Dr. M. Jarraya, Institut Supérieur d'Informatique
Chapitre 3:Gestion des clefs
2
clef maîtresse
clef de session
clef de chiffrement de clef
4
5
6
6
8
g et n
A et B
mais pas g^ab mod n
KacKbc
Kab
0
"
"
Protocole en trois phases :
Echange de cookies, pour garantir une faible
authentification contre les attaques de type DOS(Denial
of Service).
Echange de valeurs publiques pour l’établissement
d’une clé partagée.
Echange d'identités pour une authentification mutuelle
2
Les cookies sont basés sur:Adresses IP et port.Un secret localCookie = hash (adresse IP source et destination et port + secret local)
242
4
5
6
8
2
2
0
20
2
22
2 22 22 2
P1 SPI
T 11 algo 1
T 12 algo 2
T 11 algo 1
2
2
2
24
25
5
4 6
26
2
28
Sélection des attributs de SA
Vérification de l'authenticité
Attributs négociés
Vérification de l'authenticité
2
Les messages 3 et 4 sont authentifiés par la fonction d'authentification sélectionnée par les messages 1 et 2.
0
2
Sélection des attributs de SA
Vérification de l'authenticité
Attributs négociés
Vérification de l'authenticité
Calcul de la clef
Calcul de la clef
Initiator Responder HDR, SA
Sélection des attributs de SA
HDR - Cookie-I = Cookie-a (8 oct.) - Cookie-R = 0 - Message-ID = 0 - SPI = 0
(Cookie-a, Cookie-b) SA:
- DOI = IPSEC - Proposal = ex. ISAKMP, IPSec ESP, (plusieurs) - Transform (plusieurs)
- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC (ex, RSA_WITH_RC4_128_SHA)
2
Initiator Responder HDR, SA Attributs
négociés HDR - Cookie-R = Cookie-b -CCookie-I = Cookie-a - Message-ID = 0 - SPI = 0
(Cookie-a, Cookie-b) SA
- DOI = IPSEC - Proposal = PROTO_ISAKMP - Transform
- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC
Initiator Responder HDR, KE, NONCE
Calcul de la clé
HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 (Message-ID reste zero dans toute
la phase 1 de ISAKMP) - SPI = (Cookie-a, Cookie-b) KE - valeur public g^x en Diffie Helman de l’initiateur ou
x est la clé privé de l’initiateur
NONCE
- Ni , un nombre aléatoire choisit à partir de formules mathématique très strictes
4
Initiator Responder HDR, KE, NONCE
Calcul de la clé HDR
- Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0
- SPI = (C ookie-a, Cookie-b) KE
- valeur public g^y en Diffie Helman de l’initiateur où y est la clé privée du répondeur
NONCE
- Nr , un nombre aléatoire choisit à partir de formules mathématique très strictes
Génération de la clé secret SKEYID a partir de Cookie-a, Cookie-b, Ni, Nr, g^xy
5
Initiator Responder
HDR, IDinit, AUTH Vérification de
HDR (en Clair) - Cookie-I = Cookie-a l'authenticité
- Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDii: (chiffré)
- identité de l’émetteur Auth : (chiffré)
- un message chiffré et signé pour qu’il soit identifié au répondeur
6
Initiator Responder Vérification HDR, IDresp, AUTH
de HDR : (en Clair) l'authenticité
- Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDir: (chiffré)
- identité du récepteur Auth : (chiffré)
- un message crypté et signé pour qu’il soit identifié a l’émetteur
4
2
8
Sélection des
attributs de SA
Attributs négociés et vérification de
l'authenticité
Vérification de l'authenticité
40
Vérification de l'authenticité
Calcul de la clef Vérification de
l'authenticité
Calcul de la clef
4
42
4
44
45
240
4
46
5
5
4
4
446500500
48
240
4
Phase 1
Main Mode
Aggresive Mode
Phase 2 Quick Mode
50
6
4
5
2
52
5
2
2“”
54
2
SA négociée
clef calculée
55
2
56
2
0
5
02
02
Top Related