Vous êtes sur la page 1sur 33

1/33

Eric DENIZOT
Jos PEREIRA
Anthony BERGER





























M1 amnag Projet Biblio

2/33




Introduction : ............................................................... 4
Prsentation : rle et fonctionnement des VPN : ..................... 5
I. Cls, chiffrement, scurit : ......................................... 7
1. Les lments du chiffrement : ............................................ 7
2. Le chiffrement : ............................................................. 7
a. Chiffrement symtrique :............................................................... 8
b. Chiffrement asymtrique : ............................................................. 8
II. Description du fonctionnement : .................................... 9
1. le protocole PPP : ........................................................... 9
2. les diffrents protocoles utiliss pour ltablissement dun VPN : . 10
a. Le protocole PPTP :.................................................................... 10
b. Le protocole L2F : ..................................................................... 11
c. Le protocole L2TP :....................................................................... 11
3. Le protocole de Niveau 3 : IPSEC :....................................... 13
a. Protocoles lie au traitement des paquets (ou Format IPSec).................. 13
b. SA (Seturity Association) : ............................................................ 16
c. Les protocoles IPSec de gestion et dchange de cls : ............................ 17
d. Fonctionnement dIPSec: ............................................................. 19
III. Les diffrentes architectures possibles : .......................... 21
1. De poste poste : .......................................................... 21
2. De poste site : ............................................................ 21
3. De site site :............................................................... 22

3/33
IV. Les offres du march : ............................................... 23
a. Les solutions intgres..................................................... 23
b. Les serveurs VPN............................................................ 23
c. L'option du service amnag.............................................. 24
Conclusion : ................................................................ 25
Glossaire.................................................................... 26
Bibliographie............................................................... 27
Table des illustrations : .................................................. 28
Annexes : ................................................................... 29
A. Fonctionnalits des solutions commerciales : ..................................... 29
B. Quelques fournisseurs et commentaires :.......................................... 30
C. entte AH :.............................................................................. 31
D. en-tte ESP :............................................................................ 32





4/33
Introduction :

Un VPN (Virtual Private Network ou RPV Rseau Priv Virtuel), au sens le plus
large, consiste tablir un rseau logique entre deux points, en utilisant les ressources de
rseaux physiques.

Les techniques VPN sont utilises depuis longtemps par les oprateurs tlcoms.
Depuis quelques annes, des protocoles tels quIPSec permettent de crer des VPN en
utilisant Internet. Cette utilisation peut concerner les employs nomades dune entreprise
mais aussi les utilisateurs dun site ayant accs aux ressources dun autre site. Par
exemple, un sige et ses filiales.

Quelques soient les choix techniques effectus, lobjectif est de fournir aux
utilisateurs des conditions dutilisation identiques un rseau priv (intranet), travers le
rseau public (Internet). Lutilisateur doit pouvoir effectuer les mmes oprations que sil
tait physiquement sur le rseau de lentreprise. Il existe aussi une utilisation interne
des VPN ; par exemple dans le cadre de lutilisation dun rseau sans fils que lon souhaite
distinguer de lintranet.

Dans ce projet, nous commencerons par rappeler comment les oprateurs
tlcoms construisent et proposent des VPN (niveau 2 et 3). Nous expliquerons ensuite
les diverses utilisations qui peuvent tre faites des VPN au sein dune entreprise.

Afin de pouvoir comprendre pourquoi et comment on scurise une
communication, nous expliquerons les mcanismes cls des VPN, c'est--dire
lauthentification et le chiffrement.

Nous avons privilgi les VPN de niveau 3 en dtaillant particulirement IPSec.
Nous expliquerons ce parti pris.

Les architectures rseau ncessaires pour tablir des VPN peuvent tre trs
varies, nous proposerons diverses organisations possibles pour finir sur les typologies
doffres que lon retrouvera sur le march.

Enfin nous tenterons de conclure ce projet, avec la simple ambition davoir
rsum les points essentiels de ce vaste sujet.
5/33
Prsentation : rle et fonctionnement des VPN :


Rseaux doprateurs de tlcommunication, offre VPN de niveau 2 et 3

Les VPN sont la base des offres des oprateurs. Leur mtier est de fournir des
accs WAN (oprateurs data et voix). A partir des liaisons dont loprateur dispose il cre
un ou plusieurs rseaux interconnectant ses propres sites. Il propose ensuite la location
ses clients dune bande passante et un service dexploitation sur son rseau. Le
partitionnement logique du rseau est ralis grce aux circuits virtuels, qui permettent de
constituer autant de VPN quil y a de clients.

Les circuits virtuels (CV) sont des liaisons logiques, se partageant un mme
support physique. Grce aux CV, un rseau physique peut tre partitionn en plusieurs
rseaux logiques indpendants et tanches les uns des autres, crant ainsi ce quon
appelle des VPN. Pour lutilisateur, le VPN se comporte conne sil tait seul sur le rseau,
alors quil est partag.


Limites de responsabilit VPN niveau 2 et 3 :


Figure 1 : service Niveau 2 ou 3.

Les VPN de niveau 2 :

Ils reposent sur Frame Relay et ATM. Loprateur garantit au client la bande passante
demande ainsi que le niveau de service souhait, avec des engagements de rsultats.

Les VPN de niveau 3 :

Ils reposent sur IP et MPLS. Loprateur sengage sur une qualit de service quivalente
voire suprieure, celle pouvant tre offerte par le niveau 2.

Les VPN IPSec (niv 3) :
Ils reposent sur le protocole de cryptage IPSec (protocole IPSec dtaill plus loin). On
cre un tunnel crypt qui garantit la confidentialit des informations vis--vis des autres
utilisateurs. Si le rseau IP est celui de loprateur, celui-ci peut sengager sur une qualit
de service. Si le rseau IP est linternet, loprateur ne sengage quasiment sur aucune
qualit de service.
6/33
Les VPN en entreprise :

Les entreprises font de plus en plus appel des rseaux privs virtuels (VPN)
pour relier leurs rseaux, leurs filiales, leurs tltravailleurs, leurs partenaires et d'autres
utilisateurs. Alternative aux solutions d'appels distance et aux lignes spcialises qui
ont un cot rcurrent. Les VPN permettent de transfrer en scurit des donnes, pour
un cot plus faible par lutilisation dInternet, priori, dj disponible.

Il existe en fait trois catgories dutilisation :
VPN Intranet : rseau virtuel priv entre des rseaux internes d'une entreprise,
parmi ses dpartements par exemple.
VPN Remote Access : rseau virtuel priv entre une entreprise et des employes
distants ou mobiles.
VPN Extranet : rseau virtuel priv entre une entreprise et ses partenaires,
clients, ou fournisseurs.

Un VPN utilise donc des connexions de rseau dj en place. Les technologies de rseau
priv virtuel exploitent le protocole TCP/IP en service sur Internet. Le paquet scuris est
cre par lquipement sur lequel fonctionne le VPN, puis ce dernier lexpdie un autre
quipement situ lautre bout (du tunnel) en se servant du dispositif de transport mis
sa disposition. Par consquent, un VPN peut tre implment nimporte o sur un rseau
priv.

Un des inconvnients majeur de lutilisation dInternet dans le cadre de communications
dentreprise est le manque de garantie du rseau, les congestions sont possibles et il ny
a pas de qualit de service (QoS), moins dutiliser un rseau doprateur comme nous
lavons vu plus haut.

La cration dun VPN ncessite la cration dun tunnel. Un tunnel est un canal de
communication dans lequel circulerons les donnes cryptes.

Le principe du VPN est donc bas sur la technique du tunnelling. Cela consiste
construire un chemin virtuel aprs avoir identifi lmetteur et le destinataire. La source
peut ensuite ventuellement chiffrer les donnes (on parle alors de VPN chiffrs) et les
achemine en empruntant ce chemin virtuel.
Les donnes transmettre peuvent appartenir un protocole diffrent dIP. Dans ce cas le
protocole de tunnelling encapsule les donnes en rajoutant une entte. Permettant le
routage des trames dans le tunnel.
Le tunneling est lensemble des processus dencapsulation, de transmission et de
dsencapsulation.



7/33
I. Cls, chiffrement, scurit :

Les technologies ont considrablement volues depuis lantiquit. Du papyrus au papier,
puis au tlgramme, au tlex, au tlphone, la tlcopie, lemail, mais la scurit a
toujours occupe une place importante.
La scurit dpend du support de communication. Plus le support est ouvert, plus il
devient probable que le message puisse tomber entre des mains indsirables.
Les mthodes de communications moderne sont ouvertes au public ce qui permet une
entit situe entre les deux extrmits de la communication dintercepter les messages.
Au dpart, le chiffrement repose sur un secret partag par lmetteur et le destinataire du
message.
Le plus souvent, lalgorithme de chiffrement est connu mais la cl, elle, ne lai pas. Le
problme est alors de faire en sorte que la cl reste rellement secrte c'est--dire quelle
ne puisse tre obtenue que par ceux qui sont vritablement censs la dtenir.


1. Les lments du chiffrement :

Tout systme peut faire lobjet dune attaque ou dun accs illgal aux donnes.
Chaque intrusion reprsente une menace diffrente plus ou moins importante et doit tre
analyse pour en dterminer la viabilit et les dommages encourus.
Grce ces analyses, une contre-mesure adapte doit tre mis en place.
Les outils de chiffrement sont ces contre-mesures et il en existe de nombreuses formes.
Diffrentes techniques de chiffrement de message pouvant tre utilises pour garantir
lchange scuris des cls, le maintient de lintgrit et lauthenticit des messages.
Tous ces outils constituent un crypto systme auquel on peut attribuer une puissance en
fonction de sa complexit.
Pour quun systme soit bien protg, lattaque doit ncessiter une quantit de calculs
informatiques trs importante.



2. Le chiffrement :

La confidentialit est assure par un chiffrement qui converti un message clair en une
suite de signes inintelligible et vice versa.
Il existe deux sortes dalgorithme de chiffrement :
Symtrique.
Asymtrique.
Cependant, quelque soit la symtrie de lalgorithme, le rsultat est :

TexteClair = DECHIFFREMENT(CHIFFREMENT(TexteClair))







8/33
a. Chiffrement symtrique :

Le chiffrement symtrique utilise une cl unique que ce soit pour le chiffrement ou pour le
dchiffrement.
Il existe deux types de chiffrement, celui par blocs (AES, CAST et Blowfish), utilis par
IPSEC et celui par flux. En ce qui concerne le traitement par blocs, la taille des blocs
dpend du protocole mais chaque opration sur les blocs est traite isolment.
En revanche, le traitement par flux, comme RC4, traite les donnes bit par bit.
A laide dune cl, le chiffrement des flux produit un flux auquel une fonction XOR est
applique avec lentre. Le chiffrement et le dchiffrement doivent tre synchroniss pour
faire en sorte que le bit du flux employ pour chiffrer un bit du texte clair soit galement
utilis pour dchiffrer le bit correspondant du texte brouill.
Le chiffrement par blocs traite les donnes en commenant par les dcomposer en
paquets de mme taille (il peut tre ncessaire dutiliser des bits de remplissage).
Pour faire du chiffrement par blocs, deux modes principaux sont utiliss : le mode ECB
(Electronic Code Book) pour lequel un mme texte clair cod par la mme cl produit le
mme texte brouill ce qui rend la construction et lutilisation dun livre de code (si lon sait
quun datagramme IP a t cod, les 20 premiers octets correspondent aux adresses IP
ce qui permettrait, en saidant dun livre de code, de retrouver la cl) et le mode CBC
(cipher Bock Chaining) pour lequel un bloc de texte brouill est obtenu en effectuant un
XOR entre le texte clair et le prcdant bloc de texte brouill.
Le premier bloc ncessite lutilisation dun vecteur dinitialisation (VI).
Il existe galement le mode CFB (Cypher FeedBack Mode) et le mode OFB (OutPut
FeedBack Mode).


b. Chiffrement asymtrique :

Les algorithmes asymtriques sont galement connus sous le nom de algorithme cl
public. On utilise 2 cls, lune publique et lautre prive, servant, lune pour le chiffrement
et lautre pour le dchiffrement.
Ce chiffrement cl publique a t invent par Whit-field Diffie et Martin Hellman.

Lalgorithme cl publique le plus rpandu de nos jour est lalgorithme RSA du nom de
ses inventeur : Ron Rivest, Adi Shamir et Leonard Adleman.
La scurit de RSA repose sur la complexit de la factorisation du produit de deux
nombres premiers de valeur lev.
La particularit de RSA est que les deux cls peuvent servir chiffrer des donnes.
Mais RSA prsente galement des inconvnients : il est relativement lent et ne peut
fonctionner sur les donnes que jusqu la taille du modulo de sa cl.


9/33
II. Description du fonctionnement :

1. le protocole PPP :

Le protocole PPP nest pas un protocole permettant ltablissement dun VPN mais il est
trs souvent utilis pour transfrer les informations au travers dun VPN. PPP fut
dvelopp pour transfrer des donnes sur des liens synchrones ou asynchrones entre
deux points en utilisant HDLC comme base dencapsulation et un Frame Check Sequence
(FCS) HDLC pour la dtection des erreurs. Cette liaison permet le full duplex et garantit
lordre darrive des paquets.
Ce protocole permet le multiplexage simultan de plusieurs protocoles de niveau 3 du
modle OSI. Il encapsule des paquets IP, IPX et NetBEUI, ... dans des trames PPP, puis
transmet ces paquets PPP encapsuls travers la liaison point point. PPP est donc
utilis entre un client distant et un serveur daccs distant.
Les diffrentes mthodes dauthentification :

Le protocole PAP :
Le protocole d'authentification par mot de passe (PAP) est une mthode simple pour
tablir l'identit du site distant. Elle est semblable la procdure login d'une session sur
un serveur. Cette procdure est effectue seulement aprs que la liaison ait t tablie.
Dans le cadre dune authentification utilisant le protocole PAP, le client s'authentifie
auprs du serveur en lui envoyant un paquet Authentication-Request contenant
l'identit du client et le mot de passe associ.
Le serveur compare ces donnes celle contenu dans son fichier d'authentification.
L'inconvnient de cette technique est que le mot de passe transite en clair sur la
liaison.

Le protocole CHAP :
Dans le cadre de lutilisation du protocole CHAP, le serveur envoie au client un paquet
contenant un challenge (mot de 16 bits) dfini alatoirement et son nom. Le client
rcupre dans sa table dfinie localement, l'aide du nom du serveur, le secret
correspondant. Le client combine le secret appropri avec le challenge, chiffre ce rsultat
et le rsultat du chiffrement est retourn au serveur avec le nom du client. Le serveur
effectue alors les mmes oprations et si les deux rsultats sont identiques la connexion
du client est accepte.


Format de la trame PPP :

Figure 2 : Format d'une trame PPP.
10/33
2. les diffrents protocoles utiliss pour ltablissement
dun VPN :

Il existe quatre protocoles principaux permettant ltablissement dun VPN :
le protocole PPTP (Point to Point Tunneling Protocol) mis au point par la socit
Microsoft ;
le protocole L2F (Layer Two Forwarding) mis au point par la socit CISCO ;
le protocole L2TP (Layer Two Tunneling Protocol) propose par lIETF;
le protocole IPSEC.

PPTP et L2TP sont tous deux des protocoles de niveaux 2.
a. Le protocole PPTP :

PPTP (Point to Point Tunneling Protocol) est le protocole standard pour crer des VPN
sous Windows. Il encapsule les paquets dans du PPP, lui-mme encapsul dans du GRE
(Generic Routing Encapsulation). PPTP permet PPP dtre transport dans un tunnel au
travers dun rseau IP mais napporte aucun changement au protocole PPP.
PPTP emploie deux canaux : une connexion de contrle et une connexion de donnes
avec GRE.

PPTP permet le chiffrement des donnes PPP mais aussi leur compression et confre au
protocole, un niveau supplmentaire de scurit et de communication multi protocolaire
sur internet.


Figure 3 : format de trame PPTP.

Lavantage principal de ce protocole est que le client est disponible pour toutes les
versions de Windows depuis Windows 95. De plus il est extrmement facile configurer.

Cependant PPTP a un gros inconvnient. Effectivement ce protocole a de nombreuses
failles de scurit :
hachage de mot passe faible
dfaut de conception du protocole challenge/rponse
erreur dans limplmentation du protocole de chiffrement


11/33
Pour palier ces failles, Microsoft ont cre PPTPv2. Ce protocole a donc supprim une
grande partie des failles de scurit. Cependant ce protocole est toujours vulnrable des
attaques hors-ligne visant deviner le mot de passe. Cest pourquoi, actuellement, PPTP
nest pas recommand pour des applications o la scurit est un facteur trs important.


b. Le protocole L2F :

Protocole dvelopp par CISCO, Northern telecom et Shiva.
Il permet un serveur daccs distant de vhiculer le trafic sur PPP et transfrer ces
donnes jusqu un serveur L2F (routeur). Le serveur L2F dsencapsule les paquets et
les envoie sur le rseau.


Figure 4 : tunnel L2F.


c. Le protocole L2TP :

L2TP rsulte de la fusion des protocoles PPTP et L2F et permet dencapsuler PPP et de le
transporter sur UDP.
L2TP permet le transport en tunneling de trames PPP par-dessus un rseau de transit de
manire aussi transparent que possible pour les applications et les utilisateurs.




Le client se connecte un LAC (L2TP Access Concentrator), qui est un serveur daccs,
appel NAS (Network Access Server). Lencapsulation dans L2TP seffectue entre le LAC
et un LNS (L2TP Network Server). Un client peut galement initier une session L2TP
directement. Comme pour PPTP, L2TP utilise deux canaux.

Les tunnels sont dits Voluntary si le client initie le tunnel directement avec le
concentrateur VPN et Compulsory lorsquun quipement intermdiaire (le LNS) initie le
tunnel avec le concentrateur VPN en lieu et place du client.
12/33
L2TP apporte des fonctionnalits de scurit comme lauthentification et le chiffrement
(CHAP, secret communs, etc.). Cependant ces fonctionnalits semblent peu importante
par rapport aux mcanismes apports par IPSec. De plus ces fonctionnalits, sur L2TP,
ne sont pas forcment de bout en bout. Une des alternatives est de scuriser L2TP avec
IPSec, qui encapsule le L2TP dans len-tte ESP.

Expliquons le processus dtablissement du tunnel bas sur Internet entre un utilisateur
extrieur et une entreprise :


Figure 5 : tablissement de tunnel.


1. Lutilisateur extrieur tablie une connexion PPP avec le LAC (appartient au
FAI).
2. Le LAC vrifie les informations dauthentification du client.
3. Un tunnel et tablie entre le LAC et le LNS (par exemple un concentrateur
VPN). De plus les informations dauthentification rcolts lors de ltape 1 sont
expdies la passerelle du point de concentration. Lutilisateur est alors
identifi par le LNS.
4. Lutilisateur possde alors un lien PPP de bout en bout.

Au final, le raccordement entre l'utilisateur distant et le rseau de lentreprise est
semblable n'importe quel raccordement PPP. Quand le LAC reoit les trames de
l'utilisateur travers le lien PPP, elles sont encapsules dans L2TP, et expdies
travers le tunnel jusquau LNS. La passerelle du point de concentration reoit ces trames,
dsencapsule la trame L2TP, et les traite en tant que trames entrantes normales.

client
13/33
3. Le protocole de Niveau 3 : IPSEC :


Aujourdhui, le protocole le plus utilis pour la mise en place des VPN est IPSec. Il est lun
des standards les plus diffus et le plus ouvert. Effectivement IPSec offre plusieurs
services : le chiffrement, le contrle dintgrit et lauthentification. De plus, il est
nativement implment dans IPV6 qui le rend par consquent comme le protocole
incontournable pour les communications scurises dans les annes venir.


Les objectifs de la scurit dIPSec sont :
- Authentification de lorigine des donnes pour le trafic IP par signature RSA.
- Contrle dintgrit des paquets IP par le fonction hmac_md5, hmac_sha_1.
- Confidentialit des donnes assure par le chiffrement symtrique DES, 3DES,
AES
- Confidentialit limite du flux desprit.
- Protection anti-rejeu : les paquets chiffrs capturs ne seront pas accepts en cas de
rejeu.
- Contrle des accs : seul le trafic qui rencontre une politique spcifique est autoris
au niveau des accs.

Les fonctionnalits dIPSec peuvent tre implmentes soit directement dans le systme
dexploitation, soit ajoutes en tant que composant optionnel sous la forme dun ensemble
logiciel spcifique ou dun quipement matriel indpendant.

IPSec fonctionne selon deux modes diffrents : mode transport et mode tunnel.
Le mode transport conserve len-tte IP original. Le mode tunnel cre un nouvel en-tte IP
pour envoyer le paquet original par le tunnel.
Ces deux modes sappliquent aux VPN. Le mode transport est utilis pour scuriser le
trafic dans les tunnels crs par L2TP ou GRE, tandis que le mode tunnel combine
scurit et tunneling pour IPSec.


a. Protocoles lie au traitement des paquets (ou Format IPSec)


IPSec autorise deux formats den-tte : AH et ESP.


AH (Authentification Header), dfini dans le RFC 2402


Le protocole AH garantit lauthentification de lorigine des donnes, le contrle dintgrit
de lensemble du paquet (donnes + en-ttes IP) et des services anti-rejeu limits et
optionnel. AH ne garantit pas la confidentialit et nest donc pas accompagn dun
algorithme de chiffrement.
Len-tte AH est positionn entre len-tte IP et len-tte du protocole de la couche
suprieure.


14/33

En-tte IP En-tte L4 Data

IPv4




Authentification et contrle d'intgrit





En-tte IP AH En-tte L4 Data

IPv4 + IPSec(AH)






0 7 15 31
Suivant Longeur RESERVE

SPI (Security Parameter Index)

Numro de squence

Donnes d'authentification



Figure 6: En-tte AH

Le champ le plus important de cet en-tte est le champ Donnes dauthentification. Ce
champ est de taille variable et contient le rsultat de la fonction de vrification de
lintgrit. Cette fonction calcule lICV (Integrity Check Value) qui est gnr partir des
champs immuables de len-tte IP (version, taille, source, ), des champs de len-tte
pouvant tre modifis mais prdictibles (adresse de destination), de certain champs de
len-tte AH et des donnes (au sens IP du terme, soit tout qui ce qui reste aprs len-tte
AH). LICV est un MAC (Message Authentification Code).
Tous les champs de cet en-tte sont dtaills dans lannexe.



ESP (Encapsulating Security Payload), dfini dans le RFC 2406


Le protocole ESP est un en-tte de protocole insr dans un datagramme IP pour garantir
la confidentialit, lauthentification de lorigine des donnes, lanti-rejeu et les services
dintgrit des donnes.

ESP garantit la confidentialit grce une unit de chiffrement et lintgrit des donnes
grce un authentifiant.

Dans un paquet IPv4, un nouvel en-tte gnr par ESP est insr immdiatement aprs
len-tte IP. Avec IPv6, len-tte gnr par ESP devient lune des extensions den-tte.
Avant dajouter len-tte qui lui est propre, le protocole ESP ralise le chiffrement des
donnes et ajoute les octets de padding (remplissage due lutilisation de certains
algorithmes de chiffrement), si ncessaire.
15/33

Figure 7 : En-tte ESP

Le SPI permet didentifier de manire unique la SA associe au paquet. Ainsi les paquets
reus ne correspondant pas la SA identifis sont dtruits.
Comme pour len-tte AH, le champ Donnes dauthentification contient un ICV qui est
calcul de la mme manire que pour le protocole AH en utilisant les champs de len-tte
ESP. Tous les champs de cet en-tte sont dtaills dans lannexe.

La figure suivante montre ltablissement du tunnel VPN en utilisant le protocole ESP.


Figure 8 : ESP en mode tunnel




16/33
AH et ESP

Il est galement possible de cumuler les deux modes, ESP et AH afin dobtenir la
protection des donnes (chiffrement via ESP et authentification et contrle dintgrit de la
partie ESP) et lauthentification et le contrle dintgrit de tout le paquet grce AH.


Figure 9 : En-tte AH et ESP.

b. SA (Seturity Association) :

Il est important que la politique de scurit IPSec soit configure de manire cohrente sur
les homologues IPSec. Pour cela, on dfinit des associations de scurit (SA) qui sont
conserves dans une base de donnes et, comme cette dernire contient des
informations sensibles, elle doit tre place dans un endroit sr dont laccs est
svrement contrl. Cette SA dfinit lensemble des oprations IPSec devant tre
appliques aux datagrammes qui y affrent.
Chaque SA contient un certain nombre de paramtres. Quelques-uns peuvent tre
utiliss comme des slecteurs dsignant quels types de paquets doivent tre protgs. On
peut utiliser ladresse IP de la source et de la destination, les numros de port et les types
de protocoles comme slecteurs.
Une SA est une relation sens unique entre un metteur et un destinataire. Par
consquent les SA sont unidirectionnelles. Pour protger le trafic dans les deux directions,
on doit tablir deux SA.

Les SA contiennent les lments suivants :
Lindex des paramtres de scurit ou SPI.
Ladresse IP de la source et de la destination.
Le nom : soit lidentifiant dun utilisateur, soit le nom dune machine. Un
identifiant dutilisateur permet de diffrencier le trafic issu dune personne en
particulier.
Le protocole de scurit : AH ou ESP.
Les paramtres dauthentification : algorithme de chiffrements, cls
Les protections contre la rplication : un compteur de squences et un
indicateur de dpassement de squence. Le compteur gnre le numro de
squence des en-ttes AH et ESP. Il est positionn 0 lors de ltablissement
de la SA et est incrment de 1 chaque fois que vous utiliser la SA pour
scuriser un paquet.
17/33
Le mode utilis : mode transport ou mode tunnel.
La dure de vie de la SA indique en unit de temps ou en nombres doctets.
Lorsquune association de scurit expire, les paquets qui lui sont associs sont
gnralement dtruits jusqu ce quune nouvelle SA soit ngocie. Pour viter
la destruction des paquets, il est possible de ngocier une nouvelle SA avant
que la prcdente expire.
Les paramtres de fragmentation (PMTU).




SPI IP source IP
destination
Protocole
de
scurit
Mode Paramtres
de la SA
(cls, etc)
Type Pointeur
vers les
entres
SPD
580 192.168.2.1 192.168.4.1 ESP Tunnel Entrant 7
Figure 10 : exemple dune base SA


c. Les protocoles IPSec de gestion et dchange de cls :

La prsence de mcanismes de chiffrement implique la prise en compte des
problmatiques de gestion de cls et de leur distribution lensemble des systmes
destins tre source et/ou destination dune communication IPSec.

Pour la gestion et la distribution des cls, on peut, soit opter pour une gestion manuelle
dans le cas de petites infrastructures, soit pour une gestion automatique. Pour cela le
protocole IKE (Internet Key Exchange), dfini dans le RFC 2409, a t dfini comme
protocole par dfaut pour la gestion et la distribution des cls. IKE est un protocole qui
combine des lments, des dfinitions et des fonctionnalits issus de protocoles tels que
ISAKMP, SKEME et Oakley pour la gestion et lchange de cls ou de SA.
Le protocole ISAKMP (Internet Security Association and Key Management Protocol), dfini
dans le RFC 2408, apporte une infrastructure permettant de dfinir et dadministrer des SA
entre deux ordinateurs devant communiquer de manire scurise. ISAKMP a un DOI
(Domain of Interpretation) dfini pour tre utilis avec IPSec. Ce DOI permet de spcifier
les formats et les conditions requises lorsque ISAKMP est appliqu IPSec.
Le protocole IKE utilise linfrastructure du protocole ISAKMP pour changer des cls et
dfinir des SA entre deux machines. IKE utilise galement le protocole Oakley pour la
cration des cls et le protocole SKEME pour les changer.
IKE permet donc de ngocier automatiquement des SA. Il fonctionne sur UDP via le port
500.
Les ngociations IKE se font en deux phases :


phase I : elle permet de mettre en place un canal scuris afin de protger les
ngociation qui se droulent lors de la deuxime phase.

Phase II : elle permet de ngocier les SA qui seront utilises par IPSec pour
protger le trafic.
18/33


Figure 11 : Echanges ISAKMP IKE.

IKE phase I :

Le canal scuris est mis en place en ngociant une SA ISAKMP entre les terminaisons. Il
est not que ces SA sont bidirectionnelles contrairement aux SA IPSec qui sont
unidirectionnelles.
Il existe deux modes de fonctionnement pour cette phase : le mode principal et le mode
agressif. Dans le mode principal, six changes sont ncessaires (3 aller-retour). Les deux
premiers changes permettent de ngocier les mthodes dauthentification (cls
prpartages, algorithme de cls publique, signatures numriques) et de chiffrement
(DES, 3DES, AES), ainsi que les algorithmes de hachages (MD5, SHA-1) et les groupes
Diffie-Hellman (algorithme dchange de cls). En effet le premier change consiste en
quelque sorte une proposition de lhomologue IPSEC A sous forme dune liste de
protocoles au sein de laquelle lhomologue IPSec B doit faire son choix. Ce choix est
spcifi dans le deuxime change. Dans les deux changes suivants, les extrmits
mettent en place les cls partages qui sont changs par lintermdiaire du protocole
Diffie-Hellman. Pour finir la phase I, les extrmits sidentifie mutuellement en utilisant les
mthodes ngocies lors des premiers changes.
Dans le mode agressif, seulement trois changes sont ncessaires. Ce mode est en fait
une forme compacte du mode principal. Le nombre dchange entre les terminaisons est
le principal avantage de ce mode. Cependant il requiert une grande puissance de calcul
puisque les oprations sont effectues immdiatement en rponse au premier message et
il est plus vulnrable. Cest pourquoi le groupe de travail dIPSec songe faire disparatre
ce mode.








19/33
IKE phase II :

Le protocole pour la deuxime phase des ngociations sappelle QM (Quick Mode). Ce
mode rapide permet lchange de trois messages et autorise les ngociations ayant
recours une ou plusieurs SA. Nimporte quelle extrmit peut prendre linitiative et les SA
qui seront ngocies seront stocks dans la base de donnes SA de chaque extrmits.
Avec QM, les deux parties se trouvent dans lobligation de ngocier un protocole IPSec ou
une combinaison de protocoles qui sera utilis par chaque SA. Comme dans la phase I,
les extrmits changent des propositions. Cette proposition comprend une liste de
procdure de protection pour chaque SA ngocie. De plus, chaque proposition est
accompagne dinformations complmentaires comme la dure de vie de la SA, un
groupe de Diffie-Hellman, un indicateur de mode (mode transport ou tunnel) et des
informations sur les cls.




d. Fonctionnement dIPSec:

Pour comprendre le fonctionnement dIPSec, nous allons voir comment est trait le trafic
sortant et le trafic entrant.



trafic sortant

Lorsque vous voulez envoyer un paquet IP vers lextrieur du rseau local et que le
protocole IPSec est activ, votre systme dcidera de la marche suivre de ce paquet. Il
peut le dtruire, lenvoyer tel quel ou le scuriser en appliquant les rgles propres IPSec.
Pour savoir ce quil doit faire de ce paquet, IPSec consulte la base de donne SPD
(Security Policy Database) cre par ladministrateur du systme. Cette dernire contient
les rgles et les stratgies de scurit auxquelles IPSec doit se conformer pour le
traitement des paquets.
Si un paquet doit tre scuris, IPSec dtermine les paramtres qui seront utilis pour la
protection du paquet. Pour dterminer ces paramtres, IPSec doit consulter la SA associ
au paquet dans la base SPD.




Rgle IP source IP destination Port
Source
Port
Destination
Action Protocole
IPSec
Mode Index
1 192.168.2.1 192.168.4.1 Tous 80 IPSec ESP Tunnel 580
2 192.168.2.1 192.168.10.69 Tous 22 Accept - - 85000

Figure 12 : exemple de base SPD.



20/33

trafic entrant

Imaginons quun paquet protg par le protocole IPSec vienne darriver. IPSec va
dterminer la SA associ au paquet entrant. Les SA se trouvent dans la base de donnes
SA stocke sur la machine destinataire et comprend les lments suivants : le SPI,
ladresse IP de destination et le protocole IPSec de manipulation de donnes (AH ou
ESP).
Rappelons que le SPI est un nombre de 32 bits, servant dindex la base des SA de la
machine destinataire. Ces trois lments sont extraits de len-tte du paquet reu.
Une fois que la SA a t identifi, le systme effectue les oprations dauthentification et
de dcryptage. Cela permettra de vrifier lidentit de lexpditeur et dextraire les donnes
encapsuls.
Lextraction des donnes avant la vrification de la base SPD simpose car le paquet peut
contenir un en-tte TCP encrypt. Les informations contenues dans ce dernier (par
exemple le numro de port) peuvent tre ncessaires pour dterminer les rgles SPD
applicables, ce qui explique quil faut dabord le dcrypter.
Une fois les donnes dcryptes, IPSec consulte le base SPD dont lentre concerne
est trouve en utilisant la rfrence contenue dans la SA. Le paquet peut tre alors relay
vers une autre destination, dtruit ou remis la couche transport.

21/33
III. Les diffrentes architectures possibles :

1. De poste poste :

Cest le cas dutilisation le plus simple. Il sagit de mettre en relation deux serveurs. Le cas
dutilisation peut tre le besoin de synchronisation de bases de donnes entre deux
serveurs dune entreprise disposant de chaque cot dun accs Internet. Laccs rseau
complet nest pas indispensable dans ce genre de situation.



Figure 13 : VPN de poste poste.



2. De poste site :

Un utilisateur distant a simplement besoin dun client VPN install sur son PC pour se
connecter au site de lentreprise via sa connexion Internet. Le dveloppement de lADSL
favorise ce genre dutilisation.
Attention toutefois interdire laccs Internet depuis le poste localement . Pour une
question de scurit, la navigation devra se faire via le rseau de lentreprise.
Ce point est important et rejoint la rflexion plus large de la scurit des sites mis en
relation par un VPN. Lorsque les niveaux de scurit sont diffrents, lorsque les deux sites
sont relis, le niveau de scurit le plus bas est applicable aux deux. Sil existe une faille
de scurit sur un site (ou sur un poste nomade), celle-i peut tre exploite.



Figure 14 : VPN de poste Nomade site Entreprise.

22/33

3. De site site :



Diffrentes installations peuvent tre mis en place pour la connexion de deux sites distants
laide dun VPN :

a. Routeur/VPN plac aprs le pare-feu :


b. Routeur/pare-feu/VPN intgr :



c. Passerelle VPN situ en parallle du pare-feu : le flux de donnes passant par
la passerelle VPN nest pas trait par le pare-feu :


d. Pare-feu, Routeur et Passerelle VPN en DMZ :

23/33
IV. Les offres du march :


a. Les solutions intgres

L'offre actuelle de solutions VPN est rpartie en deux catgories: VPN autonomes et VPN
intgres, comprenant par exemple les pare-feu (firewall) ou les routeurs VPN.
Ce sont les solutions VPN intgres qui offrent potentiellement les plus importantes
conomies de cots. Actuellement, des pare-feu dj dploys, comme le "Cisco PIX", le
"Nokia Checkpoint Firewall" et le "Watchguard Firebox", intgrent dj des capacits VPN
en option.

Pratiquement tous les routeurs, y compris les routeurs d'accs modulaires Cisco, intgrent
galement une solution VPN. Le cot associ ces solutions est gnralement dj
compris dans le cot du routeur ou du pare-feu. Dans ce type de scnario, activer des
services VPN ne ncessite que quelques paramtrages du pare-feu ou du routeur.
Comme l'utilisation de rseaux VPN se fait gnralement dans le cadre d'une politique de
scurit rseau complte, disposer d'une solution VPN intgre peut permettre de raliser
des conomies considrables en termes d'administration, notamment dans des
environnements qui comprennent plusieurs pare-feu, routeurs et passerelles VPN.

Les solutions VPN autonomes, que l'on appelle gnralement des concentrateurs VPN,
trouvent principalement leur place dans les entreprises ayant besoin de grer plusieurs
milliers de connexions VPN simultanes. Aucune solution VPN intgre et aucun serveur
VPN n'offre autant de fiabilit, de performances et une telle capacit de monte en
puissance. Le cot est beaucoup plus important.


b. Les serveurs VPN

Il faut aussi considrer les options offertes par la mise en place d'un serveur VPN pour des
connexions scurises via internet.

Microsoft, Novell, UNIX, AS400 et Linux permettent d'utiliser des services VPN. Mettre en
place un serveur VPN peut faire raliser des conomies importantes si lon ne dispose pas
d'un pare-feu ou d'un routeur VPN.

Utiliser des serveurs VPN implique gnralement une meilleure intgration dans le rseau,
notamment pour l'authentification. Les entreprises qui utilisent principalement Microsoft
pourront bnficier de l'intgration transparente des services VPN dans Windows 2000 et
ventuellement de ISA Server quand il s'agit de crer des services VPN en conjonction
avec Active Directory, les certificats et les cartes puce (smart cards ).

Mais les conomies de cots s'arrteront l. En termes de scurit, de fiabilit et de cot,
les serveurs VPN ne sont pas les mieux placs. Une solution VPN matrielle offre une
meilleure fiabilit qu'une solution base sur un systme d'exploitation serveur comme ceux
de Microsoft. Il en va de mme pour les pare-feu et les routeurs. Les cots associs la
maintenance et l'administration s'ajoutent au forfait mensuel.


24/33
c. L'option du service amnag


Les fournisseurs de service manag sont une troisime possibilit. Des oprateurs
proposent des services VPN grs au niveau rgional, national et mme international. Ce
type de service permet aux entreprises de bnficier d'une solution VPN l'chelle de la
socit sans devoir investir lourdement en matriel ou en ressources humaines. La plupart
des fournisseurs de services VPN manags surveillent les connexions VPN de l'entreprise
24h/24 et 7j/7, vrifiant qu'elles restent disponibles lorsque les utilisateurs en ont besoin.
Les services de pare-feu grs et une assurance de disponibilit sont grs.







25/33
Conclusion :

Le sujet nest pas simple contrairement la prsentation que peuvent en faire certains
articles trouvs sur Internet. Les VPN vont bien au-del dune communication IPSec entre
deux postes Windows XP connects Internet.
A travers ce sujet, nous avons apprhend une partie de cette complexit et nous avons
souhait la transcrire de manire assez large pour les autres tudiants.

Linstallation de VPN impose la prise en considration de nombreux paramtres. Une
analyse fine des besoins doit tre effectue en tenant compte de ceux exprims mais
aussi en anticipant, autant que possible, les besoins futurs...
Ltude de lexistant doit permettre de dterminer la ou les solutions possibles, qui comme
nous lavons vu sont nombreuses.

Compte tenu des dlais, des cots et des autres paramtres prcdemment cits,
ladministrateur rseau en charge de la mise en place dun VPN doit faire le bilan exact de
ses connaissances sur le sujet afin de proposer un plan daction raliste. Les
consquences sur les flux rseaux et la scurit du site peuvent tre importantes, aussi
faut il utiliser ces techniques avec un maximum de clairvoyance.





26/33
Glossaire




AH : Authentification Header.

ECB : Electronic Code Book.

ESP : Encapsulating Security Payload.

FAI : Fournisseur dAccs Internet.

IKE : Internet Key Exchange.

ISAKMP : Internet Security Association and Key Management Protocol

L2F : Layer Two Forwarding.

L2TP : Layer Two Tunneling Protocol.

LAC : L2TP Access Concentrator.

LNS : L2TP Network Server.

NAS : Network Access Server.

POP : Point of Presence.

PPP : Point to Point Protocole.

PPTP : Point to Point Tunneling Protocol.

SA : Security Association.

SLA : Service Level Agrement.

VPN : Virtual Private Network = RPV : Rseau Priv Virtuel.




27/33
Bibliographie


Les Livres :

IPSec, dition 2003 CampusPress.

Les VPN sous Linux, dition 2003 CampusPress.

Misc n10 novembre decembre 2003.

linux Magazine n31 septembre 2001

Les rseaux dentreprises par la pratique, Luc Montagnier.

Cours rseaux et tlcoms, G.Pujolle.



Les sites Internet :

www.guill.net

www.zdnet.fr

www.cisco.fr

www.01net.com

solutions.journaldunet.com

www.francetelecom.com

www.easynet.fr

www.urec.cnrs.fr

www.Supinfo-Projects.com




28/33
Table des illustrations :

Figure 1 : service Niveau 2 ou 3. .................................................................... 5
Figure 3 : format de trame PPTP.................................................................. 10
Figure 4 : tunnel L2F. ............................................................................... 11
Figure 5 : tablissement de tunnel. .............................................................. 12
Figure 6: En-tte AH ................................................................................ 14
Figure 7 : En-tte ESP............................................................................... 15
Figure 8 : ESP en mode tunnel..................................................................... 15
Figure 9 : En-tte AH et ESP. ...................................................................... 16
Figure 10 : exemple dune base SA ............................................................... 17
Figure 11 : Echanges ISAKMP IKE. .............................................................. 18
Figure 12 : exemple de base SPD.................................................................. 19
Figure 13 : VPN de poste poste.................................................................. 21
Figure 14 : VPN de poste Nomade site Entreprise............................................ 21




29/33
Annexes :

A. Fonctionnalits des solutions commerciales :

Rfrence : www.solutions.journaldunet.com
Date : 12/09/2003.

Les solutions de VPN
Solution/
fournisseurs
Serveur
de VPN
VPN Autonome Parefeu VPN Routeur VPN
Fonctions de
filtre
Fonctions
d'Antivirus
Checkpoint
VPN-1

X

Cisco System
Cisco VPN 3005

X

Computer Associates
eTrust VPN

X

Fortinet
FortiGate

X

X X
Microsoft
Microsoft VPN
X

NetScreen
NetScreen-5400

X

Netopia
Netopia R3100

X

Nokia
Nokia VPN

X

Nortel Networks
Contivity 5000 Secure IP
Services Gateway
X

OpenBSD
OpenBSD
X

Lucent
VPN
Firewall Brick

X

SonicWALL
Firewall & VPN Appliances

X

X X
WatchGuard
Firebox

X

X X
Solution/
fournisseurs
Serveur
de VPN
VPN Autonome Parefeu VPN Routeur VPN
Fonctions de
filtre
Fonctions
d'Antivirus



30/33
B. Quelques fournisseurs et commentaires :

Les solutions de VPN
Solution/ fournisseur Commentaire
Checkpoint
VPN-1
Solution de VPN multisite (IPSec) base sur une interface d'administration
centralise. Elle est livre en option avec un pare-feu (FireWall-1).
(Logiciel)
Cisco System
Cisco VPN 3005
Plate-forme de VPN (IPSec) pour administrer des accs distants de faon
centralise. Cisco fournit aussi des dispositifs de pare feu et de routeur VPN.
(Matriel)
Computer Associates
eTrust VPN
Solution de VPN multisite supportant notamment les systmes de
chiffrement triple DES (168 bit) et DES. (Logiciel)
Fortinet
FortiGate
Pare-feu compatible avec les systmes de chiffrement DES et AES, et le
protocole IPSec (tunnel IP). (Matriel)
Microsoft
Microsoft VPN
Services de VPN qui s'adossent Windows Server 2003 (intgre les
protocoles L2TP et IPSec). (Logiciel)
NetScreen
NetScreen-5000
Outil de pare-feu coupl un VPN (IPSec) incluant notamment des fonctions
de protection contre les attaques par dni de services. ( Logiciel)
Netopia
Netopia R3100
Routeur prsentant des passerelles pour IPSec et 3DES, mais galement
pour le protocole PPTP. (Matriel)
Nokia
Nokia VPN
Combinaison des technologies de Check Point avec la plate-forme
Firewall/VPN de Nokia. (Matriel)
Nortel Networks
Contivity 5000 Secure IP Services Gateway
Plate-forme de VPN supportant les protocoles IPSec, PPTP et L2TP et
technologies de chiffrement 3DES, AES et RC4. Nortel Networks fournit aussi
des routeurs et des pare-feu VPN. (Matriel)
OpenBSD
OpenBSD
OpenBSD, systme d'exploitation issu de l'univers du logiciel libre, permet
galement de dployer des fonctions de VPN. ( Logiciel)
Lucent Technologies
VPN Firewall Brick
Produit pour scuriser les connexions de site site. Lucent fournit aussi des
outils de routeurs VPN (support de IPSec et L2TP). (Logiciel)
SonicWALL
PRO 330
Plate-forme conue pour la scurisation de rseaux distribus (support de
3DES et IPSec). (Matriel)
WatchGuard
Firebox
Plate-forme de VPN compatible avec IPSec et PPTP ainsi que les mcanismes
de chiffrement 3DES et RSA. (Matriel)
Solution/ fournisseurs Commentaire

31/33
C. entte AH :


En-tte IP En-tte L4 Data

IPv4




Authentification et contrle d'intgrit





En-tte IP AH En-tte L4 Data

IPv4 + IPSec(AH)






0 7 15 31
Suivant Longeur RESERVE

SPI (Security Parameter Index)

Numro de squence

Donnes d'authentification



Fig. : En-tte AH

Le champ En-tte suivant indique ce qui suit len-tte AH. En mode tunnel, ce champ
prend la valeur 4 pour IPv4 et la valeur 41 pour IPv6, indiquant une encapsulation IP
dans IP.

Le champ Longueur indique la longueur des donnes.

Le champ Rserv nest pas exploit et par consquent sa valeur est positionne 0.

Le champ SPI (index du paramtre de scurit) sert identifier lassociation de scurit
employe pour authentifier le paquet.

Le numro de squence est un numro croissant unique insr dans len-tte par
lexpditeur.

Le champ Donnes dauthentification est un champ dont la taille est variable qui
contient le rsultat de la fonction de vrification de lintgrit. Cette fonction calcule
lICV (Integrity Check Value) qui est gnr partir des champs immuables de len-tte
IP (version, taille, source, ), des champs de len-tte pouvant tre modifis mais
prdictibles (adresse de destination), de certain champs de len-tte AH et des donnes
(au sens IP du terme, soit tout qui ce qui reste aprs len-tte AH). LICV est un MAC
(Message Authentification Code).



32/33
D. en-tte ESP :



Len-tte ESP contient un champ SPI (Index de paramtre de scurit). Le SPI est un
numro arbitraire slectionn par le destinataire. Ce numro est authentifi, mais pas
chiffr, car il sert identifier ltat (algorithme et cl de chiffrement) utilis pour
dchiffrer le paquet.

Le numro de squence fournit ESP des services anti-rejeu. Cette valeur est un
numro croissant unique insr dans len-tte par lexpditeur. Ce numro est
authentifi mais pas chiffr. Effectivement on doit pouvoir dterminer si le paquet est
un doublon pour pouvoir le supprimer sans utiliser des ressources pour le dchiffrer.

Les vritables donnes protges par ESP sont contenues dans le champ Donnes. La
longueur de ce champ dpend de celle des donnes. De plus, ce champ contient tous les
IV (Initialization vector) dont un algorithme de chiffrement peut avoir besoin. LIV
correspond aux 8 premiers octets des champs Donnes.

Le champ Padding (remplissage) est requit par certains algorithmes de chiffrement
demandant explicitement des blocs dune longueur donne. Son contenu dpend de
lalgorithme utilis. Si ce dernier dfinit une certaine valeur, cest celle-ci qui doit tre
utilise. Si lalgorithme ne dfinit aucune valeur de remplissage, ESP stipule que le
premier octet du remplissage doit tre la valeur 1 et que tous les autres octets venir
possdent une valeur croissante.

Le champ Longueur du remplissage est important car il permet de dfinir la quantit
de remplissage afin que le destinataire puisse restaurer la longueur relle des donnes.

33/33
Le champ En-tte suivant indique le type de donnes contenues dans le champ
Donnes. En mode tunnel, ce champ prend la valeur 4 pour IPv4 et la valeur 41 pour
IPv6, indiquant une encapsulation IP dans IP.

Le champ Donnes dauthentification contient le rsultat du contrle de lintgrit des
donnes du paquet ESP. Le rsultat, le ICV, est calcul de la mme manire que pour le
protocole AH en utilisant les champs de len-tte ESP. La longueur de ce champ dpend
de lalgorithme dauthentification utilis par la SA qui sert traiter ce paquet.

Vous aimerez peut-être aussi