Les Réseaux Privés Virtuels (RPV ou VPN)

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
LA CERTIFICATION ELECTRONIQUE
Protocole PPP* *Point-to-Point Protocol.
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
TCS – CCNA École Duhamel Année
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
FrontCall - 4C Les Centres de Contacts Virtuels
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
CryptoGraphy
Architecture Réseau Modèle OSI et TCP.
Accès distant par connexion
Les réseaux informatiques
Section 4 : Paiement, sécurité et certifications des sites marchands
Mise en place d'un serveur SSL
Les relations clients - serveurs
Protocole 802.1x serveur radius
Bruyère Eglin Jacquey Larrivé Sahut
Virtual Private Network
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Virtual Private Network (VPN)
Introduction à la cryptographie
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Introduction aux réseaux locaux Tous droits réservés
Theme : VPN avec IPSEC et OPENVPN
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
TI5 Les TI sans frontières : Internet, intranet et extranet
UE3-1 RESEAU Introduction
L’authentification Kerberos
Virtual Private Network
Vitual Private Network
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Présentation de HelloDoc Mail
Transcription de la présentation:

Les Réseaux Privés Virtuels (RPV ou VPN) Exposé réalisé par : Christelle BECHLER Thierry FELIX Albert MAUSS Alain PREAUX

PLAN Qu’est-ce qu’un VPN ? Pourquoi utiliser un VPN ? Fonctionnement des VPN Les concepts de base et protocoles Protocoles Authentification Chiffrement Tunnelisation Conclusion TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

 Qu’est-ce qu’un VPN ? Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…) Cette technique assure l’authentification des 2 parties, l’intégrité des données et le chiffrage de celles-ci. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Les 3 grands cas d’utilisation de VPN sont les suivants : Interconnexion de sites distants d’une même entreprise partageant les mêmes ressources sans avoir recours à des lignes spécialisées (LS). Raccordement de télétravailleurs ou travailleurs nomades. Ceux-ci se raccordent aux ressources de l’entreprise. Paiement sécurisé (commerce électronique). TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Exemple d’interconnexion de succursales. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Raccordement de télétravailleurs TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

E-commerce TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Pourquoi utiliser un VPN ? Économie par rapport à tout autre type de connexion. L’entreprise ne paye que l’accès à l’Internet et non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas d’une Liaison spécialisée. Sécurité lors des connexions d’utilisateurs distants au réseau interne de l’entreprise… Flexibilité dans l’évolution géographique des infrastructures. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Fonctionnement des VPN Il existe deux phases bien distinctes au cours d ’une session VPN : - identification des deux extrémités. - la communication entre les deux extrémités. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Authentification d’utilisateurs : Une solution VPN, doit au minimum, mettre en œuvre l’ensemble des fonctionnalités suivantes : Authentification d’utilisateurs : La solution doit vérifier l’identité de l’utilisateur et permettre l’accès VPN uniquement aux personnes autorisées. En outre, elle doit fournir des informations d’audit et de comptabilisation permettant de savoir quelles personnes ont accédé à quelles données et à quels moments . Gestion d’adresse : La solution doit affecter une adresse de client sur le réseau privé, et doit garantir en permanence la confidentialité des adresses privées. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Prise en charge multiprotocole : … Cryptage des données : Les données transportées sur le réseau public doivent être illisibles pour les clients non autorisés sur le réseau. Gestion de clés : La solution doit générer et régénérer des clés de cryptage pour le client et le serveur. Prise en charge multiprotocole : La solution doit être en mesure de gérer les protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut notamment le protocole Internet (IP, Internet Protocol), le protocole IPX (Internet Packet Exchange), etc. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Les concepts de base et protocoles Authentification Chiffrement Tunnelisation TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Principaux protocoles utilisés : PPTP (Point to Point Tunnelling Protocol) de Microsoft. L2F (Layer Two Forwarding) de Cisco. L2TP (Layer Two Tunnelling Protocol) Fusion des deux protocoles précédents. IPsec (IP Security) IETF (Internal Engeneering Task Force). TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Authentification 1 - Identification de l ’interlocuteur Ce sont des techniques cryptographiques qui sont utilisées pour rendre deux services : 1 - Identification de l ’interlocuteur Obtenue en vérifiant son identité grâce à des signatures numériques. Les matériels lancent des cycles de contrôles (défi/réponse) suivi de vérifications, basées sur deux méthodes : - authentification par secret partagé, - utilisation de certificat numérique. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

2 - Intégrité des données : … 2 - Intégrité des données : Il s ’agit d ’authentification au niveau des paquets afin d ’assurer la validité des données en utilisant différents systèmes de clés de cryptage. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Chiffrement C ’est le cryptage des données : Pour les connexions de réseau privé, la confidentialité des données est gérée par le cryptage de l’émetteur et le décryptage effectué par le récepteur. Pour le processus de cryptage/décryptage, l’émetteur et le récepteur doivent avoir tous les deux connaissance de la clé de cryptage... … TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

… Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés : - 56-bit DES : simple, craqué en quelques minutes. - 112-bit DES (double DES) : craqué par une attaque en ligne concerné, sans complexité supplémentaire que le 56-bit. - 168-bit DES (triple DES) : basé sur 3 clés indépendantes, très bonne sécurité. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Cependant, le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante  à l’autre entité. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Tunnelisation L’ensemble du processus (encapsulation, transmission des paquets et désencapsulation) porte le nom de tunneling. Le chemin logique emprunté par les paquets sur l’interréseau de transit s’appelle « le tunnel ». Dans cette méthode dite d’encapsulation, chaque paquet est complètement chiffré et placé à l’intérieur d’un nouveau paquet. … TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

… Les tunnels sécurisés garantissent la confidentialité et l’intégrité des données ainsi que l’authenticité des 2 parties. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Conclusion La technique du VPN est en pleine essor, grâce à la combinaison de plusieurs facteurs : Importantes évolutions techniques et fiabilisation des solutions combiné à de fortes baisses des prix des matériels et logiciels VPN. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

La quantification du marché TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Grande augmentation des débits de connexion Internet et diminution des coûts de connexion. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Accroissements des besoins d’échange de données au niveau mondial. TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain

Merci de votre attention TMRI 2002 les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain