelle d’Alice via DNS. Etablissement de la connexion
  • 14. IKE ?! Truc de jedi !
  • 15. IKE !
  • 16. IKE « IPSec Key Exchange » Sécurisation par secret partagé Impossibilité d’interception (ESP) Impossibilité de modification (AH) Echanges d’informations pour l’établissement d’une connexion sécurisée (Security Assocations)
  • 17. DNSSEC ? Importance cruciale du DNS… Passage à DNSSEC Signature hiérarchique Complexification du DNS Augmentation du nombre de requêtes DNS et du volume des réponses
  • 18. Inconvénients Latence d’initialisation de connexion Efficacité d’utilisation de la bande passante DDoS à cause d’IKE ? Cout de l’implémentation Cisco 5510 – 2000€ pour 250 sessions IPSec