1 / 31

VPN - SSL

Alexandre Duboys Des Termes. IUP MIC 3. Jean Fesquet. Nicolas Desplan. VPN - SSL. Adrien Garcia. 1. Sommaire. VPN Utilisation des VPN Protocoles Utilisés Protocole SSL Conclusion. 2. VPN. Introduction. -Virtual Private Network

sinead
Download Presentation

VPN - SSL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet Nicolas Desplan VPN - SSL Adrien Garcia 1

  2. Sommaire • VPN • Utilisation des VPN • Protocoles Utilisés • Protocole SSL • Conclusion 2

  3. VPN Introduction -Virtual Private Network -Extension des réseaux locaux qui ajoute une norme de sécurité. -Repose sur un protocole de tunnelisation. -Exemples: RoadWarior (nomade) LAN to LAN (fixe) 3

  4. VPN Tunneling • -Information visible seulement des deux extrémité du « tunnel ». • « tunnel » créé grâce à un protocole de cryptage. • Encapsulation de la trame originale. 4

  5. VPN Principe • Demande en clair • Demande chiffrée • Acceptation • Communication 4 3 2 1 5

  6. VPN Du coté de la trame: Trame IP Chiffrement Message original 6

  7. Utilisation des VPN VPN d’Accès Intranet VPN Extranet VPN 7

  8. Utilisation des VPN VPN d’Accès 2 Méthodes : - NAS (Network Access Server) La demande de connexion par le Nas n'est pas cryptée >> Manque de sécurité - Client Privé Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN Permet plus d’un réseau à la fois 8

  9. Utilisation des VPN VPN d’Accès - Client Privé - NAS (Network Access Server) L'intégralité des informations sera cryptée dès l'établissement de la connexion Nécessite que chaque utilisateur transporte avec lui le logiciel client. Le VPN SSL résout ce problème 9

  10. Utilisation des VPN Intranet VPN Garantir la sécurité et l'intégrité des données: - Cryptographie - Authentification au niveau des paquets Une sécurité quasi parfaite : - Codage moyen à faible + - Encapsulation IP dans IP 10

  11. Utilisation des VPN Extranet VPN Communiquer avec ses partenaires Pour plus de Sécurité il faut gérer : - Les droits de chacun - le traçage les clients sur le réseau 11

  12. Protocoles Les différents protocoles utilisés : • PPTP(Point-to-Point tunneling Protocol) • L2F(Layer Two Forwarding) • L2TP(Layer Two Tunneling Protocol) • IPsec • VPN-Q 12

  13. Protocoles utilisés 2 Catégories : • Protocoles de niveau 2 PPTP, L2TP, L2F • Protocoles de niveau 3 IPsec 13

  14. Protocoles utilisés Le protocole PPTP : • Utilisé dans les produits commerciaux •Authentification : MS-SHAP •Chiffrement des données : MPPE 14

  15. Protocoles utilisés Le principe du protocole PPTP : 15

  16. Protocoles utilisés Le protocole L2TP : • Issu de la convergence de PPTP &L2F • Développé par de grands groupes : Microsoft, Cisco3com, … 16

  17. Protocoles utilisés Le protocole L2TP : Il repose sur 2 concepts : •Les LAC(Concentrateurs d’accès L2TP) • Les LNS (Serveur réseau L2TP) 17

  18. Protocoles utilisés Le principe du protocole L2TP : 18

  19. Protocoles utilisés Le protocole IPsec : • « sec » pour : secutiry protocol •Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI) 19

  20. Protocoles utilisés Le protocole IPsec : Il est basé sur 2 mécanismes : • « AH » : assure intégrité + authenticité •  « ESP » : principalement utilisé pour le cryptage Le protocole IKE assure les échanges entre protocoles de sécurité. 20

  21. Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TRANSPORT » 21

  22. Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TUNNEL » 22

  23. Protocoles utilisés Le protocole VPN-Q : •Mise en quarantaine des connexions • Vérification + mise en conformité si nécessaire Logiciel Français : QSS • Futur logiciel Microsoft « NAP » 23

  24. SSL Introduction Standard SSL mis au point par Netscape Cryptographie par clé Public entre 2 machines (ex: RSA) Système SSL sécurisé : - HTTP - FTP - POP - IMAP 24

  25. SSL • - Transparent pour l’utilisateur • Supporté par la plus part des Navigateurs • Agit entre les couches Application et Transport 25

  26. SSL Entête de la structure SSL - Encapsulée dans une structure record - Ajoute un code de longueur 2 ou 3 bits - Nombre de bits ajoutés = PADDING Le destinataire : - Décrypte la structure de donnée entière - Extrait la valeur du padding - Padding éliminé 26

  27. SSL Le Protocole Handshake SSL - Etablir une connexion Privée : Phase 1 - Authentification du Client : Phase 2 27

  28. Phase 1: Serveur Client Client-Hello  Serveur-Hello  Besoin d’une clé maître ? Oui Non Client-master-key Serveur-verify Phase 2: 28

  29. Phase 2: Serveur Client Serveur-demande  Client-réponse  Serveur-finished  Client-finished 29

  30. Conclusion • Pour: • Géographie du réseau de l’entreprise étendue. • Plus grande sécurité des informations. • Coûts réduits par rapport à la solution traditionnelle des WAN. • Réduit les coûts de transports des usagers se connectant de chez eux. • Ouvre donc la possibilité au télétravail! • Réduction et retour d’investissement bien meilleur que pour un WAN. • Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client. 30

  31. Conclusion • Cependant il faut veillez à ce que: • Du coté du client, la sécurité doit être renforcée et vérifiée. • La connexion utilisée pour se connecter soit suffisamment large. • Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails). 31

More Related