0% ont trouvé ce document utile (0 vote)
60 vues30 pages

Guide Complet sur les VPN et leur Sécurité

Le document décrit ce qu'est un VPN, ses composants, types, protocoles et sécurité avancée. Il contient de nombreuses informations sur les VPN.

Transféré par

Nabil Rag
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues30 pages

Guide Complet sur les VPN et leur Sécurité

Le document décrit ce qu'est un VPN, ses composants, types, protocoles et sécurité avancée. Il contient de nombreuses informations sur les VPN.

Transféré par

Nabil Rag
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd

Les VPN

Guillaume CACHO
Pierre-Louis BROUCHUD
Introduction
• Qu’est-ce qu’un VPN ?
• Le tunneling
• Les composants d’un VPN
• Types de VPN
• Protocoles de VPN
• Sécurité avancé sur les VPN
• Choix d’un VPN

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Qu’est-ce qu’un
VPN
Utilisation des VPN
Connexion de réseaux sur Internet

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Utilisation des VPN
Connexion d'ordinateurs sur un intranet

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Caractéristiques
• Authentification d'utilisateur.
• Gestion d'adresses.
• Cryptage des données.
• Gestion de clés.
• Prise en charge multiprotocole.

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Le tunneling
Présentation

• Exemples
– Tunneling SNA sur des réseaux IP.
– Tunneling IPX pour Novell NetWare sur
des réseaux IP
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
Fonctionnement

• Similaire à une session


• Négocier le tunnel + Variables de config
• Transfert : Protocoles basés sur des
datagrammes
• protocole gestion de tunnel

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Les composants
d’un VPN
Éléments d’une connexion
• Serveur + client VPN
• Tunnel + protocole de tunneling
• Une connexion

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Les types de VPN
Accès Distant
• définir une authentification
– Établir un tunnel crypté à travers l’ISP vers le
réseau de l’entreprise
– Communication avec le NAS de l’ISP qui
établit la connexion crypté

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Accès intranet
• Accès distant par le biais d'un intranet

Connecter des réseaux par un intranet

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Accès extranet
• Une solution ouverte
• Implémentable par les autres partenaires
• Problème de gestion du trafic

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Protocoles de VPN
PPP (Point-to-Point Protocol)
• Phase 1 : Etablissement d'une liaison PPP
• Phase 2 : Authentification d'utilisateur
– Protocole PAP
– Protocole CHAP
– Protocole MS-CHAP
• Phase 3 : Contrôle de rappel PPP
• Phase 4 : Appel des protocoles de couche
de réseau
• Phase de transfert de données
Pierre – Louis Brouchud VPN Session
Guillaume Cacho Virtual Private Network 2000/2001
L2TP
• Encapsule des trames PPP
• Niveau 2 (OSI)
• Assure la maintenance du tunnel

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
L2TP
• Les avantages
– Prise en charge d'environnements multi-protocoles
– Fonctionnement indépendant du support
– Sécurité
– Attribution et gestion des adresses
– Fiabilité
– Modularité
– Gestion

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
protocoles de “tunelling”
PPTP Vs L2TP
• Le protocole PPTP ne fonctionne que sur un
réseau IP.
• Le protocole PPTP ne peut prendre en charge
qu'un seul tunnel entre des extrémités
• Le protocole L2TP assure la compression des en-
têtes.
• Le protocole L2TP assure l'authentification du
tunnel, ce que ne fait pas PPTP.

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
L2F
• Développé par Cisco, Northern Telecom et Shiva
• Niveau 2
• Fonctionnement :
– Création d’un tunnel entre l’ISP et le serveur d’accès
distant.
– Connexion PPP entre le client et l’ISP que celui-ci fait
suivre au serveur d’accès distant via le tunnel L2F.
• Peu à peu remplacé par L2TP

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Sécurité avancé
sur les VPN
Cryptage
• cryptage symétrique, ou par clé privée
– Clé secrète partagée par les deux correspondant
– Exemples: RSA RC4, DES, IDEA, Skipjack,…
• Le cryptage asymétrique ou par clé publique
– deux clés différentes (une publique + une privée)
– Une clé pour crypter, l’autre pour décrypter
• signatures numériques

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Certificats
• Définition : structure de données signée
numériquement par une autorité de
certification
• Objectif : Vérifier la validité de la clé
publique et la fiabilité de l’information reçue
• Support: document électronique, cartes à puce
ou disquettes.

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Protocole EAP
• extension à PPP
• permet l'emploi de mécanismes
d'authentification arbitraires assurant la
validation d'une connexion PPP
• Offre une plus grande souplesse en termes
d'unicité et de diversité de l'authentification

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Sécurité IP (IPSec)
• mécanisme de bout en bout
• assure la sécurité des données dans des
communications IP.
• Un en-tête d'authentification assurant la
vérification de l'intégrité des données
• une charge utile de sécurité d'encapsulation
garantissant l'intégrité des données +
cryptage

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Le choix d’un VPN
Les critères
• Souplesse.
• Sécurité.
• Compatibilité.
• Personnel 
• Vitesse.
– Un accès large bande ou Un accès bas débit

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001
Conclusion
Bibliographie
• [Link]
• [Link]
TECHNET/Themes/RAS/INFO/[Link]
• [Link]
exposesrio2000/cabalCouturierJouvin/site/

Pierre – Louis Brouchud VPN Session


Guillaume Cacho Virtual Private Network 2000/2001

Vous aimerez peut-être aussi