Chapitre 3-Partie 2
Chapitre 3-Partie 2
Chapitre 3-Partie 2
IPSec est une suite de protocoles IETF qui permet de sécuriser le protocole Internet
(IP). En particulier, IPSec fournit la confidentialité, l’intégrité des données, le
contrôle d'accès et l'authentification de la source des données. IPSec fournit la
sécurité de bout en bout, d'une la manière transparente à l'application sans avoir à
modifier chaque application séparément. La figure 3.1 illustre l’architecture du
protocole IPSec. Les propriétés de sécurité d'IPSec dépendent essentiellement des
protocoles d'échange des clés sous-jacents connus sous le nom du protocole IKE
(Internet Key Exchange). IKE est un protocole complexe.
IKE est spécifié par la Société Internet RFC 2409 (Request for Comments) qui fait
référence au protocole ISAKMP (Internet Security Association and Key
Management Protocol) et une identification de DOI (Domain of interpretation) qui
est utilisé pour interpréter le contenu des messages ISAKMP (Allard et al., 2008;
Harkins and carrel, 1998 ; Perlma and Kaufman, 2001; Thomas and Elbirt, 2006; Su
and Chang, 2007).
Page 1
Chapitre III : Les protocoles IKEs
Le protocole IKE est conçu pour échanger les clés de chiffrement et de négocier les
associations de sécurité pour la communication sécurisée. Il fonctionne en deux
phases.
En outre, le protocole IKE définit trois modes de base d’échange : le mode principal
et le mode agressif sont utilisés dans la phase 1, et le mode rapide est utilisé dans la
phase 2 (Cheng, 2001; Zhu et al., 2010; Zhou, 2000).
Page 2
Chapitre III : Les protocoles IKEs
Les attributs de sécurité à négocier dans un SA IPSec sont différents de ceux dans
une SA ISAKMP (Cheng, 2001; Thomas and Elbirt, 2006).
Page 3
Chapitre III : Les protocoles IKEs
La sortie finale de la première phase de protocole IKE est une SA ISAKMP avec
trois clés secrètes partagées exclusivement entre l'initiateur et le répondeur. Les trois
clés sont:
IKE définit ses propres paramètres lors de la négociation des paramètres. Ces
paramètres incluent les méthodes d'authentification, les algorithmes de hachage, les
algorithmes de chiffrement, les fonctions pseudo-aléatoires, et les groupes
algébriques Diffie-Hellman.
Dans les sections suivantes, nous discutons les quatre méthodes d'authentification.
Parmi ces méthodes, on trouve la méthode de clé pré-partagée qui représente la
Page 4
Chapitre III : Les protocoles IKEs
forme de base. Les trois autres peuvent être considérées comme des variantes de la
méthode clé pré-partagée (Cheng, 2001; Thomas and Elbirt, 2006).
La figure 3.2 représente le mode principal du protocole IKE utilisant une clé pré-
partagée. Une clé secrète doit être partagée exclusivement entre l'initiateur et le
répondeur avant que la négociation IKE ne s’effectue. AUTH sont remplacés par
HASHI et HashR. La clé SKEYID est dérivée de la clé pré-partagée (Cheng, 2001):
Figure 3.2 Le mode principal de protocole IKE utilisant une clé pré-partagé (Cheng,
2001)
Dans le protocole ci-dessus, HDR est un en-tête ISAKMP qui traite chaque message
IKE. HDR* indique que toutes les charges utiles qui suivent le HDR sont cryptés.
SAproposal et SAchoice sont les charges de l'association de sécurité. NonceI et NonceR
sont des charges utiles de nonce. IDI et IDR sont des charges utiles d'identification
ISAKMP. (Les indices I et R dans ces charges représentent respectivement
l'initiateur et le répondeur,). Les authentificateurs HASHI et HASHR sont générés
par l'initiateur et le répondeur, respectivement (Cheng, 2001).
Page 5
Chapitre III : Les protocoles IKEs
La figure 3.3 illustre le mode principal du protocole IKE utilisant une signature à clé
publique. AUTH sont remplacés par les signatures de l'initiateur et du répondeur, le
SIGI et le SIGR sont calculés sur HASHI et HASHR. CERTI et CERTR sont les
certificats des clés publiques de l'initiateur et du répondeur. Les certificats sont
placés à l'intérieur des charges utiles CERTIFICAT ISAKMP et ils peuvent être
utilisés pour vérifier les signatures. L'envoi des certificats est facultatif. Si aucun
certificat n’est envoyé, alors les deux parties doivent acquérir un autre certificat à
travers d’autre canal, habituellement un PKIX. Les certificats doivent être vérifiés
avant d'être utilisés pour vérifier les signatures. La clé SKEYID est dérivée à partir
des nonces comme suit:
Figure 3.3 IKE utilisant une signature à clé public (Cheng, 2001)
La clé SKEYID est fraiche parce qu’elle dépend des paramètres générés
aléatoirement, mais cette clé ne peut être utilisée pour l'authentification, car ni les
nonces ni le secret de DH, gXiXr, sont cryptographiquement liés à l'identité de
l'initiateur ou du répondeur. L'authentification est assurée par les signatures à clé
publique (Cheng, 2001).
Page 6
Chapitre III : Les protocoles IKEs
Figure 3.4 représente le mode principal du protocole IKE utilisant le cryptage à clé
publique. PKI et PKR sont les clés publiques de l'initiateur et du répondeur. Notons
que les nonces sont chiffrés avec la clé publique du destinataire prévu. Puisque seul
le titulaire de la clé privée correspondante peut déchiffrer un nonce chiffré, les
nonces deviennent des secrètes partagées entre l'initiateur et le répondeur. L'idée est
d'utiliser les deux nonces pour remplacer une clé pré-partagée avec un avantage
supplémentaire que les nonces sont éphémères et non des secrets partagés à long
terme. La clé SKEYID est dérivée à partir des nonces:
Page 7
Chapitre III : Les protocoles IKEs
La figure 3.5 représente le mode principal du protocole IKE utilisant le cryptage à clé
publique révisée. La clé SKEYID est le même que celui d’IKE utilisant le cryptage à
clé publique. IKE utilisant le chiffrement à clé publique révisée corrige deux défauts
d’IKE, utilisant le cryptage à clé publique.
Premièrement, le nombre total d'opérations de chiffrement à clé publique est réduit
de quatre à deux. Les nonces sont toujours cryptés avec les clés publiques. Deux clés
de chiffrement symétrique, KeI et KeR, sont dérivées, elles sont utilisées pour crypter
les paramètres d’échange entre l’initiateur et le répondeur. L'algorithme de
chiffrement à clé symétrique est déterminé au cours de la négociation des paramètres
(Cheng, 2001).
Figure 3.5 IKE utilisant le chiffrement à clé publique révisée (Cheng, 2001)
Page 8
Chapitre III : Les protocoles IKEs
certificat pour crypter NONCER. Le certificat peut être chiffré vu que le cryptage à
clé symétrique est utilisé afin que la taille du certificat ne pose pas de problème.
La figure 3.6 représente le mode agressif du protocole IKE utilisant les différentes
méthodes d'authentification. Les caractéristiques de ce mode sont :
Page 9
Chapitre III : Les protocoles IKEs
Les identités ne sont pas cryptées, sauf dans la méthode de chiffrement à clé
publique ou révisée;
Comme son nom l'indique, le mode rapide est proposé pour être rapide et efficace.
Une négociation de mode rapide se compose de trois messages et il peut se conduire
sans l’utilisation de toutes les opérations de cryptographie à clé publique.
Le mode rapide fournit la possibilité d'utiliser des techniques D-H, de sorte que gXi et
gXr illustrés dans la figure suivante soient facultatifs. En outre, les identités IDUi et
IDUr sont facultatives; si les identités ne sont pas envoyées, il suppose que les
identités non envoyées sont les mêmes que l'IDI et IDR dans le SA ISAKMP. De
plus, si l'initiateur envoie gXi ou (IDUi , IDUr) dans le premier message, le répondeur
doit envoyer gXr (IDUi et IDUr) dans le second message pour continuer la négociation.
Dans la figure 3.7, le symbole « * » après les en-têtes des messages indiquent que les
corps de ces messages sont cryptés par la clé SKEYIDe et l’algorithme de
chiffrement utilisé se trouve dans SA ISAKMP. HASH1, HASH2 et HASH3
authentifient les messages correspondants. Ils sont calculés par la clé SKEYIDa et la
fonction pseudo-aléatoire dans la SA ISAKMP:
Les informations entre crochets ([]) sont facultatives lors du calcul des valeurs de
hachage; ils sont utilisés si et seulement si les messages contiennent ses informations.
Page
10
Chapitre III : Les protocoles IKEs
Les propositions contenues dans la charge utile SA sont pour la sécurité du protocole
IPSec. Les paramètres de sécurité de l’IPSec sont générés pour chaque protocole de
sécurité et ils sont choisis par le répondeur. La clé du protocole, appelé KEYMAT,
est dérivée comme suit (Cheng, 2001):
IKE est le protocole utilisé pour établir une association de sécurité (SA) dans la suite
du protocole IPSec. IKEv2 est la seconde version du protocole IKE. L’IETF a délivré
IKEv2 (la nouvelle version de protocole IKE) en décembre 2005 dans RFC 4306
(Kaufman, 2005; Kaufman et al., 2010).
IKEv2 conserve le cadre du protocole IKEv1 et son processus d'échange des clés est
également divisé en deux étapes (Haddad and Mirmohamadi, 2005; Lu et al., 2008):
L’étape 1: Echange initiale (The initial exchange): est utilisé pour construire
la SA IKE (IKE Security Association) et la SA CHILD (Security Association
Enfant) entre les entités communicantes.
L’étape 2: CREATE-CHILD-SA (builds Child Security Association) de
l'échange: est utilisé lorsqu’on a besoin de plus de SA CHILD pour protéger
les données d'application ou une nouvelle SA IKE.
Page
11
Chapitre III : Les protocoles IKEs
Le premier échange dans l’IKEv2 correspond à la première étape dans IKEv1; son
processus d'échange est effectué par quatre messages, comme il est représenté dans la
figure suivante.
Page
12
Chapitre III : Les protocoles IKEs
deux entités communicantes génèrent leurs propres clés, une clé de chiffrement SKei
pour l’initiateur et SKer pour le répondeur ainsi qu’une clé d’authentification SKai
pour l’initiateur et SKar pour le répondeur.
Page
13
Chapitre III : Les protocoles IKEs
Page
14