les vpn guillaume cacho pierre-louis brouchud. session 2000/2001 pierre – louis brouchud guillaume...

30
Les VPN Guillaume CACHO Pierre-Louis BROUCHUD

Upload: benoit-baudry

Post on 03-Apr-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Les VPN

Guillaume CACHO

Pierre-Louis BROUCHUD

Page 2: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Introduction

• Qu’est-ce qu’un VPN ?• Le tunneling• Les composants d’un VPN• Types de VPN• Protocoles de VPN• Sécurité avancé sur les VPN• Choix d’un VPN

Page 3: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Qu’est-ce qu’un VPN

Page 4: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Utilisation des VPN

Connexion de réseaux sur Internet

Page 5: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Utilisation des VPN

Connexion d'ordinateurs sur un intranet

Page 6: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Caractéristiques

• Authentification d'utilisateur.

• Gestion d'adresses.

• Cryptage des données.

• Gestion de clés.

• Prise en charge multiprotocole.

Page 7: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Le tunneling

Page 8: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Présentation

• Exemples– Tunneling SNA sur des réseaux IP.– Tunneling IPX pour Novell NetWare sur

des réseaux IP

Page 9: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Fonctionnement

• Similaire à une session

• Négocier le tunnel + Variables de config

• Transfert : Protocoles basés sur des datagrammes

• protocole gestion de tunnel

Page 10: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Les composants d’un VPN

Page 11: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Éléments d’une connexion

• Serveur + client VPN• Tunnel + protocole de tunneling• Une connexion

Page 12: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Les types de VPN

Page 13: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Accès Distant

• définir une authentification – Établir un tunnel crypté à travers l’ISP vers le

réseau de l’entreprise – Communication avec le NAS de l’ISP qui

établit la connexion crypté

Page 14: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Accès intranet• Accès distant par le biais d'un intranet

Connecter des réseaux par un intranet

Page 15: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Accès extranet

• Une solution ouverte

• Implémentable par les autres partenaires

• Problème de gestion du trafic

Page 16: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Protocoles de VPN

Page 17: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

PPP (Point-to-Point Protocol)

• Phase 1 : Etablissement d'une liaison PPP

• Phase 2 : Authentification d'utilisateur – Protocole PAP – Protocole CHAP– Protocole MS-CHAP

• Phase 3 : Contrôle de rappel PPP • Phase 4 : Appel des protocoles de couche

de réseau • Phase de transfert de données

Page 18: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

L2TP

• Encapsule des trames PPP

• Niveau 2 (OSI)

• Assure la maintenance du tunnel

Page 19: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

L2TP

• Les avantages– Prise en charge d'environnements multi-protocoles – Fonctionnement indépendant du support – Sécurité – Attribution et gestion des adresses – Fiabilité – Modularité – Gestion

Page 20: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

protocoles de “tunelling” PPTP Vs L2TP

• Le protocole PPTP ne fonctionne que sur un réseau IP.

• Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités

• Le protocole L2TP assure la compression des en-têtes.

• Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP.

Page 21: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

L2F

• Développé par Cisco, Northern Telecom et Shiva • Niveau 2• Fonctionnement :

– Création d’un tunnel entre l’ISP et le serveur d’accès distant.

– Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F.

• Peu à peu remplacé par L2TP

Page 22: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Sécurité avancé sur les VPN

Page 23: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Cryptage

• cryptage symétrique, ou par clé privée – Clé secrète partagée par les deux correspondant– Exemples: RSA RC4, DES, IDEA, Skipjack,…

• Le cryptage asymétrique ou par clé publique– deux clés différentes (une publique + une privée)– Une clé pour crypter, l’autre pour décrypter

• signatures numériques

Page 24: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Certificats

• Définition : structure de données signée numériquement par une autorité de certification

• Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue

• Support: document électronique, cartes à puce ou disquettes.

Page 25: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Protocole EAP

• extension à PPP

• permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP

• Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification

Page 26: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Sécurité IP (IPSec)

• mécanisme de bout en bout • assure la sécurité des données dans des

communications IP.• Un en-tête d'authentification assurant la

vérification de l'intégrité des données• une charge utile de sécurité d'encapsulation

garantissant l'intégrité des données + cryptage

Page 27: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Le choix d’un VPN

Page 28: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Les critères

• Souplesse.

• Sécurité.

• Compatibilité.

• Personnel 

• Vitesse. – Un accès large bande ou Un accès bas débit

Page 29: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Conclusion

Page 30: Les VPN Guillaume CACHO Pierre-Louis BROUCHUD. Session 2000/2001 Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network Introduction Quest-ce

Pierre – Louis BrouchudGuillaume Cacho

VPNVirtual Private Network

Session 2000/2001

Bibliographie

• http://www.guill.net/reseaux/Vpn.html

• http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html

• http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/