Auteur Sujet: Routeurs chiffrants IPv6  (Lu 8136 fois)

0 Membres et 1 Invité sur ce sujet

Fuli10

  • Abonné Free fibre
  • *
  • Messages: 1 006
  • Conflans Sainte Honorine (78)
Routeurs chiffrants IPv6
« le: 13 février 2016 à 16:45:19 »
Bonjour,
J'ai lu que l'IPv6 intégrait IPSec lors de sa définition (http://ipv6.com/articles/security/IPsec.htm par exemple). Du coup je me demande s'il existe la fonctionnalité de routeur chiffrant. Je ne parle pas de tunnel avec encapsulation, mais seulement de chiffrement/déchiffrement (et authentification de routeurs) et c'est tout.
En gros, Alice et Bob ont chacun un routeur R1 et R2, et leur propre IPv6. Par défaut Alice peut très bien communiquer avec Bob directement en IPv6. Mais Mme Bob qui travaille chez leur fournisseur d'accès internet et qui est du genre jalouse sniffe sans vergogne tout le traffic pour savoir ce qu'ils se disent (ça change de l'exemple du méchant pirate). Mais du coup, Bob voudrait configurer les routeurs R1 et R2 pour qu'ils chiffrent tout le traffic entre leur réseau, aussi bien son PC, mais aussi les NAS, les caméras et tout le reste.
Ca marche très bien en tunnel entre les 2 LAN en IPv4. Mais en IPv6, pourquoi faire un tunnel ? Pourquoi ne pas tout simplement garder les mêmes IPv6, et juste laisser les routeurs chiffrer tout le traffic avec une/des clés échangés précédemment.
Alors ? Les routeurs chiffrant, ça existe ? Quelque sait comment ça se configure ?

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #1 le: 13 février 2016 à 16:56:26 »
Je ne comprends pas, comment veux-tu chiffrer sans un tunnel ESP?

En plus, IPv4 public (sans NAT) ou v6 ne change pas grand chose. Tu as le support IPsec sur tous les OS que tu voudrais utiliser depuis longtemps. Ah oui, il faut se sortir les doigts et configurer le bousin, ça ne va pas se faire tout seul.

La grande différence en IPv6 est que la box ne faisant pas de NAT elle n'a pas besoin de voir les numéros de port et donc n'aura aucun problème avec ESP. Et comme il n'y a pas de NAT, le contrôle d'intégrité marchera bien aussi.

Alors qu'en IPv4, tu ne pouvais pas traverser le NAT, ou alors avec des restrictions ou une sur-encapsulation UDP. Et surtout NAT et contrôle d'intégrité du paquet ne font pas bon ménage, donc une IP privée ne pouvait pas communiquer avec une IP Internet.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
Routeurs chiffrants IPv6
« Réponse #2 le: 13 février 2016 à 18:48:08 »
IPSec est le meme qu'on soit en IPv4 ou en  IPv6.

L'avantage d'IPv6 est qu'on est certain qu'une machine qui supporte IPv6 supporte aussi IPSec car c'est dans la specification d'IPv6.
Alors qu'en IPv4 rien ne garantie qu'une machine supporte aussi IPSec.

C'est un avantage en terme de choix de mise en oeuvre: on peut choisir IPSec on est sur que tout le monde le supporte en IPv6.

Apres en terme de configuration et fonctionnement  ca n'offre pas plus qu'IPv4, c'est la meme chose (si on oublie le NAT 5 minutes).

On fait soit du transport, soit du tunnel.

Le transport c'est forcement de bout en bout (host to host) et pas de routeur a routeur pour chiffrer le traffic entre 2 sites par exemple*.

Si un routeur veut chiffrer pour d'autres machines (le lan derriere lui) il faut être en mode tunnel.

C'est un probleme de bout en bout a cause de l'authentification et l'intégrité: on ne fait pas que chiffrer ,on garantie aussi que c'est bien telle IP source qui cause (authentification) et que les données n'ont pas été trafiquées (intégrité). Si on intercale un routeur sans tunnel, on a un souci d'IP qui ne sera pas la bonne donc l'authentification ne va pas se faire. si on change l'IP pour mettre celle du routeur, on casse l'intégrité (et faut faire du conntracking pour le retour en plus).


* on peut chiffrer en mode transport entre 2 routeurs mais il faut le faire sur du traffic GRE (tunnel) ou NAT a NAT (translation d'adresses) donc bof.

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Routeurs chiffrants IPv6
« Réponse #3 le: 13 février 2016 à 19:01:03 »
J'ai un peu de mal avec IPSec et IPV6, du coup j'aimerais savoir si un tunnel 6in4 dans l'exemple du TunnelBroker d'HE, ça offre aussi un chiffrement pour le contenu IPv6 ?
Et comment sont échangées les clés?

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
Routeurs chiffrants IPv6
« Réponse #4 le: 13 février 2016 à 19:04:12 »
J'ai un peu de mal avec IPSec et IPV6, du coup j'aimerais savoir si un tunnel 6in4 dans l'exemple du TunnelBroker d'HE, ça offre aussi un chiffrement pour le contenu IPv6 ?
Et comment sont échangées les clés?

non 6in4 c'est pas chiffré. conceptuellement c'est comme un tunnel GRE (4in4 ou 6in6) (traffic en clair encapsulé dans du trafic en clair).

vivien

  • Administrateur
  • *
  • Messages: 47 183
    • Twitter LaFibre.info
Routeurs chiffrants IPv6
« Réponse #5 le: 13 février 2016 à 19:06:14 »
Je rajoute que le chiffrement doit être effectué de bout en bout (https par exemple)

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #6 le: 13 février 2016 à 19:57:56 »
Je rajoute que le HTTPS fait bien plus, et bien moins, que IPsec.

En gros :

- HTTPS sécurise (confidentialité + confidentialité) les flux bidirectionnels d'octets entre le client Web anonyme (*) et le serveur Web (authentification du serveur)
- HTTPS est formalisme pour le Web (donc des ressources HTML et JS faisant référence à d'autres ressources) ce qui inclut le schéma d'URL https:; HTTPS n'est pas juste le chiffrement de HTTP mais l'ensemble des méta-informations qui indiquent au client de recourir au chiffrement;
- HTTPS authentifie les serveurs sur la base d'une infrastructure de clefs publiques basée sur des tiers de confiance (#)
- IPsec sécurise chaque paquet indépendamment du protocole (TCP, UDP, ICMP, IGMP, 4in4, 6in4, GRE...);
- IPsec ne protège que les machines qui sont configurées pour y participer (ou les VPN entre les routeurs)

(*) authentification du client possible par certificat, rarement utilisé
(#) tiers dont on sait qu'on ne peut pas toujours leur faire confiance

Configuration des clefs : tout protocole cryptographique fournissant l'authentification des parties repose sur une distribution de clefs privées; tout protocole permettant à un agent quelconque de vérifier cette authentification repose sur un système de clefs publiques.

On voit qu'en pratique HTTPS est adapté au monde ouvert du Web et IPsec au monde fermé de l'entreprise.

Pour le HTTPS privé, on peut créer son autorité de certification, mais il faut installer le certificat racine dans le magasin de certificats d'autorité de confiance dans chaque navigateur, alors qu'en IPsec il suffit de configurer l'OS.

En détail :

intégrité (IPsec AH)

- IPsec vérifie que les paquets sont acheminés sans aucune altération donc sans NAT
- HTTPS n'opère aucun contrôle sur les ports TCP et sur la connexion TCP, donc permet aussi bien le NAT 1-1 sans état, NAPT des box ou un mandataire TCP transparent comme sur la nouvelle box à répartition de charge d'OVH;

On voit qu'en pratique HTTPS est adapté au monde des box et non IPsec.

- IPsec vérifie que chaque paquet a bien été produit (fait main, moulé à louche...) là où adresse IP source indique qu'il a été fabriqué : ce sont des paquets origine régionale a.b.c.d certifiée (ou origine xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx certifiée);
- ce qui bien souvent n'est pas ce qui intéresse le consommateur finale, qui veut du "origine facedebook certifiée";
- IPsec protège l'ensemble des données échangées dans son périmètre d'action, donc y compris celle du DNS qui transitent dans le réseau de l'entreprise;
- IPsec n'agit pas en dehors du périmètre, et ne pourrait rien authentifier s'il était actif en dehors du périmètre, faute de système de clefs publiques, donc les requêtes DNS sont vulnérables aux falsifications en dehors du périmètre (DNSSEC a pour cette raison sont système de hiérarchie de clefs publiques pour authentifier les serveurs DNS faisant autorité);
- en protégeant l'intégrité vers des IP et pas les noms de domaines, IPsec ne parle pas à l'utilisateur.

Si on voit le DNS non pas comme un protocole applicatif, mais comme une couche d'abstraction entre les noms et les IP, permettant de définir un Internet des noms au dessus de l'Internet des nombres, Internet qui est indépendant de v4 vs v6, on voit que la sécurité de l'Internet n'est assuré que si la sécurité existe du nom de domaine au serveur. IPsec n'est donc suffisant pour sécuriser l'Internet.

Confidentialité (qui est optionnelle en IPsec mais obligatoire en HTTPS) :

- IPsec ESP cache toute la charge utile IP y compris les numéros de ports TCP et donc une capture donnera moins de méta-informations dans la capture
- HTTPS ne cache pas tout dans la charge utile de TCP : le certificat du serveur est envoyé en clair;
- HTTPS ne cache pas qui se connecte à qui : untel est allé sur quel site à telle heure;
- HTTPS ne cache pas si le fait que le client crée une nouvelle session TLS ou reprends une session existante;
- IPsec ne cache pas les requêtes DNS qui sortent du périmètre protégé (requêtes vers les serveurs faisant autorité pour des domaines externe à la société);
- IPsec ne cache pas les adresses IP, donc on peut savoir qui (adresse IP) est allé où (adresse IP) à telle heure;
- HTTPS permet de mettre plusieurs serveurs TLS sur une même adresse IP; dans ce cas, le client en clair doit indiquer à quel serveur il veut se connecter;
- HTTPS définit un concept de session sécurisée entre le client et le serveur ce qui permet de créer une authentification plus forte que par témoins de session HTTP.

Au final, HTTPS comme IPsec laissent de nombreux indices sur la nature des activités d'un internaute. Aucun n'est une protection suffisante contre l'espionnage généralisé.

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #7 le: 13 février 2016 à 20:41:50 »
Je rajoute que le chiffrement doit être effectué de bout en bout (https par exemple)
Dans une grosse archi, le bout qui déchiffre le HTTPS est rarement un serveur HTTP : il y a tout d'abord des frontaux TLS qui détiennent la clé secrète (en principe non extractible, stockée dans une mémoire protégée) et ensuite les connexion sur reparties sur des serveurs HTTP qui ne sont probablement que des frontaux qui font faire le vrai travail par des travailleurs dans le back office et qui se contentent de fabriquer les pages HTML et autres objets HTTP.

Voir le fameux slide de la NSA :


Depuis, Google et d'autres géants du net ont décider de chiffrer les informations entre les DC non seulement entre le client et le fournisseur.

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #8 le: 13 février 2016 à 21:02:56 »
Par ailleurs, et quoi qu'on pense de la moralité et de la légalité de la chose, de nombreux services informatiques ne permettent les connexions HTTP vers l'extérieur que dans la mesure où le logiciel maison anti-virus/anti-vers/anti-trojan/anti-exfiltration d'informations peut analyser tous les flux. Les connexions HTTPS sont donc redirigées vers un mandataire TLS qui :

- se connecte au vrai serveur HTTPS
- vérifie son certificat (enfin on espère)
- crée un certificat de toute pièce en recopiant le CN (Common Name) et les SAN (Server Alternative Name) présents dans le certificat du site, certificat appartenant au mandataire
- génère une signature de ce certificat à partir de la clé privée du mandataire;
- établit une connexion avec le client Web en présentant une chaine de certificats partant de la racine propre au mandataire, qui n'est pas une racine reconnue (en principe) (*)
- relaye la requête HTTP vers le serveur
- obtient la réponse du serveur, la vérifie, la transforme (p.ex. retirer tout ce qui est suspect, parfois enlever JS)
- renvoie la réponse au client

(*) Une sous officine administrative a voulu jouer à ça en utilisant une sous autorité de certification (sans restriction) issue de plusieurs niveaux de délégation à partir de la racine de confiance de l'ANSSI, ce qui est strictement interdit, et du coup couic la sous autorité et en plus restriction par Google : l'autorité de l'ANSSI ne peut plus servir que pour un domaine autre appartenant à la France, soit fr. re. (Réunion) .mq (Martinique) .gp (Guadeloupe), gf. (Guyane française), yt. (Mayotte) tf. (Terres Australes et Antarctiques) fc. (Nouvelle - Calédonie) pf. (Polynésie française) wf. (Wallis et Futuna) pm. (Saint-Pierre et Miquelon)

Et donc le client n'a qu'une connexion vers le mandataire et ne voit que son certificat. En général, le service de "sécurité informatique" de la boite impose qu'un certificat racine du mandataire soit installé dans le magasin des certificats de confiance de l'OS; sinon, il faudra faire une "exception de sécurité".

Les problèmes de sécurité que cela pose sont évidemment aussi nombreux qu'impossible à éliminer sans éliminer le mandataire.

Cela casse le fonctionnement des certificats "EV green", les certificats à validation étendue qui font afficher l'adresse en vert, puisque la racine du mandataire n'est pas une racine EV.

Cela peut aussi complètement bloquer le surf si le "certificate pinning" est actif sur le navigateur, qui refusera alors tout certificat dont la somme de contrôle n'a pas la bonne valeur, ou dont l'autorité intermédiaire ou racine n'a pas la bonne somme de contrôle (fixer la somme de contrôle de l'autorité au lieux de celle du certificat permet de gérer de façon fluide le renouvellement des certificats).

Par ailleurs, le fait d'intercepter la connexion casse complètement la sémantique de certaines fonctions de sécurité plus évoluées qui attachent des informations privilégiées à la session TLS et non aux témoins HTTP (HTTP cookies). De plus, les sites qui utilisent les certificats clients ne fonctionneront pas.

De nombreux "outils de sécurité" s'amusent aussi à ça sur le poste client afin de contrôler les contenus téléchargés. Ces outils font la même chose mais au niveau de la source et non au milieu. L'utilisateur peut éventuellement définir des "exceptions" qui sont les domaines "de confiance" ou ceux particulièrement sensibles.

Un outil installé à l'insu de l'utilisateur peut aussi faire une telle chose. De plus, la vérification du certificat du site n'est pas toujours aussi robuste que celle du navigateur, la vérification étant un processus relativement complexe qui tient compte de très nombreux éléments :
- vérification du nom de domaine (CN ou SAN, en tenant compte du joker *) qui n'est pas une "chaîne C" et peut contenir un NUL c'est à dire le caractère '\0'
- bon chaînage des certificats,
- les certificats intermédiaires sont des autorités,
- la racine est considérée comme de confiance,
- bonne date de validité de chaque élèment,
- consultation des listes de révocation,
- restrictions éventuelles (limite par domaine, limite par nombre d'autorités intermédiaires);

Les bugs dans la vérification des certificats constatés dans des produits largement utilisés sont nombreux. Les fonctions rarement utilisées sont des pièges (comme les restrictions au niveau des autorités intermédiaires).

Des dysfonctionnement majeurs ont concerné par le passé :
- vérification du nom de domaine
- vérification des autorités intermédiaires
mais aussi le fait de considérer un certificat considéré comme non valide comme valide, ou d'accepter une clé ne correspondant pas au certificat. Ces vulnérabilités constituaient des failles catastrophiques du type n'importe qui peut contrefaire n'importe quel nom de domaine. Elles sont touché le logiciel libre comme le propriétaire, et aussi bien MS, Apple, la FSF, Mozilla...

De plus, le fait d'avoir un intermédiaire imposé au milieu peut freiner les évolutions nécessaires du protocole de SSL 3 vers TLS 1.0, puis vers 1.2.

De façon générale, la conception d'un outil cryptographique demande des compétences qui dépassent largement celle du programmeur moyen (qui arrive tout juste à comprendre qu'on ne peut pas agglomérer au pif des commandes SQL et des données fournies par l'utilisateur).

Le fait que des failles catastrophiques puissent exister dans des outils de base largement utilisés, y compris des programmes opensource, montre à quel point la disponibilité du code source ne suffit pas, tellement ce code est subtil et pénible à lire.

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #9 le: 13 février 2016 à 21:12:26 »
Voir le fameux slide de la NSA :
L'explication de ZDNet :

Une nouvelle semaine et un nouveau programme. Avec une diapositive de la NSA - les désormais fameuses - le Washington Post a dévoilé l'existence d'un programme de surveillance des datacenters de Yahoo et Google dans le monde entier. Baptisé Muscular, il décrit l'exploitation des liens de fibre optique entre les différents datacenters des deux géants dans le monde.

Le post-it publié (voir ci-dessous) par le Washington Post nous révèle deux choses. D'abord, la NSA classe "top secret" des post-its et ne s'interdit pas un peu de poésie grâce aux smileys. Ce qui a d'ailleurs donné lieu à une séance de raillerie publique sur les réseaux sociaux, lancée par le Guardian.

 

Ensuite, plus sérieusement, la NSA exploite les liens entre les serveurs où sont stockées les informations sur les utilisateurs de Google ou Yahoo, grâce à un partenariat avec le GCHQ, l'équivalent britannique de la NSA.

Complèment à Prism

"Depuis des points d'interception indéterminés, la NSA et le GCHQ copient des flux de données entiers qui passent sur les câbles de fibre optique transportant des informations entre les datacenters des géants de la Silicon Valley", explique le Washington Post.

Ce système de surveillance est donc distinct de Prism, qui permet à la NSA d'aller collecter des données directement dans les serveurs des géants, grâce au consentement de ces derniers, plus ou moins obligés à la collaboration par le Patriot Act.

Le projet Muscular est bien moins basé sur la coopération. D'ailleurs, rapporte le journal américain, des ingénieurs de Google ont sauté au plafond en voyant le post-it. "Nous sommes outragés par les extrémités que semble avoir atteint le gouvernement pour intercepter des données depuis nos réseaux privés de fibre optique," a ainsi déclaré David Drummond, directeur juridique de Google, avant d'ajouter : "Cela souligne le besoin d'une réforme urgente."

Même discours chez Yahoo, qui affirme ne pas avoir "donné d'accès à nos datacenters à la NSA ou à une autre agence gouvernementale". Selon le Washington Post, Muscular serait justement la réponse aux limitations légales de Prism sur le territoire américain. Puisque tout se passe à l'étranger... La NSA a les mains libres, en somme.

La NSA a, quant à elle, nié par la voix de son responsable, le général Keith Alexander, les informations données par le Washington Post. "La NSA opère dans de nombreux cadres juridiques afin de remplir sa mission de défense de la nation. L'affirmation du Washington Post selon laquelle nous (...) [contournons] les limitations imposées par la loi sur le renseignement étranger et ses amendements est erronée. L'affirmation selon laquelle nous collectons  de grandes quantités de données appartenant à des Américains à partir de ce type de collecte est erronée. La NSA suit des procédures (...) destinées à protéger la vie privée des Américains (...). Nous sommes concentrés sur la collecte et l'utilisation de renseignements portant uniquement sur des cibles étrangères."

Si l'on suit le même schéma dressé par les précédents Prism et Xkeyscore, elle devrait prochainement dèmentir ses dénégations et expliquer l'intérêt du programme par la lutte contre le terrorisme. A suivre, donc.


http://www.zdnet.fr/actualites/nsa-le-programme-de-surveillance-muscular-revele-par-un-post-it-les-geants-du-web-ulceres-39795240.htm

corrector

  • Invité
Routeurs chiffrants IPv6
« Réponse #10 le: 13 février 2016 à 21:18:31 »
J'ai un peu de mal avec IPSec et IPV6, du coup j'aimerais savoir si un tunnel 6in4 dans l'exemple du TunnelBroker d'HE, ça offre aussi un chiffrement pour le contenu IPv6 ?
Et comment sont échangées les clés?
6in4 est vraiment on ne peut plus simple : un paquet IPv6 routé copié sans modification dans un paquet IPv4, envoyé à l'autre extrémité du tunnel. C'est bien parce que c'est une approche simple (voire simpliste) et la plus légère des encapsulations que Free a choisi de baser son protocole 6to4rd sur 6in4. Sans optimisation matérielle particulière la Freebox tient quand même le fast Ethernet, ce qui ne serait sans doute pas possible pour un protocole cryptographique complexe géré par le CPU.

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Routeurs chiffrants IPv6
« Réponse #11 le: 13 février 2016 à 23:19:44 »
le payload IPv6 n'est pas plus réduit à travers 6in4, le paquet entier passant dans le payload d'un paquet l'IPV4 ?