Transcript Les VPN
Les VPN Guillaume CACHO Pierre-Louis BROUCHUD Introduction • • • • • • • Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Qu’est-ce qu’un VPN Utilisation des VPN Connexion de réseaux sur Internet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Utilisation des VPN Connexion d'ordinateurs sur un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Caractéristiques • • • • • Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Le tunneling Présentation • Exemples – Tunneling SNA sur des réseaux IP. – Tunneling IPX pour Novell NetWare sur des réseaux IP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Fonctionnement • Similaire à une session • Négocier le tunnel + Variables de config • Transfert : Protocoles basés sur des datagrammes • protocole gestion de tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Les composants d’un VPN Éléments d’une connexion • Serveur + client VPN • Tunnel + protocole de tunneling • Une connexion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Les types de VPN Accès Distant • définir une authentification – Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise – Communication avec le NAS de l’ISP qui établit la connexion crypté Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Accès intranet • Accès distant par le biais d'un intranet Connecter des réseaux par un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Accès extranet • Une solution ouverte • Implémentable par les autres partenaires • Problème de gestion du trafic Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Protocoles de VPN PPP (Point-to-Point Protocol) • Phase 1 : Etablissement d'une liaison PPP • Phase 2 : Authentification d'utilisateur – Protocole PAP – Protocole CHAP – Protocole MS-CHAP • Phase 3 : Contrôle de rappel PPP • Phase 4 : Appel des protocoles de couche de réseau • Phase de transfert de données Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 L2TP • Encapsule des trames PPP • Niveau 2 (OSI) • Assure la maintenance du tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 L2TP • Les avantages – – – – – – – Prise en charge d'environnements multi-protocoles Fonctionnement indépendant du support Sécurité Attribution et gestion des adresses Fiabilité Modularité Gestion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 protocoles de “tunelling” PPTP Vs L2TP • Le protocole PPTP ne fonctionne que sur un réseau IP. • Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités • Le protocole L2TP assure la compression des en-têtes. • Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 L2F • Développé par Cisco, Northern Telecom et Shiva • Niveau 2 • Fonctionnement : – Création d’un tunnel entre l’ISP et le serveur d’accès distant. – Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. • Peu à peu remplacé par L2TP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Sécurité avancé sur les VPN Cryptage • cryptage symétrique, ou par clé privée – Clé secrète partagée par les deux correspondant – Exemples: RSA RC4, DES, IDEA, Skipjack,… • Le cryptage asymétrique ou par clé publique – deux clés différentes (une publique + une privée) – Une clé pour crypter, l’autre pour décrypter • signatures numériques Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Certificats • Définition : structure de données signée numériquement par une autorité de certification • Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue • Support: document électronique, cartes à puce ou disquettes. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Protocole EAP • extension à PPP • permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP • Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Sécurité IP (IPSec) • mécanisme de bout en bout • assure la sécurité des données dans des communications IP. • Un en-tête d'authentification assurant la vérification de l'intégrité des données • une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Le choix d’un VPN Les critères • • • • • Souplesse. Sécurité. Compatibilité. Personnel Vitesse. – Un accès large bande ou Un accès bas débit Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001 Conclusion Bibliographie • http://www.guill.net/reseaux/Vpn.html • http://www.microsoft.com/FRANCE/TECH NET/Themes/RAS/INFO/vpn.html • http://www.enic.fr/people/meddahi/exposesr io2000/cabalCouturierJouvin/site/ Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Session 2000/2001