8. La sécurisation des activités sur un réseau VPN est bâti sur
ces trois piliers :
• L’Authentification
• Le Cryptage
• Le Hachage
9. La confidentialité est historiquement le premier problème posé
à la cryptographie. Il se résout par la notion de chiffrement
Clé partagéeClé partagée
Cryptage :
On a 2 types de cryptage :
1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé
partager pour le chiffrement et le déchiffrement des données.
2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour
le chiffrement et une autre pour le déchiffrement des données.
clé privée
Clé publique
On utilise la clé publique pour chiffrer
la clé secrète (S).
Clé secrète Clé secrète
Assure la confidentialité des données échangées.
10. Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)
2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le
chiffrement des données (S)
3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).
4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la
clé secrète, utilise 768-1024-2048 bits (A).
11. Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une
clé secrète partagée en appliquant un algorithme de hachage. La sortie
est un haché apposé au message original.
Assure l’intégrité des données.
On utilise deux algorithmes pour le hachage:
• MD5(Message Digest 5): Cet algorithme utilise une clé secrète
partagée de 128-bit, La sortie est un haché de 128-bit.
• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé
secrète partagée de 160-bit, La sortie est un haché de 160-bit.
12. Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l’origine des données garantit que les
données reçues proviennent de l’expéditeur déclaré.
1.Clé pré-partagée
2. les Signatures RSA ou DSA
la même clé pré-partagée est configurée sur chaque équipement. À
chaque extrémité, la clé pré-partagée est combinée avec autre
information pour former la clé de l’authentification qui est utilisée
pour former un haché d’authentification.
Avec les signatures RSA, le haché envoyé n’est pas seulement
authentifié, mais il est aussi signé digitalement.
14. Information
de l’identité
Clé
d’authentification
Haché 1
Algorithme
de cryptage
Clé privée
Signature
numérique
Certificat
numérique
Certificat
numérique
Algorithme
de décryptage
Clé publique
Signature
numérique
Information
de l’identité
haché
Haché 1
Clé
d’authentification
1
2
2. Authentification avec la Signatures RSA
Appareil A
Appareil B
19. Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Internet, sans censure et sans restriction.
• Changement d’identité sur le réseau étendu afin de protéger la vie privé du
client.
• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se
faire espionner.
21. Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour la
réalisation de leurs réseaux étendus car ils combinent la sécurité de
l’information à des prix les plus bas.
L'avantage des approches par MPLS/IPSec est la souplesse de d’installation
et de dépannage du VPN .
En conclusion, cette étude nous a permis d’avoir une connaissance générale
sur les réseaux VPN, et les paramètres à prendre en considération pour
s’assurer que le réseau VPN mis en œuvre sera fiable.
Aujourd’hui on vous exposera le vrai visage des "VPN" acronyme de Virtual private network en anglais et réseau privé virtuel en français , et pour cela notre plan de travail sera structuré comme il est illustré ci devant vous : on entamera avec un introduction ou on mettra point sur la problématique et la définition des VPN, La deuxieme partie detaillera plus le fonctionnement d’un réseau VPN à travers ses mécanisme, La troisième partie citera les deux protocoles les plus concurrents du marché qui sont l’IPSec et l’MPLS . Suivi des aventages et des inconvénients . Et on terminera avec une brève conclusion.
Depuis le milieu des années 1990, la croissance de l’équipement et de l’usage de l’internet et des mobiles a été fulgurante. Des statistiques ont montré que la moitié de la population mondial profite d'un accès à internet ce qui témoigne de la continuité des réseaux.
La diversité des usages, qui tend également à s’accroître, laisse ainsi apparaître deux dominantes : celle des usages de communication au sens large à coté des services d’information et de transaction.
mais ce développement s’est avéré bilatéral , car figuré vous que les menaces ont eux aussi évolué. Ce qui s’est matérialisé par l’apparition d’utilitaires plus sophistiqués et plus faciles à exploiter.
Et afin d’arriver à leur objectif, les pirates utilise diverses méthodes, les plus célèbres sont le Le sniffing, le spoofing et l’exploitations des vulnérabilités humaines et informatiques.
La solution VPN est la meilleure solution contrer ce type de menaces.
Alors qu’es ce qu’un VPN ?
c’est tout simplement l’extension de l’intranet privé d’une entreprise à travers un réseau public comme internet, servant donc à convoiter en toute sécurité l’information entre utilisateur.
Essayant maintenant de la définir lettre par lettre:V pour virtuel : ce qui veut dire que le réseau physique n’est pas possédé par l’utilisateur du VPN mais que c’est un réseau public partagé avec d’autres utilisateurs.
P pour privé : ceci réfère à la confidentialité du trafic parcourant le VPN.
N pour network ou reseau: car même si l’on dit que le réseau physique n’est pas existant, le VPN doit effectivement être perçu et traité comme une extension du réseau infrastructurel de la compagnie.
Voici les deux architectures les plus connues des VPN.
Le VPN site à site connecte des réseaux entiers entre eux: comme sur la figure, on remarque l’interconnexion de plusieurs « branch office » au réseau de companie. Dans ce cas là, les utilisateurs n’ont pas besoin d’avoir une application client de VPN; ils envoient et reçoivent du traffic à travers le Tunnel responsable de l’encapsulation et de l’encryptions du Traffic.
Les vpn d’accès à distance eux connectent des utilisateurs individuels à un réseau privé, comme le cas des voyageurs ou des employées à domicile. Dans ce cas là, chaque utilisateur doit avoir une application client de vpn, et à chaque fois qu’il tente d’envoyer des données, l’application s’assure de l’encapsulation et du cryptage avant leurs sortie au réseau étendu.
Au principe les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données.
On peut donc rendre l’une des deux publique tandis que l’autre reste privée, Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clé privée pourra déchiffrer. On assure ainsi la confidentialité.
Mais le problème posé c’est que le cryptage des données par des algorithmes (A) est un peu lente par rapport aux algorithmes (S), de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clé de session secrète.
Pour mieu comprendre les techniques utilisées dans le VPN voici les 2 exemple suivant:
On va commencer par l’authentification avec une clé pré partagée :
Lorsqu’on a 2 appareils A et B qui partagent la même clé pré-partagée, la clé dans l’appareil A est combiné avec l’information d’identité
par un algorithme de hachage pour former le haché d’authentification,
Le message envoyé est un haché apposé au information de l’identité original.
L’authentification à la réception est faite en 2 étapes:
On prend l’information de l’identité reçu pour formé un autre haché par la clé pré-partagé de appareille B.
Si le haché recus concorde avec celui formé par l’appareil B on dit l’authentification est réussite.
EXP de RSA
On a 2 appareils qui partagent la même clé d’authentification !
Commençant par l’Appareil A : au début, l’information d’identité de l’appareil A est combinée avec la clé d’authentification par un algorithme de hachage afin formé le haché 1, Par la suite le haché 1 est chiffré de nouveau par un algorithme de cryptage en utilisant une clé privée.
Le message sortant est la combinaison d’un certificat numérique qui contient une clé publique et l'information de l’identité de l’appareil A, et une signature numérique.
A la réception l’authentification passe par 2 étapes:
La prémiere, c’est le déchiffrage de la signature numérique en utilisant la clé publique inclue dans le certificat numérique et ce par un algorithme de décryptage, le résultat,dans le cas normal, est le haché 1 formé par l’appareil 1.
La deuxieme, c’est la combinaison d’information d’identité de l’appareil A avec la clé d’authentification de l’appareil B afin de former un haché de comparaison. Si le haché généré est similaire au haché 1 emis par l’appareil A donc l’authentification est réussite.
IPsec chiffre et authentifie les paquets IP afin de les protéger. Il s'exécute au sein du module IP, bien en dessous de la couche d'application
La protection IPsec implique cinq composants principaux :
Protocoles de sécurité: AH(ou authentication headers) signe les paquets IP et garantit leur intégrité, protocole ESP(Encapsulating Security protocol) chiffre et garantit également l'intégrité des données.
SADB (Security Associations Database): un base de données qui associe un protocole de sécurité à une adresse IP de destination.
Gestion des clés : incluant une génération et distribution des clés d’algorithmes de chiffrement.
Mécanismes de sécurité : incluant des algorithmes de chiffrement et d'authentification qui protègent les données IP.
SPD qui est une base de données de stratégie de sécurité indiquant le niveau de protection à appliquer à un paquet.
Dans les réseaux IP traditionnels, le routage des paquets s'effectue en fonction de l'adresse de destination contenue dans l'entête de niveau 3. Chaque routeur, pour déterminer le prochain saut (next-hop), consulte sa table de routage et détermine l'interface de sortie vers laquelle envoyer le paquet. Le mécanisme de recherche dans la table de routage est consommateur de temps CPU (Central Processing Unit), et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Il était donc nécessaire de trouver une méthode plus efficace pour le routage des paquets.
Le but de MPLS était à l'origine de donner aux routeurs IP une plus grande puissance de commutation, en basant la décision de routage sur une information de label (ou tag) inséré entre la couche 2 (Data-Link Layer) et la couche 3 (Network Layer). La transmission des paquets était ainsi réalisée en commutant les paquets en fonction du label, sans avoir à consulter l'entête de niveau 3 et la table de routage.
Le principe de base de MPLS est la commutation de labels. Ces labels, simples nombres entiers, sont insérés entre les entêtes de niveaux 2 et 3, les routeurs permutant ces labels tout au long du réseau jusqu’à la destination, sans avoir besoin de consulter l'entête IP et leur table de routage. Cette technique, appelée Label Swapping,
Les routeurs réalisant les opérations de label swapping sont appelés LSR (Label Switch Routers),
Les routeurs MPLS situés à la périphérie du réseau (Edge LSR), qui possèdent à la fois des interfaces IP traditionnelles et des interfaces connectées au backbone MPLS, sont chargés d'imposer ou de retirer les labels des paquets IP qui les traversent. Les routeurs d'entrées, qui imposent les labels, sont appelés Ingress LSR, tandis que les routeurs de sortie, qui retirent les labels, sont appelés Egress LSR.
-* Parmis les aventages des vpn on a : le chiffrement du trafic ce qui rend l’usurpation de données parcourant le net totalement sécurisé
Lorsque le serveur VPN se trouve sur le térritoire non-interdit par les regles de géolocalisation.
- Ce qui veut dire que le serveur destinataire voit l’IP du serveur VPN au lieu de celui de l’utilisateur.
-*les inconvénients d’un vpn sont :
-le manque de fiabilité si le vpn
-le sanctionnement du débit de transmission par les opérations d’encryptage et de hashage
-les déconnexions fréquente si la connexion endure des perturbations