Les VPN
Guillaume CACHO
Pierre-Louis BROUCHUD
Introduction
• Qu’est-ce qu’un VPN ?
• Le tunneling
• Les composants d’un VPN
• Types de VPN
• Protocoles de VPN
• Sécurité avancé sur les VPN
• Choix d’un VPN
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Qu’est-ce qu’un
VPN
Utilisation des VPN
Connexion de réseaux sur Internet
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Utilisation des VPN
Connexion d'ordinateurs sur un intranet
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Caractéristiques
• Authentification d'utilisateur.
• Gestion d'adresses.
• Cryptage des données.
• Gestion de clés.
• Prise en charge multiprotocole.
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Le tunneling
Présentation
• Exemples
– Tunneling SNA sur des réseaux IP.
– Tunneling IPX pour Novell NetWare sur
des réseaux IP
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Fonctionnement
• Similaire à une session
• Négocier le tunnel + Variables de config
• Transfert : Protocoles basés sur des
datagrammes
• protocole gestion de tunnel
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Les composants
d’un VPN
Éléments d’une connexion
• Serveur + client VPN
• Tunnel + protocole de tunneling
• Une connexion
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Les types de VPN
Accès Distant
• définir une authentification
– Établir un tunnel crypté à travers l’ISP vers le
réseau de l’entreprise
– Communication avec le NAS de l’ISP qui
établit la connexion crypté
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Accès intranet
• Accès distant par le biais d'un intranet
Connecter des réseaux par un intranet
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Accès extranet
• Une solution ouverte
• Implémentable par les autres partenaires
• Problème de gestion du trafic
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Protocoles de VPN
PPP (Point-to-Point Protocol)
• Phase 1 : Etablissement d'une liaison PPP
• Phase 2 : Authentification d'utilisateur
– Protocole PAP
– Protocole CHAP
– Protocole MS-CHAP
• Phase 3 : Contrôle de rappel PPP
• Phase 4 : Appel des protocoles de couche
de réseau
• Phase de transfert de données
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
L2TP
• Encapsule des trames PPP
• Niveau 2 (OSI)
• Assure la maintenance du tunnel
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
L2TP
• Les avantages
– Prise en charge d'environnements multi-protocoles
– Fonctionnement indépendant du support
– Sécurité
– Attribution et gestion des adresses
– Fiabilité
– Modularité
– Gestion
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
protocoles de “tunelling”
PPTP Vs L2TP
• Le protocole PPTP ne fonctionne que sur un
réseau IP.
• Le protocole PPTP ne peut prendre en charge
qu'un seul tunnel entre des extrémités
• Le protocole L2TP assure la compression des en-
têtes.
• Le protocole L2TP assure l'authentification du
tunnel, ce que ne fait pas PPTP.
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
L2F
• Développé par Cisco, Northern Telecom et Shiva
• Niveau 2
• Fonctionnement :
– Création d’un tunnel entre l’ISP et le serveur d’accès
distant.
– Connexion PPP entre le client et l’ISP que celui-ci fait
suivre au serveur d’accès distant via le tunnel L2F.
• Peu à peu remplacé par L2TP
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Sécurité avancé
sur les VPN
Cryptage
• cryptage symétrique, ou par clé privée
– Clé secrète partagée par les deux correspondant
– Exemples: RSA RC4, DES, IDEA, Skipjack,…
• Le cryptage asymétrique ou par clé publique
– deux clés différentes (une publique + une privée)
– Une clé pour crypter, l’autre pour décrypter
• signatures numériques
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Certificats
• Définition : structure de données signée
numériquement par une autorité de
certification
• Objectif : Vérifier la validité de la clé
publique et la fiabilité de l’information reçue
• Support: document électronique, cartes à puce
ou disquettes.
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Protocole EAP
• extension à PPP
• permet l'emploi de mécanismes
d'authentification arbitraires assurant la
validation d'une connexion PPP
• Offre une plus grande souplesse en termes
d'unicité et de diversité de l'authentification
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Sécurité IP (IPSec)
• mécanisme de bout en bout
• assure la sécurité des données dans des
communications IP.
• Un en-tête d'authentification assurant la
vérification de l'intégrité des données
• une charge utile de sécurité d'encapsulation
garantissant l'intégrité des données +
cryptage
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Le choix d’un VPN
Les critères
• Souplesse.
• Sécurité.
• Compatibilité.
• Personnel
• Vitesse.
– Un accès large bande ou Un accès bas débit
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Conclusion
Bibliographie
• [Link]
• [Link]
TECHNET/Themes/RAS/INFO/[Link]
• [Link]
exposesrio2000/cabalCouturierJouvin/site/
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001