Les Réseaux Privés Virtuels (RPV ou VPN) Exposé réalisé par : Christelle BECHLER Thierry FELIX Albert MAUSS Alain PREAUX
PLAN Qu’est-ce qu’un VPN ? Pourquoi utiliser un VPN ? Fonctionnement des VPN Les concepts de base et protocoles Protocoles Authentification Chiffrement Tunnelisation Conclusion TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Qu’est-ce qu’un VPN ? Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…) Cette technique assure l’authentification des 2 parties, l’intégrité des données et le chiffrage de celles-ci. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Les 3 grands cas d’utilisation de VPN sont les suivants : Interconnexion de sites distants d’une même entreprise partageant les mêmes ressources sans avoir recours à des lignes spécialisées (LS). Raccordement de télétravailleurs ou travailleurs nomades. Ceux-ci se raccordent aux ressources de l’entreprise. Paiement sécurisé (commerce électronique). TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Exemple d’interconnexion de succursales. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Raccordement de télétravailleurs TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
E-commerce TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Pourquoi utiliser un VPN ? Économie par rapport à tout autre type de connexion. L’entreprise ne paye que l’accès à l’Internet et non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas d’une Liaison spécialisée. Sécurité lors des connexions d’utilisateurs distants au réseau interne de l’entreprise… Flexibilité dans l’évolution géographique des infrastructures. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Fonctionnement des VPN Il existe deux phases bien distinctes au cours d ’une session VPN : - identification des deux extrémités. - la communication entre les deux extrémités. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Authentification d’utilisateurs : Une solution VPN, doit au minimum, mettre en œuvre l’ensemble des fonctionnalités suivantes : Authentification d’utilisateurs : La solution doit vérifier l’identité de l’utilisateur et permettre l’accès VPN uniquement aux personnes autorisées. En outre, elle doit fournir des informations d’audit et de comptabilisation permettant de savoir quelles personnes ont accédé à quelles données et à quels moments . Gestion d’adresse : La solution doit affecter une adresse de client sur le réseau privé, et doit garantir en permanence la confidentialité des adresses privées. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Prise en charge multiprotocole : … Cryptage des données : Les données transportées sur le réseau public doivent être illisibles pour les clients non autorisés sur le réseau. Gestion de clés : La solution doit générer et régénérer des clés de cryptage pour le client et le serveur. Prise en charge multiprotocole : La solution doit être en mesure de gérer les protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut notamment le protocole Internet (IP, Internet Protocol), le protocole IPX (Internet Packet Exchange), etc. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Les concepts de base et protocoles Authentification Chiffrement Tunnelisation TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Principaux protocoles utilisés : PPTP (Point to Point Tunnelling Protocol) de Microsoft. L2F (Layer Two Forwarding) de Cisco. L2TP (Layer Two Tunnelling Protocol) Fusion des deux protocoles précédents. IPsec (IP Security) IETF (Internal Engeneering Task Force). TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Authentification 1 - Identification de l ’interlocuteur Ce sont des techniques cryptographiques qui sont utilisées pour rendre deux services : 1 - Identification de l ’interlocuteur Obtenue en vérifiant son identité grâce à des signatures numériques. Les matériels lancent des cycles de contrôles (défi/réponse) suivi de vérifications, basées sur deux méthodes : - authentification par secret partagé, - utilisation de certificat numérique. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
2 - Intégrité des données : … 2 - Intégrité des données : Il s ’agit d ’authentification au niveau des paquets afin d ’assurer la validité des données en utilisant différents systèmes de clés de cryptage. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Chiffrement C ’est le cryptage des données : Pour les connexions de réseau privé, la confidentialité des données est gérée par le cryptage de l’émetteur et le décryptage effectué par le récepteur. Pour le processus de cryptage/décryptage, l’émetteur et le récepteur doivent avoir tous les deux connaissance de la clé de cryptage... … TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
… Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés : - 56-bit DES : simple, craqué en quelques minutes. - 112-bit DES (double DES) : craqué par une attaque en ligne concerné, sans complexité supplémentaire que le 56-bit. - 168-bit DES (triple DES) : basé sur 3 clés indépendantes, très bonne sécurité. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Cependant, le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante à l’autre entité. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Tunnelisation L’ensemble du processus (encapsulation, transmission des paquets et désencapsulation) porte le nom de tunneling. Le chemin logique emprunté par les paquets sur l’interréseau de transit s’appelle « le tunnel ». Dans cette méthode dite d’encapsulation, chaque paquet est complètement chiffré et placé à l’intérieur d’un nouveau paquet. … TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
… Les tunnels sécurisés garantissent la confidentialité et l’intégrité des données ainsi que l’authenticité des 2 parties. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Conclusion La technique du VPN est en pleine essor, grâce à la combinaison de plusieurs facteurs : Importantes évolutions techniques et fiabilisation des solutions combiné à de fortes baisses des prix des matériels et logiciels VPN. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
La quantification du marché TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Grande augmentation des débits de connexion Internet et diminution des coûts de connexion. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Accroissements des besoins d’échange de données au niveau mondial. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Merci de votre attention TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain