Je suis entrain de monter une configuration NetBSD 3.0 pour faire office
de concentrateur l2tp/ipsec pour des clients windows XP.
Lors de la phase 1, racoon loggue les évènements suivants :
2006-02-23 20:05:07: INFO: respond new phase 1 negotiation: 192.168.1.246[500]<=>192.168.1.105[500]
2006-02-23 20:05:07: INFO: begin Identity Protection mode.
2006-02-23 20:05:07: INFO: received broken Microsoft ID: MS NT5 ISAKMPOAKLEY
2006-02-23 20:05:07: INFO: received Vendor ID: FRAGMENTATION
2006-02-23 20:05:07: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
Ça semble être un problème de PSK, le problème est que je ne sais pas
quel identifiant est utilisé par XP, j'ai essayé le hostname, le
fqdn, l'adresse ip de la machine xp, mais ça ne veut rien savoir...
--
SP> L'enfer est pavé de foie gras...
BE> Comment on y va ?
Ben en marchant dessus, c'te question.
-+- BQL in <http://www.le-gnu.net> + Femme de peu de foie gras -+-
- Lors de la déconnexion du client xp, la SA phase 1 n'est pas flushée, c'est probablement lié à l'absence du script phase1-down dans la configuration de racoon, y a-t-il un exemple de script généraliste sous Net ou alors faut-il adapter un de ceux de l'archive ipsec-tools
Je devrais penser à me pieuter avant de raconter des conneries, ce n'est pas une SA phase1, mais il n'empêche qu'elle reste active une fois que le client XP s'est déconnecté.
Le souci qui se pose est qu'une tentative de connexion ultérieure du client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Éric
-- Quand je passe par le bios et que je lui dit de booter sur C, il boot sur le PM en C: et il met le SM en D:. Quand le lui dit de booter sur D, il boot sur le SM en C: et il met le PM en D:. Ca c'est génial. -+- FP in: <http://www.le-gnu.net> - Le bonheur, c'est simple -+-
Eric Masson <emss@free.fr> writes:
Rere,
- Lors de la déconnexion du client xp, la SA phase 1 n'est pas flushée,
c'est probablement lié à l'absence du script phase1-down dans la
configuration de racoon, y a-t-il un exemple de script généraliste
sous Net ou alors faut-il adapter un de ceux de l'archive ipsec-tools
Je devrais penser à me pieuter avant de raconter des conneries, ce
n'est pas une SA phase1, mais il n'empêche qu'elle reste active une fois
que le client XP s'est déconnecté.
Le souci qui se pose est qu'une tentative de connexion ultérieure du
client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Éric
--
Quand je passe par le bios et que je lui dit de booter sur C, il boot
sur le PM en C: et il met le SM en D:. Quand le lui dit de booter sur
D, il boot sur le SM en C: et il met le PM en D:. Ca c'est génial.
-+- FP in: <http://www.le-gnu.net> - Le bonheur, c'est simple -+-
- Lors de la déconnexion du client xp, la SA phase 1 n'est pas flushée, c'est probablement lié à l'absence du script phase1-down dans la configuration de racoon, y a-t-il un exemple de script généraliste sous Net ou alors faut-il adapter un de ceux de l'archive ipsec-tools
Je devrais penser à me pieuter avant de raconter des conneries, ce n'est pas une SA phase1, mais il n'empêche qu'elle reste active une fois que le client XP s'est déconnecté.
Le souci qui se pose est qu'une tentative de connexion ultérieure du client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Éric
-- Quand je passe par le bios et que je lui dit de booter sur C, il boot sur le PM en C: et il met le SM en D:. Quand le lui dit de booter sur D, il boot sur le SM en C: et il met le PM en D:. Ca c'est génial. -+- FP in: <http://www.le-gnu.net> - Le bonheur, c'est simple -+-
Eric Masson
"F. Senault" writes:
'Lut,
C'est parfaitement normal - à part l'anglais foireux, s'entend.
Ok
Dévelotruc.
C'est quand même plus gratifiant que simple utilisotruc ;)
Éric
-- Infertilité masculine, femme seule ou homosexuelle, et malgré tout un grand désir de se perpétuer... j'ai la semence qu'il vous manque ! Pas sérieux s'abstenir. -+- j.vicious in GNU - Le représentant de mes couilles -+-
"F. Senault" <fred@lacave.net> writes:
'Lut,
C'est parfaitement normal - à part l'anglais foireux, s'entend.
Ok
Dévelotruc.
C'est quand même plus gratifiant que simple utilisotruc ;)
Éric
--
Infertilité masculine, femme seule ou homosexuelle, et malgré tout un
grand désir de se perpétuer... j'ai la semence qu'il vous manque ! Pas
sérieux s'abstenir.
-+- j.vicious in GNU - Le représentant de mes couilles -+-
C'est parfaitement normal - à part l'anglais foireux, s'entend.
Ok
Dévelotruc.
C'est quand même plus gratifiant que simple utilisotruc ;)
Éric
-- Infertilité masculine, femme seule ou homosexuelle, et malgré tout un grand désir de se perpétuer... j'ai la semence qu'il vous manque ! Pas sérieux s'abstenir. -+- j.vicious in GNU - Le représentant de mes couilles -+-
F. Senault
Le souci qui se pose est qu'une tentative de connexion ultérieure du client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Partir des scripts down et les adapter. En fonction de ta situation, ça peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou plus évolué.
Éric
Fred -- Still shaking Still in pain You put me back together again I was cold And you clothed me honey I was down And you lifted me honey (U2, Trip Through Your Wires)
Le souci qui se pose est qu'une tentative de connexion ultérieure du
client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Partir des scripts down et les adapter. En fonction de ta situation, ça
peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou
plus évolué.
Éric
Fred
--
Still shaking Still in pain
You put me back together again
I was cold And you clothed me honey
I was down And you lifted me honey (U2, Trip Through Your Wires)
Le souci qui se pose est qu'une tentative de connexion ultérieure du client XP n'aboutit pas tant que cette SA n'est pas flushée.
Une idée ?
Partir des scripts down et les adapter. En fonction de ta situation, ça peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou plus évolué.
Éric
Fred -- Still shaking Still in pain You put me back together again I was cold And you clothed me honey I was down And you lifted me honey (U2, Trip Through Your Wires)
F. Senault
"F. Senault" writes:
Dévelotruc.
C'est quand même plus gratifiant que simple utilisotruc ;)
Chuis aussi admintêtdeturc, de temps en temps... :>
Éric
Fred -- C? And you're complaining. I never made mad, passionate love in a computer lab. Unless you count muttering "fuck me gently with a chainsaw". (Dimitri Maziuk, in the SDM)
"F. Senault" <fred@lacave.net> writes:
Dévelotruc.
C'est quand même plus gratifiant que simple utilisotruc ;)
Chuis aussi admintêtdeturc, de temps en temps... :>
Éric
Fred
--
C? And you're complaining. I never made mad, passionate love in a
computer lab. Unless you count muttering "fuck me gently with a
chainsaw". (Dimitri Maziuk, in the SDM)
C'est quand même plus gratifiant que simple utilisotruc ;)
Chuis aussi admintêtdeturc, de temps en temps... :>
Éric
Fred -- C? And you're complaining. I never made mad, passionate love in a computer lab. Unless you count muttering "fuck me gently with a chainsaw". (Dimitri Maziuk, in the SDM)
Arnaud Launay
Le Fri, 24 Feb 2006 11:30:19 +0100, F. Senault écrivit:
Dévelotruc. C'est quand même plus gratifiant que simple utilisotruc ;)
Chuis aussi admintêtdeturc, de temps en temps... :>
Moi ce que je comprends de ta trace, c'est que le client ne te propose pas d'authentification en pre-shared key. Il te propose par clé RSA ou en hybrid auth. Tu es sur d'avoir un client L2TP/IPsec de l'autre coté?
C'est un XP sp2 et la configuration du client vpn est bien en psk (enfin, c'est ce que prétendent les écrans de configuration, tout au moins)
Manu est presque tombe dessus, mais a juste lu un poil rapidement: sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu n'autorises pas l'authentification par PSK.....
A +
VANHU.
Eric Masson <emss@free.fr> writes:
manu@netbsd.org (Emmanuel Dreyfus) writes:
Moi ce que je comprends de ta trace, c'est que le client ne te propose
pas d'authentification en pre-shared key. Il te propose par clé RSA ou
en hybrid auth. Tu es sur d'avoir un client L2TP/IPsec de l'autre coté?
C'est un XP sp2 et la configuration du client vpn est bien en psk
(enfin, c'est ce que prétendent les écrans de configuration, tout au
moins)
Manu est presque tombe dessus, mais a juste lu un poil rapidement:
sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu
n'autorises pas l'authentification par PSK.....
Moi ce que je comprends de ta trace, c'est que le client ne te propose pas d'authentification en pre-shared key. Il te propose par clé RSA ou en hybrid auth. Tu es sur d'avoir un client L2TP/IPsec de l'autre coté?
C'est un XP sp2 et la configuration du client vpn est bien en psk (enfin, c'est ce que prétendent les écrans de configuration, tout au moins)
Manu est presque tombe dessus, mais a juste lu un poil rapidement: sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu n'autorises pas l'authentification par PSK.....
A +
VANHU.
VANHULLEBUS Yvan
Eric Masson writes:
'Lut,
Relecture un peu plus detaillee de la conf.... ca me parait louche quand meme....
Mis a part les details en dessous (tailles de cles, etc...), j'ai pas vu une seule ligne ou tu avais Preshered-key cote DB (donc cote conf). Or, c'est pourtant precisement ce qui est configure d'apres le fichier de conf que tu nous a file en dessous....
Donc soit t'as pas file le bon fichier de conf, soit y'a une inversion dans le debug, soit y'a "quelquechose" qui a fait changer la conf..... faudra que j'aille verifier.
[....]
Pour info, la conf racoon est la suivante :
Quelques remarques au passage:
[....]
remote anonymous { exchange_mode aggressive,main;
Encore des restes des exemples d'origine de chez KAME, les cas ou c'est vraiment pertinents de specifier les deux modes sont rarrissimes (et encore, je ne dis pas "inexistants" juste pour me garder un pourcentage de doute....).
[....]
proposal_check obey;
Pratique pour les tests rapides, tres dangereux en conditions de prod !
A +
VANHU.
Eric Masson <emss@free.fr> writes:
'Lut,
Relecture un peu plus detaillee de la conf.... ca me parait louche
quand meme....
Mis a part les details en dessous (tailles de cles, etc...), j'ai pas
vu une seule ligne ou tu avais Preshered-key cote DB (donc cote
conf). Or, c'est pourtant precisement ce qui est configure d'apres le
fichier de conf que tu nous a file en dessous....
Donc soit t'as pas file le bon fichier de conf, soit y'a une inversion
dans le debug, soit y'a "quelquechose" qui a fait changer la
conf..... faudra que j'aille verifier.
[....]
Pour info, la conf racoon est la suivante :
Quelques remarques au passage:
[....]
remote anonymous {
exchange_mode aggressive,main;
Encore des restes des exemples d'origine de chez KAME, les cas ou
c'est vraiment pertinents de specifier les deux modes sont rarrissimes
(et encore, je ne dis pas "inexistants" juste pour me garder un
pourcentage de doute....).
[....]
proposal_check obey;
Pratique pour les tests rapides, tres dangereux en conditions de prod !
Mis a part les details en dessous (tailles de cles, etc...), j'ai pas vu une seule ligne ou tu avais Preshered-key cote DB (donc cote conf). Or, c'est pourtant precisement ce qui est configure d'apres le fichier de conf que tu nous a file en dessous....
Donc soit t'as pas file le bon fichier de conf, soit y'a une inversion dans le debug, soit y'a "quelquechose" qui a fait changer la conf..... faudra que j'aille verifier.
[....]
Pour info, la conf racoon est la suivante :
Quelques remarques au passage:
[....]
remote anonymous { exchange_mode aggressive,main;
Encore des restes des exemples d'origine de chez KAME, les cas ou c'est vraiment pertinents de specifier les deux modes sont rarrissimes (et encore, je ne dis pas "inexistants" juste pour me garder un pourcentage de doute....).
[....]
proposal_check obey;
Pratique pour les tests rapides, tres dangereux en conditions de prod !
A +
VANHU.
Eric Masson
"F. Senault" writes:
Partir des scripts down et les adapter. En fonction de ta situation, ça peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou plus évolué.
Un petit deleteall src dst esp ; ainsi que sa réciproque donnent le résultat escompté.
Par contre, ça risque de nettoyer des SA valides et en cours d'usage si une phase1 se produisait pendant le cours normal de l'exploitation.
Faudra voir à l'usage...
Éric
-- Quelqu'un ici a dit qu'il y avait une patch pour fider les bugs de RedHat5 sur leur page ( www.redhat.com ) mais j'ai ps trouver ou qqun pourrias me shooter l'adresse svp? -+- Psionic in Guide du Linuxien pervers, "Tous drogués !!" -+-
"F. Senault" <fred@lacave.net> writes:
Partir des scripts down et les adapter. En fonction de ta situation, ça
peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou
plus évolué.
Un petit deleteall src dst esp ; ainsi que sa réciproque donnent le
résultat escompté.
Par contre, ça risque de nettoyer des SA valides et en cours d'usage si
une phase1 se produisait pendant le cours normal de l'exploitation.
Faudra voir à l'usage...
Éric
--
Quelqu'un ici a dit qu'il y avait une patch pour fider les bugs
de RedHat5 sur leur page ( www.redhat.com ) mais j'ai ps trouver ou qqun
pourrias me shooter l'adresse svp?
-+- Psionic in Guide du Linuxien pervers, "Tous drogués !!" -+-
Partir des scripts down et les adapter. En fonction de ta situation, ça peut être aussi simple que d'ajouter un "setkey -F && setkey-PF", ou plus évolué.
Un petit deleteall src dst esp ; ainsi que sa réciproque donnent le résultat escompté.
Par contre, ça risque de nettoyer des SA valides et en cours d'usage si une phase1 se produisait pendant le cours normal de l'exploitation.
Faudra voir à l'usage...
Éric
-- Quelqu'un ici a dit qu'il y avait une patch pour fider les bugs de RedHat5 sur leur page ( www.redhat.com ) mais j'ai ps trouver ou qqun pourrias me shooter l'adresse svp? -+- Psionic in Guide du Linuxien pervers, "Tous drogués !!" -+-
manu
Eric Masson wrote:
Je suis entrain de monter une configuration NetBSD 3.0 pour faire office de concentrateur l2tp/ipsec pour des clients windows XP.
Bon, ca merite un rappel sur la securité des solutions IPsec (je ne suis pas un expert, mais c'est en gros ce que j'ai reussi à comprendre)
La sécurité d'IPsec a pour prérequis la sécurité de l'échange des clés. Celui ci se fait via le protocole IKE.
IKE marche en deux phases:
1) phase 1, où les parties s'authentifie, et où on obtient une assotiation de sécurité (SA) de phase 1 (on dit aussi SA ISAKMP). Cette SA consiste en un accord entre les daemons IKE sur des clés et des algos de signature et chiffrement. Elle est stoquée dans le daemon IKE.
2) Cette SA de phase 1 est regulièrement utilisée pour négocier une SA de phase 2 (on dit aussi SA IPsec). C'est cette SA qui sert à echanger le traffic entre les parties. La sa de phase 2 est stoquée dans le kerne (dans la Security Assiation Database: SAD), et on l'examine avec la commande setkey -D.
Le phase 1 coute cher et est faite rarement, la phase 2 est plus légère et se fait donc régulièrement. En changeant de clé à intervalle de temps regulier, on complique la tâche des assaillants.
Revenons sur l'authentification en phase 1 de IKE. Elle est fondamentale, car si un attaquant arrive à se faire passer pour chaque partie auprès de la partie adverse et s'intercalle entre elles (Man in the Middle), il va pouvoir intercepter tout le traffic entre elles.
IKE phase 1 propose deux authentifications, qui sont symétriques (les deux parties doivent utiliser la même authentification, on ne peut pas utiliser l'une d'un coté et l'autre de l'autre coté)
a) par clés statiques (PSK), que bon nombre de logiciels appellent mot de passe de groupe. La SA de phase 1 est obtenue par un Diffie-Hellman signé par la PSK. Il faut bien être consicent du fait que toute personne en possession de la PSK peut s'intercaller entre les parties, et jouer un man in the middle. Il n'y a pas de traffic à craquer, il suffit de faire passer des ARP bidons pour se placer entre les deux machines, et se faire passer pour l'une à l'autre et vice-versa
b) par certificat (RSA et autres). La SA de phase 1 est btenue par un Diffie-Hellman signé par la clé privée du certificat. Dans cette situation, il faut avoir connaissance des clés privées des deux parties pour pouvoir s'intercaller sans que personne ne s'en appercoive.
Il est bien important de comprendre quand dans une config L2TP/IPsec, le login/mot de passe L2TP sont protégés par IPsec. Une authentification de phase 1 vulnerable à un man in the middle permettra la capture des credits d'authentifcation L2TP (ainsi que du reste de la session).
Pour rendre L2TP/IPsec sûr, il faut choisir entre - distribuer une PSK par utilisateur, ce qui est difficilement gérable - utiliser des certificats. A noter que si on donne le même certificat à tous les usagers, le man in the middle n'est pas possible en utilisant le certificat commun des usagers (car le concentrateur d'accès à un certificat différent).
A noter qu'il existe une extension à IKE, qui s'appelle Hybrid authentication, qui casse la symetrie de la phase 1 d'IKE. Le concentrateur d'accès utilisé un certificat, alors que le client ne s'authentifie pas. On obtient une SA de phase 1 sûre, où le client n'est pas authentifié, mais il peut le faire ensuite (par L2TP ou par Xauth).
Pour ceux qui veulent des détails, mon papier à EuroBSDCon 2006: http://hcpnet.free.fr/pubz/#vpn
Et le mode d'emploi pour monter un concentrateur d'accès VPN avec hybrid authentication et Xauth sur NetBSD 3.0 (s'applique à d'autres systèmes si vous avez ipsec-tools 0.6.x): http://www.netbsd.org/Documentation/network/ipsec/rasvpn.html
-- Emmanuel Dreyfus Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Eric Masson <emss@free.fr> wrote:
Je suis entrain de monter une configuration NetBSD 3.0 pour faire office
de concentrateur l2tp/ipsec pour des clients windows XP.
Bon, ca merite un rappel sur la securité des solutions IPsec (je ne suis
pas un expert, mais c'est en gros ce que j'ai reussi à comprendre)
La sécurité d'IPsec a pour prérequis la sécurité de l'échange des clés.
Celui ci se fait via le protocole IKE.
IKE marche en deux phases:
1) phase 1, où les parties s'authentifie, et où on obtient une
assotiation de sécurité (SA) de phase 1 (on dit aussi SA ISAKMP). Cette
SA consiste en un accord entre les daemons IKE sur des clés et des algos
de signature et chiffrement. Elle est stoquée dans le daemon IKE.
2) Cette SA de phase 1 est regulièrement utilisée pour négocier une SA
de phase 2 (on dit aussi SA IPsec). C'est cette SA qui sert à echanger
le traffic entre les parties. La sa de phase 2 est stoquée dans le kerne
(dans la Security Assiation Database: SAD), et on l'examine avec la
commande setkey -D.
Le phase 1 coute cher et est faite rarement, la phase 2 est plus légère
et se fait donc régulièrement. En changeant de clé à intervalle de temps
regulier, on complique la tâche des assaillants.
Revenons sur l'authentification en phase 1 de IKE. Elle est
fondamentale, car si un attaquant arrive à se faire passer pour chaque
partie auprès de la partie adverse et s'intercalle entre elles (Man in
the Middle), il va pouvoir intercepter tout le traffic entre elles.
IKE phase 1 propose deux authentifications, qui sont symétriques (les
deux parties doivent utiliser la même authentification, on ne peut pas
utiliser l'une d'un coté et l'autre de l'autre coté)
a) par clés statiques (PSK), que bon nombre de logiciels appellent mot
de passe de groupe. La SA de phase 1 est obtenue par un Diffie-Hellman
signé par la PSK. Il faut bien être consicent du fait que toute personne
en possession de la PSK peut s'intercaller entre les parties, et jouer
un man in the middle. Il n'y a pas de traffic à craquer, il suffit de
faire passer des ARP bidons pour se placer entre les deux machines, et
se faire passer pour l'une à l'autre et vice-versa
b) par certificat (RSA et autres). La SA de phase 1 est btenue par un
Diffie-Hellman signé par la clé privée du certificat. Dans cette
situation, il faut avoir connaissance des clés privées des deux parties
pour pouvoir s'intercaller sans que personne ne s'en appercoive.
Il est bien important de comprendre quand dans une config L2TP/IPsec, le
login/mot de passe L2TP sont protégés par IPsec. Une authentification de
phase 1 vulnerable à un man in the middle permettra la capture des
credits d'authentifcation L2TP (ainsi que du reste de la session).
Pour rendre L2TP/IPsec sûr, il faut choisir entre
- distribuer une PSK par utilisateur, ce qui est difficilement gérable
- utiliser des certificats. A noter que si on donne le même certificat à
tous les usagers, le man in the middle n'est pas possible en utilisant
le certificat commun des usagers (car le concentrateur d'accès à un
certificat différent).
A noter qu'il existe une extension à IKE, qui s'appelle Hybrid
authentication, qui casse la symetrie de la phase 1 d'IKE. Le
concentrateur d'accès utilisé un certificat, alors que le client ne
s'authentifie pas. On obtient une SA de phase 1 sûre, où le client n'est
pas authentifié, mais il peut le faire ensuite (par L2TP ou par Xauth).
Pour ceux qui veulent des détails, mon papier à EuroBSDCon 2006:
http://hcpnet.free.fr/pubz/#vpn
Et le mode d'emploi pour monter un concentrateur d'accès VPN avec hybrid
authentication et Xauth sur NetBSD 3.0 (s'applique à d'autres systèmes
si vous avez ipsec-tools 0.6.x):
http://www.netbsd.org/Documentation/network/ipsec/rasvpn.html
--
Emmanuel Dreyfus
Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
manu@netbsd.org
Je suis entrain de monter une configuration NetBSD 3.0 pour faire office de concentrateur l2tp/ipsec pour des clients windows XP.
Bon, ca merite un rappel sur la securité des solutions IPsec (je ne suis pas un expert, mais c'est en gros ce que j'ai reussi à comprendre)
La sécurité d'IPsec a pour prérequis la sécurité de l'échange des clés. Celui ci se fait via le protocole IKE.
IKE marche en deux phases:
1) phase 1, où les parties s'authentifie, et où on obtient une assotiation de sécurité (SA) de phase 1 (on dit aussi SA ISAKMP). Cette SA consiste en un accord entre les daemons IKE sur des clés et des algos de signature et chiffrement. Elle est stoquée dans le daemon IKE.
2) Cette SA de phase 1 est regulièrement utilisée pour négocier une SA de phase 2 (on dit aussi SA IPsec). C'est cette SA qui sert à echanger le traffic entre les parties. La sa de phase 2 est stoquée dans le kerne (dans la Security Assiation Database: SAD), et on l'examine avec la commande setkey -D.
Le phase 1 coute cher et est faite rarement, la phase 2 est plus légère et se fait donc régulièrement. En changeant de clé à intervalle de temps regulier, on complique la tâche des assaillants.
Revenons sur l'authentification en phase 1 de IKE. Elle est fondamentale, car si un attaquant arrive à se faire passer pour chaque partie auprès de la partie adverse et s'intercalle entre elles (Man in the Middle), il va pouvoir intercepter tout le traffic entre elles.
IKE phase 1 propose deux authentifications, qui sont symétriques (les deux parties doivent utiliser la même authentification, on ne peut pas utiliser l'une d'un coté et l'autre de l'autre coté)
a) par clés statiques (PSK), que bon nombre de logiciels appellent mot de passe de groupe. La SA de phase 1 est obtenue par un Diffie-Hellman signé par la PSK. Il faut bien être consicent du fait que toute personne en possession de la PSK peut s'intercaller entre les parties, et jouer un man in the middle. Il n'y a pas de traffic à craquer, il suffit de faire passer des ARP bidons pour se placer entre les deux machines, et se faire passer pour l'une à l'autre et vice-versa
b) par certificat (RSA et autres). La SA de phase 1 est btenue par un Diffie-Hellman signé par la clé privée du certificat. Dans cette situation, il faut avoir connaissance des clés privées des deux parties pour pouvoir s'intercaller sans que personne ne s'en appercoive.
Il est bien important de comprendre quand dans une config L2TP/IPsec, le login/mot de passe L2TP sont protégés par IPsec. Une authentification de phase 1 vulnerable à un man in the middle permettra la capture des credits d'authentifcation L2TP (ainsi que du reste de la session).
Pour rendre L2TP/IPsec sûr, il faut choisir entre - distribuer une PSK par utilisateur, ce qui est difficilement gérable - utiliser des certificats. A noter que si on donne le même certificat à tous les usagers, le man in the middle n'est pas possible en utilisant le certificat commun des usagers (car le concentrateur d'accès à un certificat différent).
A noter qu'il existe une extension à IKE, qui s'appelle Hybrid authentication, qui casse la symetrie de la phase 1 d'IKE. Le concentrateur d'accès utilisé un certificat, alors que le client ne s'authentifie pas. On obtient une SA de phase 1 sûre, où le client n'est pas authentifié, mais il peut le faire ensuite (par L2TP ou par Xauth).
Pour ceux qui veulent des détails, mon papier à EuroBSDCon 2006: http://hcpnet.free.fr/pubz/#vpn
Et le mode d'emploi pour monter un concentrateur d'accès VPN avec hybrid authentication et Xauth sur NetBSD 3.0 (s'applique à d'autres systèmes si vous avez ipsec-tools 0.6.x): http://www.netbsd.org/Documentation/network/ipsec/rasvpn.html
-- Emmanuel Dreyfus Le cahier de l'admin BSD 2eme ed. est dans toutes les bonnes librairies http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Eric Masson
VANHULLEBUS Yvan writes:
Manu est presque tombe dessus, mais a juste lu un poil rapidement: sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu n'autorises pas l'authentification par PSK.....
Rhahhhh, le boulet, le maxi boulet, je viens de comprendre, racoon n'utilisait pas le bon fichier de conf hier soir (j'aurais vraiment dû me pieuter...)
Éric
-- pour ce qui est du robot, y'a des bénévoles américains qui sont prêts à me le faire gratuitement mais j'ai refusé, purement et simplement, pour défendre la francophonie -+- BC in GNU- Neuneu, Paco Rabane d'Usenet et de l'excuse foireuse -+-
VANHULLEBUS Yvan <vanhu@nospam_free.fr> writes:
Manu est presque tombe dessus, mais a juste lu un poil rapidement:
sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu
n'autorises pas l'authentification par PSK.....
Rhahhhh, le boulet, le maxi boulet, je viens de comprendre, racoon
n'utilisait pas le bon fichier de conf hier soir (j'aurais vraiment dû
me pieuter...)
Éric
--
pour ce qui est du robot, y'a des bénévoles américains qui sont prêts à
me le faire gratuitement mais j'ai refusé, purement et simplement, pour
défendre la francophonie
-+- BC in GNU- Neuneu, Paco Rabane d'Usenet et de l'excuse foireuse -+-
Manu est presque tombe dessus, mais a juste lu un poil rapidement: sauf horreur de ma part, c'est dans ta config cote ipsec-tools que tu n'autorises pas l'authentification par PSK.....
Rhahhhh, le boulet, le maxi boulet, je viens de comprendre, racoon n'utilisait pas le bon fichier de conf hier soir (j'aurais vraiment dû me pieuter...)
Éric
-- pour ce qui est du robot, y'a des bénévoles américains qui sont prêts à me le faire gratuitement mais j'ai refusé, purement et simplement, pour défendre la francophonie -+- BC in GNU- Neuneu, Paco Rabane d'Usenet et de l'excuse foireuse -+-