Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Les Réseaux Privés Virtuels (RPV ou VPN)
Exposé réalisé par : Christelle BECHLER Thierry FELIX Albert MAUSS Alain PREAUX
2
PLAN Qu’est-ce qu’un VPN ? Pourquoi utiliser un VPN ?
Fonctionnement des VPN Les concepts de base et protocoles Protocoles Authentification Chiffrement Tunnelisation Conclusion TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
3
Qu’est-ce qu’un VPN ? Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…) Cette technique assure l’authentification des 2 parties, l’intégrité des données et le chiffrage de celles-ci. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
4
Les 3 grands cas d’utilisation de VPN sont les suivants :
Interconnexion de sites distants d’une même entreprise partageant les mêmes ressources sans avoir recours à des lignes spécialisées (LS). Raccordement de télétravailleurs ou travailleurs nomades. Ceux-ci se raccordent aux ressources de l’entreprise. Paiement sécurisé (commerce électronique). TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
5
Exemple d’interconnexion de succursales.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
6
Raccordement de télétravailleurs
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
7
E-commerce TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
8
Pourquoi utiliser un VPN ?
Économie par rapport à tout autre type de connexion. L’entreprise ne paye que l’accès à l’Internet et non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas d’une Liaison spécialisée. Sécurité lors des connexions d’utilisateurs distants au réseau interne de l’entreprise… Flexibilité dans l’évolution géographique des infrastructures. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
9
Fonctionnement des VPN
Il existe deux phases bien distinctes au cours d ’une session VPN : - identification des deux extrémités. - la communication entre les deux extrémités. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
10
Authentification d’utilisateurs :
Une solution VPN, doit au minimum, mettre en œuvre l’ensemble des fonctionnalités suivantes : Authentification d’utilisateurs : La solution doit vérifier l’identité de l’utilisateur et permettre l’accès VPN uniquement aux personnes autorisées. En outre, elle doit fournir des informations d’audit et de comptabilisation permettant de savoir quelles personnes ont accédé à quelles données et à quels moments . Gestion d’adresse : La solution doit affecter une adresse de client sur le réseau privé, et doit garantir en permanence la confidentialité des adresses privées. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
11
Prise en charge multiprotocole :
… Cryptage des données : Les données transportées sur le réseau public doivent être illisibles pour les clients non autorisés sur le réseau. Gestion de clés : La solution doit générer et régénérer des clés de cryptage pour le client et le serveur. Prise en charge multiprotocole : La solution doit être en mesure de gérer les protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut notamment le protocole Internet (IP, Internet Protocol), le protocole IPX (Internet Packet Exchange), etc. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
12
Les concepts de base et protocoles
Authentification Chiffrement Tunnelisation TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
13
Principaux protocoles utilisés :
PPTP (Point to Point Tunnelling Protocol) de Microsoft. L2F (Layer Two Forwarding) de Cisco. L2TP (Layer Two Tunnelling Protocol) Fusion des deux protocoles précédents. IPsec (IP Security) IETF (Internal Engeneering Task Force). TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
14
Authentification 1 - Identification de l ’interlocuteur
Ce sont des techniques cryptographiques qui sont utilisées pour rendre deux services : 1 - Identification de l ’interlocuteur Obtenue en vérifiant son identité grâce à des signatures numériques. Les matériels lancent des cycles de contrôles (défi/réponse) suivi de vérifications, basées sur deux méthodes : - authentification par secret partagé, - utilisation de certificat numérique. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
15
2 - Intégrité des données :
… 2 - Intégrité des données : Il s ’agit d ’authentification au niveau des paquets afin d ’assurer la validité des données en utilisant différents systèmes de clés de cryptage. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
16
Chiffrement C ’est le cryptage des données :
Pour les connexions de réseau privé, la confidentialité des données est gérée par le cryptage de l’émetteur et le décryptage effectué par le récepteur. Pour le processus de cryptage/décryptage, l’émetteur et le récepteur doivent avoir tous les deux connaissance de la clé de cryptage... … TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
17
… Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés : - 56-bit DES : simple, craqué en quelques minutes. - 112-bit DES (double DES) : craqué par une attaque en ligne concerné, sans complexité supplémentaire que le 56-bit. - 168-bit DES (triple DES) : basé sur 3 clés indépendantes, très bonne sécurité. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
18
Cependant, le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante à l’autre entité. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
19
Tunnelisation L’ensemble du processus (encapsulation, transmission des paquets et désencapsulation) porte le nom de tunneling. Le chemin logique emprunté par les paquets sur l’interréseau de transit s’appelle « le tunnel ». Dans cette méthode dite d’encapsulation, chaque paquet est complètement chiffré et placé à l’intérieur d’un nouveau paquet. … TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
20
… Les tunnels sécurisés garantissent la confidentialité et l’intégrité des données ainsi que l’authenticité des 2 parties. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
21
Conclusion La technique du VPN est en pleine essor, grâce à la combinaison de plusieurs facteurs : Importantes évolutions techniques et fiabilisation des solutions combiné à de fortes baisses des prix des matériels et logiciels VPN. TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
22
La quantification du marché
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
23
Grande augmentation des débits de connexion Internet et diminution des coûts de connexion.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
24
Accroissements des besoins d’échange de données au niveau mondial.
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
25
Merci de votre attention
TMRI les VPN BECHLER Christelle - FELIX Thierry - MAUSS Albert - PREAUX Alain
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.