![Page 1: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/1.jpg)
Faiblesses d'IPSec en déploiements réels
© NETASQ 2005
VANHULLEBUS [email protected]
SSTIC 06
(Bypassing IPSec gates for dummies with scapy for fun and profit)
![Page 2: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/2.jpg)
Au programme...
• vanhu@darkstar ~$ finger vanhu• Présentation (très) rapide d'IPSec• Classification des faiblesses• Faiblesses des protocoles• Problèmes d'implémentations• Problèmes de déploiements• Conclusion
![Page 3: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/3.jpg)
Pas de panique !• Explications détaillées d'IPSec dans les actes
– Explications rapides dans les slides
• Pas de “zero day”, pas de shellcode• Pas de démo “murphy”
– Aucun paquet maltraité pendant cette présentation !
• Pas de logo “Rstack”...• Le gentil gagne à la fin......
– Mais devra surement modifier sa configuration !!!
• Rennes – Paris a 18h.....
![Page 4: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/4.jpg)
vanhu@darkstar ~$ finger vanhu
• NETASQ (Firewalls IPS UTMs Appliances)
– Chef de projet IPSec
• Développeur ipsectools (http://ipsectools.sf.net)
• Développements sur la pile IPSec KAME (FreeBSD)
• Google: vanhu + CV + feeling lucky
![Page 5: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/5.jpg)
IPSec pour les nuls(en 5 minutes)
![Page 6: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/6.jpg)
Objectifs d'IPSec
• Prévu pour relier des réseaux distincts– “table de routage” supplémentaire: SPD
– Plusieurs extrémités de traffic possibles vers une extrémité de tunnel
• Protection du traffic IP: ESP / AH• Negociation dynamique de clés
– Clés statiques possibles (obsolète / “debug”)
• Algorithmes et protocoles “standards”
![Page 7: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/7.jpg)
Fonctions fournies
• Confidentialité des données
– Chiffrement
• Intégrité des données
– Hashs
• Authentification
– Identification fiable et mutuelle des correspondants
![Page 8: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/8.jpg)
Utilisations d'IPSec
• Relier des réseaux– Agences via xDSL
• Postes nomades• Sécurisation de flux non surs (NFS, etc...)• VoIP, etc...• Obligatoire dans IPv6
– “End to End”
![Page 9: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/9.jpg)
Avantages d'IPSec
• Identification forte des correspondants• Encapsulation au niveau IP• Protocoles normalisés par l'IETF
– Protocoles publics et audités
– Interopérabilité
• Tunnels “sur le chemin”• Possibilités de topologies complexes
![Page 10: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/10.jpg)
Inconvénients d'IPSec
• Complexe à mettre en oeuvre– Déploiements nécessitent des connaissances en IPSec
– Problèmes d'implémentations• Bugs....• Problèmes d'interopérabilité....
• Couts des logiciels ?• Problèmes de routage d'ESP et AH
– difficilement compatibles avec le NAT
– Parfois bloqués par des routeurs
![Page 11: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/11.jpg)
Encapsulation des données
• Mode Tunnel– Relier des Réseaux RFC1918 (non routables) au travers
d'un réseau routable
– “Host to Net”, “Net to Net”
– Overhead plus important (1 header IP)
• Mode Transport– “Host to Host” uniquement
– Extrémités doivent pouvoir se contacter (routage)
![Page 12: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/12.jpg)
Encapsulation des données (suite)
IP HDR
Mode Tunnel
Payload
IP HDR PayloadESPAH
NEWIP HDR
Mode Transport
IP HDR PayloadESPAH
Paquet d'origine
![Page 13: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/13.jpg)
Encapsulation des données (fin)
• ESP– Chiffrement des données
– Hash optionnel des données
• AH– Hash uniquement
– Couvre aussi l'entête IP et l'entete AH
![Page 14: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/14.jpg)
Négociation dynamique: IKE
• RFCs 2407, 2408 et 2409• Phase 1 (Main mode / Aggressive mode)
– Authentification mutuelle des correspondants– Mise en place d'une “Isakmp SA”– Echange de clés par DiffieHellman
• Phase 2 (quick mode)– Négociation de “IPSec Sas”, qui protègeront le traffic IP– Protégée par la Isakmp SA– Plusieurs phases 2 possibles pour un correspondant
![Page 15: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/15.jpg)
Extensions IKE
• Xauth• Mode Config• Dead peer detection• NATTraversal• etc...
![Page 16: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/16.jpg)
IKEv2
• Simplifications des protocoles– Plus de DOIs– 1 seul mode de phase1– Opérations cryptographiques faites par l'initiateur en
premier
• Pas d'implémentation “opérationelle”– Probablement des erreurs de programmation similaires
• Probablement autant d'erreurs de configuration
![Page 17: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/17.jpg)
Différents types de faiblesses
![Page 18: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/18.jpg)
Catégories de menaces
• Déni de service– Bloquer les négociations ultérieures
– Bloquer immédiatement le traffic
• Corruption de données– Modifications aléatoires
– Modifications controllées
• Interception de données• Accès non autorisés
![Page 19: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/19.jpg)
Autres critères de classification
• Temps requis pour l'attaque– A comparer avec la durée de vie des données
• Accès prérequis– Correspondant IPSec légitime
– Correspondant révoqué
– Aucun prérequis
• Ressources nécessaires à l'attaquant
![Page 20: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/20.jpg)
Faiblesses des protocoles
![Page 21: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/21.jpg)
Mode Aggressif et secret prépartagé
• Mode aggressif– le répondeur est le premier à utiliser des secrets– Les signatures d'aléas ne sont pas chiffrées– Possibilité de commencer une négociation pour obtenir
une signature par le répondeur
• Avec un secet prépartagé: attaque par force brute possible sur la signature récupérée
![Page 22: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/22.jpg)
Mode Aggressif et secret prépartagé (2)
Vero
Bob
Jean Kevin
- [email protected] bob.foo.com- Algorithmes- Nonce de Véro- Nonce de Vero signé par Bob
![Page 23: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/23.jpg)
Mode Aggressif et secret prépartagé (3)
Vero
BobJean Kevin
- Nonce de Jean Kevin- Nonce signé de Bob
![Page 24: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/24.jpg)
Mode Aggressif et secret prépartagé (4)
• Proposition valide– Transform1: DES / MD5– TransformX: .....
• Durée de vie valide– Durée de vie très courte
• Identifiant valide– [email protected]– [email protected]– pub@eddiamond.com– .....
![Page 25: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/25.jpg)
Liens entre les clés de sessions
• Par défaut, les clés de sessions des IPSec SAs sont dérivées les unes des autres– Casser une clé permet de facilement calculer les
suivantes
• Solution: utilisation du “PFS”– Regénération de clés indépendantes par DiffieHellman
![Page 26: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/26.jpg)
Authentification faible: Xauth (1)
Phase 1
XAuth
Phase2
Authentification du “serveur”
Authentification du “client”
![Page 27: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/27.jpg)
Authentification faible: Xauth (2)
• En théorie: Xauth protégé par la phase 1• En pratique: phase 1 affaiblie
– algorithmes faibles
– clé “de groupe”
– clé simpliste
• Reste fiable avec authentification du “serveur” par certificat en phase 1
![Page 28: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/28.jpg)
ESP et permutation de bits
• En CBC, possibilités de permutation de certains bits – La donnée reste déchiffrable
– On peut calculer quels bits sont permutés dans la donnée en clair
![Page 29: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/29.jpg)
ESP et permutation de bits (2)
IP HDR Payload
ESPAH
NEWIP HDR
• Localisation des bits “intéressants”– Entete IP encapsulée– Position dans le paquet déchiffré prévisible
Donnée chiffrée
![Page 30: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/30.jpg)
ESP et permutation de bits (3)
• “Facile” de changer des données en aveugle• Difficile à exploiter en pratique
– Changer l'IP pour une adresse maitrisée• Nécessite de connaitre l'IP à modifier
– Etre juste en sortie de réseau• Le paquet doit de toutes facons etre bloqué par la pile IPSec
• Solution simple: utilisation d'un algorithme de hash (MD5, SHA1)
![Page 31: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/31.jpg)
Solutions ?
• Connaitre ces faiblesses !
• Interdire leur utilisation par défaut ?
– ipsectools: ./configure enableunsafe ?
– Avertissements dans les interfaces ?
– Alarmes sur les I(D|P)S ?
![Page 32: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/32.jpg)
Faiblesses d'implémentations
![Page 33: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/33.jpg)
IPSec statique
• Clé unique non renouvelée– Difficultés de maintenance
– Difficultés de répudiation
– Attaques statistiques deviennent très plausibles
• Seul mode supporté par certains routeurs• Seul mode que certains administrateurs savent
configurer.....
![Page 34: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/34.jpg)
Analyse IKE
• IKE complexe à traiter
– Données binaires
– Données de tailles variables
– Nombreux types de données
– Données obligatoires ou optionnelles selon les cas
![Page 35: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/35.jpg)
Faiblesses de l'analyse IKE
• Test “Protos”– Denis de services souvent simples à exploiter– A peu près toutes les implémentations touchées
• Pas toujours directement exploitable avec les configurations par défaut
• Accès non autorisés– CISCO 64424
• Execution arbitraire de code– Checkpoint CVE20040469
![Page 36: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/36.jpg)
Exemple: Gestion des payloads Isakmp
Data
Next Payload Reserved
Payload Length
Structure d'un payload Isakmp:
0 32
4 octets
![Page 37: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/37.jpg)
Exemple: Gestion des payloads Isakmp (2)
/* Dans le code: */
if(isakmp->tlen <= 0)return;
p=malloc(isakmp->tlen-4);memcpy(p, isakmp->data+4, tlen - 4);
![Page 38: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/38.jpg)
Exemple: tailles des données (ASM)
; test...: ....movl -4(%ebp), %eaxsubl $4, %eaxmovl %eax, (%esp)call mallocmovl %eax, -8(%ebp); memcpy...
![Page 39: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/39.jpg)
Exemple: Gestion des payloads Isakmp (3)
• tlen < 0: testé
• tlen > sizeof(UDP): testé
• tlen > 0 && tlen <=4 ??
• malloc(1) / malloc(4)
![Page 40: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/40.jpg)
Configurations par défaut
• Durées de vies trop élevées
– Parfois 1 semaine pour une phase1
• Algorithmes “faibles”
– DES, pour compatibilité
• ESP sans algorithme de hash
– Bit flipping
![Page 41: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/41.jpg)
Validations faibles
• racoon: mode de vérification “obey”
– Accepte toute proposition du correspondant
• Utilisé dans tous les exemples il y a encore peu
• En pratique:
– “I just set up my configuration in obey mode, and now it
works. thanks guys” ((C) Anonymous / Ipsectools ML)
![Page 42: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/42.jpg)
Validations incomplètes des paquets
• Mauvaise validation du Hash ?• Séquence d'anti rejeu mal gérée ?• Confrontation du paquet décapsulé par rapport à
la police de sécurité– Source
– Destination
– Passerelle correspondante
– Linux / AH / Transport: pas de test (vu au SSTIC 05 :)
![Page 43: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/43.jpg)
Failles dans le traitement des paquets
• Déni de service
– KAME: test inversé
– Un paquet AH malformé génère un appel a panic()
• Exécution de code
– OpenBSD: CVE20010284
– Paquet AH malformé
![Page 44: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/44.jpg)
Configurations complexes
• Eléments implicites– Extrémités de traffic calculées (Checkpoint)– Choix des certificats obscur (Checkpoint)
• Configurations trop lourdes– Isakmpd
• 10 sections de configuration pour 1 tunnel !• un Isakmpd.policy incompréhensible
– KAME / Linux 2.6 + racoon• Liens peu évidents entre les différents éléments de
configuration
![Page 45: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/45.jpg)
Problèmes cryptographiques
• Sécurité d'IPSec basée sur la cryptographie• La qualité de la couches cryptographique est
importante !• Ex: Cisco CVE20021105
– Génération d'aléa faible
– Attaques par usurpation d'identité
![Page 46: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/46.jpg)
Problèmes annexes
• Passerelles IPSec souvent intégrées– Appliances– Linux / BSD box “à tout faire”– Postes clients
• Faiblesses avant et après IPSec– Récupération de configuration– Interactions du démon (LDAP, fichiers, NFS, etc...)– Détournement d'autres outils– Etc...
![Page 47: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/47.jpg)
Fuites d'informations
• VendorID: signature “évidente”
• Scapy: ikescan(“192.168.0.0/16”)
• Ikescan– Analyse du VID
![Page 48: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/48.jpg)
Solutions ?
• Développeurs– Programmer mieux ?
– Tests fonctionnels (PROTOS, Scapy, etc...)
– Audits de code (Coverity, etc...)
– ./configure enablenobugs ?
• Utilisateurs– Surveiller les listes, annonces, nouvelles versions
– Sécurité au quotidien
![Page 49: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/49.jpg)
Problèmes d'interface “chaise/clavier”
![Page 50: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/50.jpg)
Tunnels sans filtrage
• Un tunnel IPSec garantit que le trafic qui part
arrive “bien”
• Aucune garantie sur le trafic en question
• Un poste mobile peu sur peut compromettre tout
le réseau
![Page 51: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/51.jpg)
Mauvaise compréhension des configurations
• “Require” KAME– Utilisé dans tous les tutoriels– Ne garantit pas une correspondance forte entre
configuration et police de sécurité– En pratique, flux “mal” protégés possibles
• Solution: “Unique”– Lie la SA négociée avec la SPD qui l'a demandée
![Page 52: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/52.jpg)
Secrets mal protégés
• Configurations accessibles– Fichiers rwrwrw– Base de registres lisible
• “Hi guys, here is my configuration, with valid IP addresses and real preshared keys in the dump, can you help me ?” ((C) Anonymous / ipsectools ML)
![Page 53: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/53.jpg)
Mauvaise gestion de PKIs
• Clé privée de CA mal protégée
• Certificats non révoqués
• CRLs non générées
• CRLs valables 10 ans
![Page 54: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/54.jpg)
Solutions ???
• Communiquer sur ces problèmes
• Documentation
• Communiquer sur ces problèmes !
• ./configure disableboulet ?
• Communiquer sur ces problèmes ?
![Page 55: Faiblesses d'IPSec en déploiements r · • Simplifications des protocoles – Plus de DOIs – 1 seul mode de phase1 – Opérations cryptographiques faites par l'initiateur en](https://reader033.vdocuments.us/reader033/viewer/2022060300/5f0824e87e708231d4208ec1/html5/thumbnails/55.jpg)
Questions ?
(pas trop fort, merci)