La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.

Présentations similaires


Présentation au sujet: "W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi."— Transcription de la présentation:

1 W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi

2 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -2- Définition Quest ce quun VPN? Quest ce quun VPN? Network : Un VPN permet dinterconnecter des sites distants => Réseau Private : Un VPN est réservé à un groupe dusagers déterminés par authentification. Les données sont échangés de manière masquée au yeux des autres par cryptage => Privé Virtual : Un VPN repose essentiellement sur des lignes partagés et non dédiées. Il nest pas réellement déterminé.Il est construit par dessus un réseau public essentiellement. Il sagit dun réseau privé construit par dessus un réseau public (Internet).

3 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -3- Types de VPNs Accès distant dun hôte au LAN distant via internet (Host to LAN) Connexion entre plusieurs LANs distant via internet (LAN to LAN) Connexion entre deux ordinateurs via internet (Host to Host)

4 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -4- Solutions traditionnelles et VPN La solution VPN est une alternative aux solutions traditionnelles. Solutions traditionnellesSolution VPN

5 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -5- Avantages et Inconvenients Solutions traditionnellesSolution VPN Avantages - de + en + de qualité de service QOS - une GFA par contrat (sécurité par contrat) - des débits en général assez élevés voir très élevés - des délais dacheminements garantis Inconvénients - coût beaucoup plus élevée que la solution VPN - offre pas (ou peu) de protection du contenu Avantages - une couverture géographique mondiale. - le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point daccès opérateur). - offre des garanties de sécurité (utilisation de tunnels). - solution pour la gestion des postes nomades (grds nbs de points d accès). Inconvénients - la qualité de service (et les délais dacheminement) nest pas garantie - les performances ne sont pas toujours au rendez vous.

6 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -6- Enjeux des VPNs confidentialité de linformation intégrité de linformation authentification des postes protection du client VPN gestion de la qualité de service et des délais gestion des pannes Corporate Site Internet Partner #1 Partner #2

7 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -7- Authentification,confidentialité et intégrité Ces notions sont gérées dans la gestion des tunnels. Ces tunnels permettent dassurer ces notions par application (solution de niveau 7 : HTTPS) ou pour tous les types de flux (solutions de niveau 2/3 : PPTP,L2TP,IPSec). - niveau 2 type PPTP, L2T - niveau 3 type IPSec - niveau 7 type HTTPS

8 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -8- Tolérance aux pannes VPN doit pouvoir se prémunir de pannes éventuelles de manière à fournir un temps de disponibilité maximum. - éviter les attaques virales par la mise en place de firewalls (sur LANs et clients VPNs) - possibilités dutiliser des ISP multiples.

9 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -9- Protection du client VPN Internet Attacker Cable or xDSL Des clients VPN peuvent être hijacked et des pirates peuvent accéder en toute impunité au réseau privé. Solution => - installer sur les clients VPN des firewalls personnels gérés de manière centralisée. - lorganisation doit chercher à fournir une solution de gestion centralisée de la sécurité de tous les clients VPNs

10 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -10- Implémentation des tunnels : processus en trois phase : -Encapsulation : la charge utile est mise dans un entête supplémentaire -Transmission : acheminement des paquets par un réseau intermedaire. -Désencapsulation : récupération de la charge utile.

11 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -11- PPTP : Point to Point Tunneling Protocol PPTP : Point to Point Tunneling Protocol L2TP: Layer two Tunneling Protocol L2TP: Layer two Tunneling Protocol Ipsec: Ip secure Ipsec: Ip secure Les protocoles de tunneling

12 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -12- PPTP description générale Protocole de niveau 2 Protocole de niveau 2 Encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP Encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP Transfert sécurisée : cryptage des données PPP encapsulées mais aussi compression Transfert sécurisée : cryptage des données PPP encapsulées mais aussi compression

13 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -13- Scénario dune connexion GRE:(Internet Generic Routing Encapsulation) L'entête GRE est utilisée pour encapsuler le paquet PPP dans le datagramme IP.

14 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -14- Client PPTP Ordinateur supportant PPTP Linux ou microsoft Client distant : accès dun ISP supportant les connexion PPP entrantes modem + dispositif VPN Client distant : accès dun ISP supportant les connexion PPP entrantes modem + dispositif VPN Client local (LAN) : En utilisant une connexion TCP/IP physique qui lui permet de se connecter directement au serveur PPTP. Dispositif VPN Client local (LAN) : En utilisant une connexion TCP/IP physique qui lui permet de se connecter directement au serveur PPTP. Dispositif VPN

15 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -15- PAP Password Authentication Protoco l Mécanisme dauthentification non crypté Mécanisme dauthentification non crypté NAS demande le nom et mot de passe NAS demande le nom et mot de passe PAP les envoi en clair ( non codé). PAP les envoi en clair ( non codé). Pas de protection contre les usurpations didentité si le mot de passe est compromis Pas de protection contre les usurpations didentité si le mot de passe est compromis

16 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -16- CHAP (Challenge Handshake Authentication Protoco l) : Mécanisme dauthentification crypté Mécanisme dauthentification crypté Algorithme de hachage MD5 à sens unique Algorithme de hachage MD5 à sens unique Pas de mote de passe circulant en clair Pas de mote de passe circulant en clair

17 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -17- MS-CHAP (Microsoft Challenge Handshake Authentication Protoco l): Mécanisme dauthentification crypté Mécanisme dauthentification crypté Algorithme de hachage MD4 Algorithme de hachage MD4 Similaire a CHAP (code de hachage en possession du serveur) Similaire a CHAP (code de hachage en possession du serveur) Encryptage MPPE nécessite lauthentification MS-CHAP Encryptage MPPE nécessite lauthentification MS-CHAP

18 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -18- Layer Two tunneling protocol Né de L2F et PPTP Né de L2F et PPTP Encapsule PPP dans IP,X25, ATM Encapsule PPP dans IP,X25, ATM Utilisation possible sur Internet ou des WAN Utilisation possible sur Internet ou des WAN

19 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -19- IPsec IPSecure IPsec protocole de niveau 3 IPsec protocole de niveau 3 Création de VPN sûr basé forcément sur IP Création de VPN sûr basé forcément sur IP Permet de sécurisé les applications mais également toute la couche IP Permet de sécurisé les applications mais également toute la couche IP

20 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -20- Authentification :Absence dusurpation didentité; la personne avec qui on est censé dialoguer est bien la personne avec qui on dialogue Confidentialité : Personne nécoute la communication. Intégrité: Les données reçues nont pas été modifiées pendant la transmission. Les rôles d IPsec

21 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -21- Security Association Encapsulation et la désencapsulation des Paquets IPsec est dépendante du sens de transmission des paquets Encapsulation et la désencapsulation des Paquets IPsec est dépendante du sens de transmission des paquets Association services de sécurité et clés avec un trafic unidirectionnel Association services de sécurité et clés avec un trafic unidirectionnel Les données permettant de spécifier ce sens sont mise dans une SA

22 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -22- Security Association Une SA est identifiée par : Un Security Parameter Index (SPI). Un Security Parameter Index (SPI). Le protocole IPSec utilisé. Le protocole IPSec utilisé. L'adresse de destination. L'adresse de destination.

23 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -23- Mode Ipsec (transport) Transport : acheminement direct des données protégées par IPsec (ex : host to host)

24 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -24- Mode IPsec (tunnel) tunnel : tunnel : trafic envoyé vers des passerelles Ipsec ( ex LAN to LAN)

25 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -25- Solution offertes par Ipsec Les protocoles utilisés par Ipsec Les protocoles utilisés par Ipsec Authentication header (AH) Authentication header (AH) Encapsulating Security Payload (ESP) Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) Internet Key Exchange (IKE)

26 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -26- Authentification header (AH) Authentification et intégrité des données. Authentification et intégrité des données. Entête ajoutée comportant une signature Entête ajoutée comportant une signature Appliqué a tout type de VPN. Appliqué a tout type de VPN.

27 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -27- ESP Encapsulating Security Payload La confidentialité des données; La confidentialité des données; L'authentification de l'origine des données; L'authentification de l'origine des données; La protection d'anti-replay (retransmission ) La protection d'anti-replay (retransmission ) L'intégrité des données (sans connexion, par paquet). L'intégrité des données (sans connexion, par paquet).

28 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -28- Comparaison ESP entre AH Confidentialité assurée en ESP mais pas avec AH Confidentialité assurée en ESP mais pas avec AH Différence de portion des données sécurisée dans authentification ESP et AH Différence de portion des données sécurisée dans authentification ESP et AH AH protège les entête IP mais pas ESP AH protège les entête IP mais pas ESP Lanti-replay est optionnel avec AH et obligatoire avec ESP Lanti-replay est optionnel avec AH et obligatoire avec ESP

29 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -29- IKE Internet Key Exchange: Un protocole puissant flexible de négociation méthodes d'authentification, méthodes d'authentification, méthodes de chiffrement, méthodes de chiffrement, clés d'utilisation + temps d'utilisation clés d'utilisation + temps d'utilisation échange intelligent et sûr des clés. échange intelligent et sûr des clés.

30 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -30- HTTPS - solution de niveau 7 - sécurité gérée cette fois par service,en fonction de lapplication -authentification par serveur Radius ou autre

31 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -31- Solutions pour lentreprise choix de la solution VPN - identification des types de flux WAN - flux bas débits synchrones utilisées pour les applications transactionnelles, SAP Emulation telnet ou 5250/3270 - flux large bande asynchrone pour les applications FTP, HTTP, messagerie Flux synchrones - nécessitent une bande passante minimale garantie avec un délai dacheminement le plus petit et le plus constant possible, cest le cas des applications temps réels - ne peuvent être offert quavec des réseaux de niveau 2 comme ATM ou Frame Relay - Internet n est pas adapté pour le moment Flux asynchrones - se produisent de manière imprévisible par rafales en occupant toute la bande passante disponible - aucune contrainte de délai dacheminement nest nécessaire - le volume dinformations véhiculées de cette manière est toujours en forte croissance Ex : transferts de fichiers, messagerie, navigation

32 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -32- Choix de la solution VPN En fonction des volumes et des types des échanges attendus, on peut décider de la solution à adopter parmi toutes celles proposées. 3 Alternatives VPN INTERNET - Faire cohabiter tous ces flux sur le même réseau : VPN INTERNET solution mise en place sur des réseaux de niveau 2 ou de niveau 3 solution la plus immédiate et la plus rencontrée utilisateurs jamais satisfaits : inadaptée aux flux synchrones A écarter

33 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -33- - Gérer la bande passante WAN : VPNs avec LAN/WAN Shaping solution technique la plus rapide à déployer après la précédente solution technique la plus adaptée et la plus performante flux synchrones et asynchrones cohabitent tjrs sur le même support mais la solution permet de les gérer plus correctement boitiers de LAN/WAN Shaping aux extrémités du réseau WAN opérateur Choix de la solution VPN

34 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -34- Choix de la solution VPN - VPN plus séparation des flux applicatifs entre différents réseaux - 1 réseau synchrone bas débit garanti ( debits < 64Kbits/s ) de niveau 2 ex : Frame Relay ou LS - 1 réseau asynchrone hauts débits ( débits > 128Kbits/s ) de niveau 3 ex : Internet

35 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -35- Quel VPN pour quel entreprise ? En fonction de la quantité et du type de flux inter sites, la solution varie : Sites Importants France => Télécoms avec WAN Shaping Sites importants Europe-Monde => VPN avec WAN Shaping Sites moyens Europe-Monde => VPN avec WAN Shaping Petits sites France-Europe-Monde => VPN Nomades France => Accès distants RAS/VPN Nomade Nomades Europe, Monde => VPN Nomade

36 ©2001 Check Point Software Technologies Ltd. - Proprietary & Confidential -36- Exemples concrets VPN IP internet Utilisation de tunnels IPSEC entre firewalls / nomades avec … => Checkpoint Firewall-1 / secureremote => CISCO PIX VPN / Secure client WAN TELCO et IP => Frame Relay / ATM / MPLS avec… => UUNET : Uusecure VPN => France Telecom :Global Intranet=> Global One : Global IP VPN => Belgacom : VPN Office => Maiaah : intranet => Communauté automobile (GALIA) : ENX


Télécharger ppt "W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi."

Présentations similaires


Annonces Google