Transcript VPN - Free
Slide 1
Alexandre Duboys Des Termes
IUP MIC 3
Jean Fesquet
Nicolas Desplan
Adrien Garcia
VPN - SSL
1
Slide 2
Sommaire
• VPN
• Utilisation des VPN
• Protocoles Utilisés
• Protocole SSL
• Conclusion
2
Slide 3
VPN
Introduction
-Virtual Private Network
-Extension des réseaux locaux qui ajoute
une norme de sécurité.
-Repose sur un protocole de tunnelisation.
-Exemples:
RoadWarior (nomade)
LAN to LAN (fixe)
3
Slide 4
VPN
Tunneling
-Information visible seulement des deux
extrémité du « tunnel ».
-« tunnel » créé grâce à un protocole de
cryptage.
-Encapsulation de la trame originale.
4
Slide 5
VPN
Principe
1.
Demande en clair
2.
Demande chiffrée
3.
Acceptation
4.
Communication
4
3
1
2
5
Slide 6
VPN
Du coté de la trame:
Trame IP
Chiffrement
Message original
6
Slide 7
Utilisation des VPN
VPN d’Accès
Intranet VPN
Extranet VPN
7
Slide 8
Utilisation des VPN
VPN d’Accès
2 Méthodes :
- NAS (Network Access Server)
La demande de connexion par le Nas n'est pas
- Client Privé
cryptée
>> Manque de sécurité
Nécessite un fournisseur d'accès proposant un Nas
compatible avec la solution VPN
Permet plus d’un réseau à la fois
8
Slide 9
Utilisation des VPN
VPN d’Accès
--Client
NAS (Network
Privé
Access Server)
L'intégralité des informations sera cryptée dès
l'établissement de la connexion
Nécessite que chaque utilisateur transporte avec lui le
logiciel client.
Le VPN SSL résout ce problème
9
Slide 10
Utilisation des VPN
Intranet VPN
Garantir la sécurité et l'intégrité des données:
- Cryptographie
- Authentification au niveau des paquets
Une sécurité quasi parfaite :
- Codage moyen à faible
+
- Encapsulation IP dans IP
10
Slide 11
Utilisation des VPN
Extranet VPN
Communiquer avec ses partenaires
Pour plus de Sécurité il faut gérer :
- Les droits de chacun
- le traçage les clients sur le réseau
11
Slide 12
Protocoles
Les différents protocoles utilisés :
•
PPTP (Point-to-Point tunneling Protocol)
•
L2F (Layer Two Forwarding)
•
L2TP (Layer Two Tunneling Protocol)
•
IPsec
•
VPN-Q
12
Slide 13
Protocoles utilisés
2 Catégories :
•
Protocoles de niveau 2
PPTP, L2TP, L2F
•
Protocoles de niveau 3
IPsec
13
Slide 14
Protocoles utilisés
Le protocole PPTP :
•
Utilisé dans les produits commerciaux
•
Authentification : MS-SHAP
•
Chiffrement des données : MPPE
14
Slide 15
Protocoles utilisés
Le principe du protocole PPTP :
15
Slide 16
Protocoles utilisés
Le protocole L2TP :
•
Issu de la convergence de PPTP & L2F
•
Développé par de grands groupes : Microsoft, Cisco
3com, …
16
Slide 17
Protocoles utilisés
Le protocole L2TP :
Il repose sur 2 concepts :
•
Les LAC (Concentrateurs d’accès L2TP)
•
Les LNS (Serveur réseau L2TP)
17
Slide 18
Protocoles utilisés
Le principe du protocole L2TP :
18
Slide 19
Protocoles utilisés
Le protocole IPsec :
•
« sec » pour : secutiry protocol
•
Il sert à sécuriser l’échange de données au niveau de
la couche réseau (Niveau 3 du modèle OSI)
19
Slide 20
Protocoles utilisés
Le protocole IPsec :
Il est basé sur 2 mécanismes :
•
« AH » : assure intégrité + authenticité
•
« ESP » : principalement utilisé pour le cryptage
Le protocole IKE assure les échanges entre protocoles de
sécurité.
20
Slide 21
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
•
Mode « TRANSPORT »
21
Slide 22
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
•
Mode « TUNNEL »
22
Slide 23
Protocoles utilisés
Le protocole VPN-Q :
• Mise en quarantaine des connexions
• Vérification + mise en conformité si nécessaire
Logiciel Français : QSS
• Futur logiciel Microsoft « NAP »
23
Slide 24
SSL
Introduction
Standard SSL mis au point par Netscape
Cryptographie par clé Public entre 2 machines (ex: RSA)
Système SSL sécurisé :
- HTTP
- FTP
- POP
- IMAP
24
Slide 25
SSL
- Transparent pour l’utilisateur
- Supporté par la plus part des Navigateurs
- Agit entre les couches Application et Transport
25
Slide 26
SSL
Entête de la structure SSL
- Encapsulée dans une structure record
- Ajoute un code de longueur 2 ou 3 bits
- Nombre de bits ajoutés = PADDING
Le destinataire :
- Décrypte la structure de donnée entière
- Extrait la valeur du padding
- Padding éliminé
26
Slide 27
SSL
Le Protocole Handshake SSL
- Etablir une connexion Privée : Phase 1
- Authentification du Client
: Phase 2
27
Slide 28
Phase 1:
Serveur
Client
Client-Hello
Serveur-Hello
Besoin d’une clé maître ?
Oui
Non
Client-master-key
Serveur-verify
Phase 2:
28
Slide 29
Phase 2:
Serveur
Client
Serveur-demande
Client-réponse
Serveur-finished
Client-finished
29
Slide 30
Conclusion
Pour:
• Géographie du réseau de l’entreprise étendue.
• Plus grande sécurité des informations.
• Coûts réduits par rapport à la solution traditionnelle des WAN.
• Réduit les coûts de transports des usagers se connectant de chez eux.
• Ouvre donc la possibilité au télétravail!
• Réduction et retour d’investissement bien meilleur que pour un WAN.
• Plus facile d’utilisation et de mis en place que les autres protocoles car
nécessitant qu’un navigateur Internet sur le client.
30
Slide 31
Conclusion
Cependant il faut veillez à ce que:
• Du coté du client, la sécurité doit être renforcée et vérifiée.
• La connexion utilisée pour se connecter soit suffisamment large.
• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux
fournis par le navigateur web (ex: les emails).
31
Alexandre Duboys Des Termes
IUP MIC 3
Jean Fesquet
Nicolas Desplan
Adrien Garcia
VPN - SSL
1
Slide 2
Sommaire
• VPN
• Utilisation des VPN
• Protocoles Utilisés
• Protocole SSL
• Conclusion
2
Slide 3
VPN
Introduction
-Virtual Private Network
-Extension des réseaux locaux qui ajoute
une norme de sécurité.
-Repose sur un protocole de tunnelisation.
-Exemples:
RoadWarior (nomade)
LAN to LAN (fixe)
3
Slide 4
VPN
Tunneling
-Information visible seulement des deux
extrémité du « tunnel ».
-« tunnel » créé grâce à un protocole de
cryptage.
-Encapsulation de la trame originale.
4
Slide 5
VPN
Principe
1.
Demande en clair
2.
Demande chiffrée
3.
Acceptation
4.
Communication
4
3
1
2
5
Slide 6
VPN
Du coté de la trame:
Trame IP
Chiffrement
Message original
6
Slide 7
Utilisation des VPN
VPN d’Accès
Intranet VPN
Extranet VPN
7
Slide 8
Utilisation des VPN
VPN d’Accès
2 Méthodes :
- NAS (Network Access Server)
La demande de connexion par le Nas n'est pas
- Client Privé
cryptée
>> Manque de sécurité
Nécessite un fournisseur d'accès proposant un Nas
compatible avec la solution VPN
Permet plus d’un réseau à la fois
8
Slide 9
Utilisation des VPN
VPN d’Accès
--Client
NAS (Network
Privé
Access Server)
L'intégralité des informations sera cryptée dès
l'établissement de la connexion
Nécessite que chaque utilisateur transporte avec lui le
logiciel client.
Le VPN SSL résout ce problème
9
Slide 10
Utilisation des VPN
Intranet VPN
Garantir la sécurité et l'intégrité des données:
- Cryptographie
- Authentification au niveau des paquets
Une sécurité quasi parfaite :
- Codage moyen à faible
+
- Encapsulation IP dans IP
10
Slide 11
Utilisation des VPN
Extranet VPN
Communiquer avec ses partenaires
Pour plus de Sécurité il faut gérer :
- Les droits de chacun
- le traçage les clients sur le réseau
11
Slide 12
Protocoles
Les différents protocoles utilisés :
•
PPTP (Point-to-Point tunneling Protocol)
•
L2F (Layer Two Forwarding)
•
L2TP (Layer Two Tunneling Protocol)
•
IPsec
•
VPN-Q
12
Slide 13
Protocoles utilisés
2 Catégories :
•
Protocoles de niveau 2
PPTP, L2TP, L2F
•
Protocoles de niveau 3
IPsec
13
Slide 14
Protocoles utilisés
Le protocole PPTP :
•
Utilisé dans les produits commerciaux
•
Authentification : MS-SHAP
•
Chiffrement des données : MPPE
14
Slide 15
Protocoles utilisés
Le principe du protocole PPTP :
15
Slide 16
Protocoles utilisés
Le protocole L2TP :
•
Issu de la convergence de PPTP & L2F
•
Développé par de grands groupes : Microsoft, Cisco
3com, …
16
Slide 17
Protocoles utilisés
Le protocole L2TP :
Il repose sur 2 concepts :
•
Les LAC (Concentrateurs d’accès L2TP)
•
Les LNS (Serveur réseau L2TP)
17
Slide 18
Protocoles utilisés
Le principe du protocole L2TP :
18
Slide 19
Protocoles utilisés
Le protocole IPsec :
•
« sec » pour : secutiry protocol
•
Il sert à sécuriser l’échange de données au niveau de
la couche réseau (Niveau 3 du modèle OSI)
19
Slide 20
Protocoles utilisés
Le protocole IPsec :
Il est basé sur 2 mécanismes :
•
« AH » : assure intégrité + authenticité
•
« ESP » : principalement utilisé pour le cryptage
Le protocole IKE assure les échanges entre protocoles de
sécurité.
20
Slide 21
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
•
Mode « TRANSPORT »
21
Slide 22
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
•
Mode « TUNNEL »
22
Slide 23
Protocoles utilisés
Le protocole VPN-Q :
• Mise en quarantaine des connexions
• Vérification + mise en conformité si nécessaire
Logiciel Français : QSS
• Futur logiciel Microsoft « NAP »
23
Slide 24
SSL
Introduction
Standard SSL mis au point par Netscape
Cryptographie par clé Public entre 2 machines (ex: RSA)
Système SSL sécurisé :
- HTTP
- FTP
- POP
- IMAP
24
Slide 25
SSL
- Transparent pour l’utilisateur
- Supporté par la plus part des Navigateurs
- Agit entre les couches Application et Transport
25
Slide 26
SSL
Entête de la structure SSL
- Encapsulée dans une structure record
- Ajoute un code de longueur 2 ou 3 bits
- Nombre de bits ajoutés = PADDING
Le destinataire :
- Décrypte la structure de donnée entière
- Extrait la valeur du padding
- Padding éliminé
26
Slide 27
SSL
Le Protocole Handshake SSL
- Etablir une connexion Privée : Phase 1
- Authentification du Client
: Phase 2
27
Slide 28
Phase 1:
Serveur
Client
Client-Hello
Serveur-Hello
Besoin d’une clé maître ?
Oui
Non
Client-master-key
Serveur-verify
Phase 2:
28
Slide 29
Phase 2:
Serveur
Client
Serveur-demande
Client-réponse
Serveur-finished
Client-finished
29
Slide 30
Conclusion
Pour:
• Géographie du réseau de l’entreprise étendue.
• Plus grande sécurité des informations.
• Coûts réduits par rapport à la solution traditionnelle des WAN.
• Réduit les coûts de transports des usagers se connectant de chez eux.
• Ouvre donc la possibilité au télétravail!
• Réduction et retour d’investissement bien meilleur que pour un WAN.
• Plus facile d’utilisation et de mis en place que les autres protocoles car
nécessitant qu’un navigateur Internet sur le client.
30
Slide 31
Conclusion
Cependant il faut veillez à ce que:
• Du coté du client, la sécurité doit être renforcée et vérifiée.
• La connexion utilisée pour se connecter soit suffisamment large.
• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux
fournis par le navigateur web (ex: les emails).
31