VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Conception d’une Liaison (Réseau Virtuel Privé)
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Systèmes d ’Information :
Les Prepositions.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Architecture de réseaux
Réseaux Privés Virtuels
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Administration d’un réseau WIFI
Plateforme de gestion de données de capteurs
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Module 10 : Prise en charge des utilisateurs distants
Accès distant par connexion
Analyse des protocoles de la couche application
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
Gestion des bases de données
Virtual Private Network
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Linux – les VPN.
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
Le Modele OSI.
C'est pour bientôt.....
Veuillez trouver ci-joint
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
IPSec : IP Security Protocole fournissant un mécanisme de
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Dr. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
SECURITE DES RESEAUX WIFI
(C) Trigger 2001www.trigger.frDiapo No 1 Architectures.
Sommaire Dans ce chapitre, nous aborderons :
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
Sécurité des systèmes et des réseaux télécoms
Planification et câblage des réseaux
Les Réseaux Privés Virtuels (RPV ou VPN)
Yonel Grusson.
Theme : VPN avec IPSEC et OPENVPN
IPSec Formation.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Virtual Private Network
Vitual Private Network
OpenVPN Devouassoux Côme
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet Nicolas Desplan Adrien Garcia VPN - SSL 1

Sommaire VPN Utilisation des VPN Protocoles Utilisés Protocole SSL Conclusion 2

VPN Introduction -Virtual Private Network -Extension des réseaux locaux qui ajoute une norme de sécurité. -Repose sur un protocole de tunnelisation. -Exemples: RoadWarior (nomade) LAN to LAN (fixe) 3

VPN Tunneling -Information visible seulement des deux extrémité du « tunnel ». « tunnel » créé grâce à un protocole de cryptage. Encapsulation de la trame originale. 4

VPN Principe Demande en clair Demande chiffrée Acceptation Communication 4 3 2 1 5

VPN Du coté de la trame: Trame IP Chiffrement Message original 6

Utilisation des VPN VPN d’Accès Intranet VPN Extranet VPN 7

Utilisation des VPN VPN d’Accès 2 Méthodes : - NAS (Network Access Server) La demande de connexion par le Nas n'est pas cryptée >> Manque de sécurité - Client Privé Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN Permet plus d’un réseau à la fois 8

Utilisation des VPN VPN d’Accès - Client Privé - NAS (Network Access Server) L'intégralité des informations sera cryptée dès l'établissement de la connexion Nécessite que chaque utilisateur transporte avec lui le logiciel client. Le VPN SSL résout ce problème 9

Utilisation des VPN Intranet VPN Garantir la sécurité et l'intégrité des données: - Cryptographie - Authentification au niveau des paquets Une sécurité quasi parfaite : - Codage moyen à faible + - Encapsulation IP dans IP 10

Utilisation des VPN Extranet VPN Communiquer avec ses partenaires Pour plus de Sécurité il faut gérer : - Les droits de chacun - le traçage les clients sur le réseau 11

Protocoles Les différents protocoles utilisés : • PPTP (Point-to-Point tunneling Protocol) • L2F (Layer Two Forwarding) • L2TP (Layer Two Tunneling Protocol) • IPsec • VPN-Q 12

Protocoles utilisés 2 Catégories : • Protocoles de niveau 2 PPTP, L2TP, L2F • Protocoles de niveau 3 IPsec 13

Protocoles utilisés Le protocole PPTP : • Authentification : MS-SHAP • Utilisé dans les produits commerciaux • Authentification : MS-SHAP • Chiffrement des données : MPPE 14

Protocoles utilisés Le principe du protocole PPTP : 15

Protocoles utilisés Le protocole L2TP : • Issu de la convergence de PPTP & L2F • Développé par de grands groupes : Microsoft, Cisco 3com, … 16

Protocoles utilisés Le protocole L2TP : Il repose sur 2 concepts : • Les LAC (Concentrateurs d’accès L2TP) • Les LNS (Serveur réseau L2TP) 17

Protocoles utilisés Le principe du protocole L2TP : 18

Protocoles utilisés Le protocole IPsec : • « sec » pour : secutiry protocol • Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI) 19

Protocoles utilisés Le protocole IPsec : Il est basé sur 2 mécanismes : • « AH » : assure intégrité + authenticité •  « ESP » : principalement utilisé pour le cryptage Le protocole IKE assure les échanges entre protocoles de sécurité. 20

Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TRANSPORT » 21

Protocoles utilisés Fonctionnement du protocole IPsec : 2 modes de fonctionnement existant : • Mode « TUNNEL » 22

Protocoles utilisés Le protocole VPN-Q : • Mise en quarantaine des connexions • Vérification + mise en conformité si nécessaire Logiciel Français : QSS • Futur logiciel Microsoft « NAP » 23

SSL Introduction Standard SSL mis au point par Netscape Cryptographie par clé Public entre 2 machines (ex: RSA) Système SSL sécurisé : - HTTP - FTP - POP - IMAP 24

SSL - Transparent pour l’utilisateur Supporté par la plus part des Navigateurs Agit entre les couches Application et Transport 25

SSL Entête de la structure SSL - Encapsulée dans une structure record - Ajoute un code de longueur 2 ou 3 bits - Nombre de bits ajoutés = PADDING Le destinataire : - Décrypte la structure de donnée entière - Extrait la valeur du padding - Padding éliminé 26

SSL Le Protocole Handshake SSL - Etablir une connexion Privée : Phase 1 - Authentification du Client : Phase 2 27

Besoin d’une clé maître ? Phase 1: Serveur Client Client-Hello  Serveur-Hello  Besoin d’une clé maître ? Oui Non Client-master-key Serveur-verify Phase 2: 28

Phase 2: Serveur Client Serveur-demande Client-réponse Serveur-finished  Client-finished 29

Conclusion Pour: Géographie du réseau de l’entreprise étendue. Plus grande sécurité des informations. Coûts réduits par rapport à la solution traditionnelle des WAN. Réduit les coûts de transports des usagers se connectant de chez eux. Ouvre donc la possibilité au télétravail! Réduction et retour d’investissement bien meilleur que pour un WAN. Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client. 30

Conclusion Cependant il faut veillez à ce que: Du coté du client, la sécurité doit être renforcée et vérifiée. La connexion utilisée pour se connecter soit suffisamment large. Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails). 31