Transcript Les VPN

Les VPN
Guillaume CACHO
Pierre-Louis BROUCHUD
Introduction
•
•
•
•
•
•
•
Qu’est-ce qu’un VPN ?
Le tunneling
Les composants d’un VPN
Types de VPN
Protocoles de VPN
Sécurité avancé sur les VPN
Choix d’un VPN
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Qu’est-ce qu’un
VPN
Utilisation des VPN
Connexion de réseaux sur Internet
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Utilisation des VPN
Connexion d'ordinateurs sur un intranet
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Caractéristiques
•
•
•
•
•
Authentification d'utilisateur.
Gestion d'adresses.
Cryptage des données.
Gestion de clés.
Prise en charge multiprotocole.
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Le tunneling
Présentation
• Exemples
– Tunneling SNA sur des réseaux IP.
– Tunneling IPX pour Novell NetWare sur
des réseaux IP
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Fonctionnement
• Similaire à une session
• Négocier le tunnel + Variables de config
• Transfert : Protocoles basés sur des
datagrammes
• protocole gestion de tunnel
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Les composants
d’un VPN
Éléments d’une connexion
• Serveur + client VPN
• Tunnel + protocole de tunneling
• Une connexion
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Les types de VPN
Accès Distant
• définir une authentification
– Établir un tunnel crypté à travers l’ISP vers le
réseau de l’entreprise
– Communication avec le NAS de l’ISP qui
établit la connexion crypté
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Accès intranet
• Accès distant par le biais d'un intranet
Connecter des réseaux par un intranet
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Accès extranet
• Une solution ouverte
• Implémentable par les autres partenaires
• Problème de gestion du trafic
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Protocoles de VPN
PPP (Point-to-Point Protocol)
• Phase 1 : Etablissement d'une liaison PPP
• Phase 2 : Authentification d'utilisateur
– Protocole PAP
– Protocole CHAP
– Protocole MS-CHAP
• Phase 3 : Contrôle de rappel PPP
• Phase 4 : Appel des protocoles de couche
de réseau
• Phase de transfert de données
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
L2TP
• Encapsule des trames PPP
• Niveau 2 (OSI)
• Assure la maintenance du tunnel
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
L2TP
• Les avantages
–
–
–
–
–
–
–
Prise en charge d'environnements multi-protocoles
Fonctionnement indépendant du support
Sécurité
Attribution et gestion des adresses
Fiabilité
Modularité
Gestion
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
protocoles de “tunelling”
PPTP Vs L2TP
• Le protocole PPTP ne fonctionne que sur un
réseau IP.
• Le protocole PPTP ne peut prendre en
charge qu'un seul tunnel entre des
extrémités
• Le protocole L2TP assure la compression
des en-têtes.
• Le protocole L2TP assure l'authentification
du tunnel, ce que ne fait pas PPTP.
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
L2F
• Développé par Cisco, Northern Telecom et Shiva
• Niveau 2
• Fonctionnement :
– Création d’un tunnel entre l’ISP et le serveur d’accès
distant.
– Connexion PPP entre le client et l’ISP que celui-ci fait
suivre au serveur d’accès distant via le tunnel L2F.
• Peu à peu remplacé par L2TP
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Sécurité avancé
sur les VPN
Cryptage
• cryptage symétrique, ou par clé privée
– Clé secrète partagée par les deux correspondant
– Exemples: RSA RC4, DES, IDEA, Skipjack,…
• Le cryptage asymétrique ou par clé
publique
– deux clés différentes (une publique + une privée)
– Une clé pour crypter, l’autre pour décrypter
• signatures numériques
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Certificats
• Définition : structure de données signée
numériquement par une autorité de
certification
• Objectif : Vérifier la validité de la clé
publique et la fiabilité de l’information
reçue
• Support: document électronique, cartes à
puce ou disquettes.
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Protocole EAP
• extension à PPP
• permet l'emploi de mécanismes
d'authentification arbitraires assurant la
validation d'une connexion PPP
• Offre une plus grande souplesse en termes
d'unicité et de diversité de l'authentification
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Sécurité IP (IPSec)
• mécanisme de bout en bout
• assure la sécurité des données dans des
communications IP.
• Un en-tête d'authentification assurant la
vérification de l'intégrité des données
• une charge utile de sécurité d'encapsulation
garantissant l'intégrité des données +
cryptage
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Le choix d’un VPN
Les critères
•
•
•
•
•
Souplesse.
Sécurité.
Compatibilité.
Personnel
Vitesse.
– Un accès large bande ou Un accès bas débit
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001
Conclusion
Bibliographie
• http://www.guill.net/reseaux/Vpn.html
• http://www.microsoft.com/FRANCE/TECH
NET/Themes/RAS/INFO/vpn.html
• http://www.enic.fr/people/meddahi/exposesr
io2000/cabalCouturierJouvin/site/
Pierre – Louis Brouchud
Guillaume Cacho
VPN
Virtual Private Network
Session 2000/2001