320 likes | 501 Views
Alexandre Duboys Des Termes. IUP MIC 3. Jean Fesquet. Nicolas Desplan. VPN - SSL. Adrien Garcia. 1. Sommaire. VPN Utilisation des VPN Protocoles Utilisés Protocole SSL Conclusion. 2. VPN. Introduction. -Virtual Private Network
E N D
Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet Nicolas Desplan VPN - SSL Adrien Garcia 1
Sommaire • VPN • Utilisation des VPN • Protocoles Utilisés • Protocole SSL • Conclusion 2
VPN Introduction -Virtual Private Network -Extension des réseaux locaux qui ajoute une norme de sécurité. -Repose sur un protocole de tunnelisation. -Exemples: RoadWarior (nomade) LAN to LAN (fixe) 3
VPN Tunneling • -Information visible seulement des deux extrémité du « tunnel ». • « tunnel » créé grâce à un protocole de cryptage. • Encapsulation de la trame originale. 4
VPN Principe • Demande en clair • Demande chiffrée • Acceptation • Communication 4 3 2 1 5
VPN Du coté de la trame: Trame IP Chiffrement Message original 6
Utilisation des VPN VPN d’Accès Intranet VPN Extranet VPN 7
Utilisation des VPN VPN d’Accès 2 Méthodes : - NAS (Network Access Server) La demande de connexion par le Nas n'est pas cryptée >> Manque de sécurité - Client Privé Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN Permet plus d’un réseau à la fois 8
Utilisation des VPN VPN d’Accès - Client Privé - NAS (Network Access Server) L'intégralité des informations sera cryptée dès l'établissement de la connexion Nécessite que chaque utilisateur transporte avec lui le logiciel client. Le VPN SSL résout ce problème 9
Utilisation des VPN Intranet VPN Garantir la sécurité et l'intégrité des données: - Cryptographie - Authentification au niveau des paquets Une sécurité quasi parfaite : - Codage moyen à faible + - Encapsulation IP dans IP 10
Utilisation des VPN Extranet VPN Communiquer avec ses partenaires Pour plus de Sécurité il faut gérer : - Les droits de chacun - le traçage les clients sur le réseau 11
Protocoles Les différents protocoles utilisés : • PPTP(Point-to-Point tunneling Protocol) • L2F(Layer Two Forwarding) • L2TP(Layer Two Tunneling Protocol) • IPsec • VPN-Q 12
Protocoles utilisés 2 Catégories : • Protocoles de niveau 2 PPTP, L2TP, L2F • Protocoles de niveau 3 IPsec 13
Protocoles utilisés Le protocole PPTP : • Utilisé dans les produits commerciaux •Authentification : MS-SHAP •Chiffrement des données : MPPE 14
Protocoles utilisés Le principe du protocole PPTP : 15
Protocoles utilisés Le protocole L2TP : • Issu de la convergence de PPTP &L2F • Développé par de grands groupes : Microsoft, Cisco3com, … 16
Protocoles utilisés Le protocole L2TP : Il repose sur 2 concepts : •Les LAC(Concentrateurs d’accès L2TP) • Les LNS (Serveur réseau L2TP) 17
Protocoles utilisés Le principe du protocole L2TP : 18
Protocoles utilisés Le protocole IPsec : • « sec » pour : secutiry protocol •Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI) 19
Protocoles utilisés Le protocole IPsec : Il est basé sur 2 mécanismes : • « AH » : assure intégrité + authenticité • « ESP » : principalement utilisé pour le cryptage Le protocole IKE assure les échanges entre protocoles de sécurité. 20
Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TRANSPORT » 21
Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TUNNEL » 22
Protocoles utilisés Le protocole VPN-Q : •Mise en quarantaine des connexions • Vérification + mise en conformité si nécessaire Logiciel Français : QSS • Futur logiciel Microsoft « NAP » 23
SSL Introduction Standard SSL mis au point par Netscape Cryptographie par clé Public entre 2 machines (ex: RSA) Système SSL sécurisé : - HTTP - FTP - POP - IMAP 24
SSL • - Transparent pour l’utilisateur • Supporté par la plus part des Navigateurs • Agit entre les couches Application et Transport 25
SSL Entête de la structure SSL - Encapsulée dans une structure record - Ajoute un code de longueur 2 ou 3 bits - Nombre de bits ajoutés = PADDING Le destinataire : - Décrypte la structure de donnée entière - Extrait la valeur du padding - Padding éliminé 26
SSL Le Protocole Handshake SSL - Etablir une connexion Privée : Phase 1 - Authentification du Client : Phase 2 27
Phase 1: Serveur Client Client-Hello Serveur-Hello Besoin d’une clé maître ? Oui Non Client-master-key Serveur-verify Phase 2: 28
Phase 2: Serveur Client Serveur-demande Client-réponse Serveur-finished Client-finished 29
Conclusion • Pour: • Géographie du réseau de l’entreprise étendue. • Plus grande sécurité des informations. • Coûts réduits par rapport à la solution traditionnelle des WAN. • Réduit les coûts de transports des usagers se connectant de chez eux. • Ouvre donc la possibilité au télétravail! • Réduction et retour d’investissement bien meilleur que pour un WAN. • Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client. 30
Conclusion • Cependant il faut veillez à ce que: • Du coté du client, la sécurité doit être renforcée et vérifiée. • La connexion utilisée pour se connecter soit suffisamment large. • Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails). 31