vpn - ssl alexandre duboys des termesiup mic 3 1 jean fesquet nicolas desplan adrien garcia

Post on 04-Apr-2015

105 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VPN - SSL

Alexandre Duboys Des Termes IUP MIC 3

1

Jean Fesquet

Nicolas Desplan

Adrien Garcia

Sommaire• VPN

• Utilisation des VPN

• Protocoles Utilisés

• Protocole SSL

• Conclusion

2

VPN

Introduction

3

-Virtual Private Network

-Extension des réseaux locaux qui ajoute une norme de sécurité.

-Repose sur un protocole de tunnelisation.

-Exemples:RoadWarior (nomade)LAN to LAN (fixe)

VPN

Tunneling

4

-Information visible seulement des deux extrémité du « tunnel ».

-« tunnel » créé grâce à un protocole de cryptage.

-Encapsulation de la trame originale.

VPN

Principe

1. Demande en clair

2. Demande chiffrée

3. Acceptation

4. Communication

5

1 2

3

4

VPN

Du coté de la trame:

Chiffrement

6

Message original

Trame IP

Utilisation des VPN

VPN d’Accès

7

Extranet VPN

Intranet VPN

Utilisation des VPN

VPN d’Accès

8

- NAS (Network Access Server)

2 Méthodes :

- Client PrivéLa demande de connexion par le Nas n'est pas cryptée

>> Manque de sécurité

Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN

Permet plus d’un réseau à la fois

Utilisation des VPN

VPN d’Accès

9

- NAS (Network Access Server) - Client Privé

Nécessite que chaque utilisateur transporte avec lui le logiciel client.

Le VPN SSL résout ce problème

L'intégralité des informations sera cryptée dès l'établissement de la connexion

Utilisation des VPN

Intranet VPN

10

Garantir la sécurité et l'intégrité des données:

- Cryptographie

- Authentification au niveau des paquets

Une sécurité quasi parfaite :

- Codage moyen à faible

+

- Encapsulation IP dans IP

Utilisation des VPN

Extranet VPN

11

Communiquer avec ses partenaires

Pour plus de Sécurité il faut gérer :

- Les droits de chacun

- le traçage les clients sur le réseau

Protocoles

Les différents protocoles utilisés :

• PPTP (Point-to-Point tunneling Protocol)

• L2F (Layer Two Forwarding)

• L2TP (Layer Two Tunneling Protocol)

• IPsec

• VPN-Q

12

Protocoles utilisés

2 Catégories :

• Protocoles de niveau 2

PPTP, L2TP, L2F

• Protocoles de niveau 3

IPsec

13

Protocoles utilisés

Le protocole PPTP :

• Utilisé dans les produits commerciaux

• Authentification : MS-SHAP

• Chiffrement des données : MPPE

14

Protocoles utilisés

Le principe du protocole PPTP :

15

Protocoles utilisés

Le protocole L2TP :

• Issu de la convergence de PPTP & L2F

• Développé par de grands groupes : Microsoft, Cisco 3com, …

16

Protocoles utilisés

Le protocole L2TP :

Il repose sur 2 concepts :

• Les LAC (Concentrateurs d’accès L2TP)

• Les LNS (Serveur réseau L2TP)

17

Protocoles utilisés

Le principe du protocole L2TP :

18

Protocoles utilisés

Le protocole IPsec :

• « sec » pour : secutiry protocol

• Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI)

19

Protocoles utilisés

Le protocole IPsec :

Il est basé sur 2 mécanismes :

• « AH » : assure intégrité + authenticité

•  « ESP » : principalement utilisé pour le cryptage

Le protocole IKE assure les échanges entre protocoles de sécurité.

20

Protocoles utilisés

Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :

• Mode « TRANSPORT »

21

Protocoles utilisés

Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :

• Mode « TUNNEL »

22

Protocoles utilisés

Le protocole VPN-Q :

• Mise en quarantaine des connexions

• Vérification + mise en conformité si nécessaire

Logiciel Français : QSS

• Futur logiciel Microsoft « NAP »

23

SSL

Introduction

Standard SSL mis au point par Netscape

Cryptographie par clé Public entre 2 machines (ex: RSA)

Système SSL sécurisé :

- HTTP

- FTP

- POP

- IMAP

24

SSL

- Transparent pour l’utilisateur

- Supporté par la plus part des Navigateurs

25

- Agit entre les couches Application et Transport

SSL

Entête de la structure SSL

- Encapsulée dans une structure record

- Ajoute un code de longueur 2 ou 3 bits

- Nombre de bits ajoutés = PADDING

26

Le destinataire :

- Décrypte la structure de donnée entière

- Extrait la valeur du padding

- Padding éliminé

SSL

Le Protocole Handshake SSL

- Etablir une connexion Privée : Phase 1

- Authentification du Client : Phase 2

27

Phase 1:

28

Serveur ClientClient-Hello 

Serveur-Hello 

Client-master-key

Serveur-verify

Besoin d’une clé maître ?

Oui Non

Phase 2:

Phase 2:

29

Serveur ClientServeur-demande 

Client-réponse 

Client-finished

Serveur-finished 

Conclusion

30

Pour:

• Géographie du réseau de l’entreprise étendue.• Plus grande sécurité des informations.• Coûts réduits par rapport à la solution traditionnelle des WAN.• Réduit les coûts de transports des usagers se connectant de chez eux.• Ouvre donc la possibilité au télétravail!• Réduction et retour d’investissement bien meilleur que pour un WAN.• Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client.

Conclusion

31

Cependant il faut veillez à ce que:

• Du coté du client, la sécurité doit être renforcée et vérifiée.• La connexion utilisée pour se connecter soit suffisamment large.• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails).

top related