Guillaume CACHO Pierre-Louis BROUCHUD Les VPN Guillaume CACHO Pierre-Louis BROUCHUD
Virtual Private Network Introduction Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Qu’est-ce qu’un VPN
Virtual Private Network Utilisation des VPN Connexion de réseaux sur Internet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Utilisation des VPN Connexion d'ordinateurs sur un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Le tunneling
Virtual Private Network Présentation Exemples Tunneling SNA sur des réseaux IP. Tunneling IPX pour Novell NetWare sur des réseaux IP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Fonctionnement Similaire à une session Négocier le tunnel + Variables de config Transfert : Protocoles basés sur des datagrammes protocole gestion de tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Les composants d’un VPN
Éléments d’une connexion Serveur + client VPN Tunnel + protocole de tunneling Une connexion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Les types de VPN
Virtual Private Network Accès Distant définir une authentification Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise Communication avec le NAS de l’ISP qui établit la connexion crypté Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Protocoles de VPN
PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network L2TP Encapsule des trames PPP Niveau 2 (OSI) Assure la maintenance du tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network L2TP Les avantages Prise en charge d'environnements multi-protocoles Fonctionnement indépendant du support Sécurité Attribution et gestion des adresses Fiabilité Modularité Gestion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
protocoles de “tunelling” PPTP Vs L2TP Le protocole PPTP ne fonctionne que sur un réseau IP. Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités Le protocole L2TP assure la compression des en-têtes. Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network L2F Développé par Cisco, Northern Telecom et Shiva Niveau 2 Fonctionnement : Création d’un tunnel entre l’ISP et le serveur d’accès distant. Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. Peu à peu remplacé par L2TP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Sécurité avancé sur les VPN
Virtual Private Network Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack,… Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l’autre pour décrypter signatures numériques Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Certificats Définition : structure de données signée numériquement par une autorité de certification Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue Support: document électronique, cartes à puce ou disquettes. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Protocole EAP extension à PPP permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Virtual Private Network Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Le choix d’un VPN
Virtual Private Network Les critères Souplesse. Sécurité. Compatibilité. Personnel Vitesse. Un accès large bande ou Un accès bas débit Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Conclusion
Virtual Private Network Bibliographie http://www.guill.net/reseaux/Vpn.html http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/ Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network