Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
en vue de l’obtention
du DIPLOME de
en TELECOMMUNICATION
Examinateurs :
M. ANDRIAMIASY Zidora
Ayant donné la force, le courage et l’intelligence, je rends grâce à Dieu que j’ai pu parvenir à bien
mener à l’élaboration de ce mémoire.
Et c’est avec joie et sincérité que j’adresse mes vifs remerciements à Monsieur
RAKOTOMALALA Mamy Alain, Chef de département de la filière Télécommunication et
d’avoir fait honneur de présider le jury.
J’exprime également ma gratitude aux membres de jury qui ont accepté d’examiner ce mémoire
malgré leurs innombrables occupations:
Sans oublier tous les enseignants qui a patiemment contribué à notre formation au sein de l’Ecole
Supérieure Polytechnique d’Antananarivo, ainsi que les personnels.
J’adresse aussi particulièrement ma profonde reconnaissance à ma famille pour leur soutien moral,
matériel et financier tout au long de mes années d’études au sein de l’Ecole Supérieure
Polytechnique d’Antananarivo et durant la réalisation de ce travail.
Enfin, j'adresse mes sincères remerciements à tous mes amis et à tous ceux qui ont contribué de
près ou de loin pour leur soutient et leur encouragement au cours de la réalisation de ce mémoire.
i
TABLE DES MATIERES
REMERCIEMENTS........................................................................................................................ i
ABREVIATIONS ........................................................................................................................... vi
INTRODUCTION........................................................................................................................... 1
1.4 Conclusion............................................................................................................................ 15
2.1 Définition.............................................................................................................................. 16
ii
2.1.2 Définition générale........................................................................................................ 16
2.4 Conclusion............................................................................................................................ 30
3.2 Définition.............................................................................................................................. 31
3.6 Conclusion............................................................................................................................ 37
iii
CHAPITRE 4 SIMULATION AVEC LE LOGICIEL GNS3 .................................................. 38
4.4.5 Résultats......................................................................................................................... 51
4.5 Conclusion............................................................................................................................ 52
ANNEXE 4 : INTERNET............................................................................................................. 57
iv
BIBLIOGRAPHIE ........................................................................................................................ 58
RESUME........................................................................................................................................ 61
ABSTRACT ................................................................................................................................... 61
v
ABREVIATIONS
AH Authentication Header
CA Autorité de Certification
IPcomp IP compression
vi
LAN Local Area Network
vii
WAN Wide Area Network
viii
INTRODUCTION
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux
d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à l’internet. Le
désir d’assurer la confidentialité de la transmission d’informations sensibles est devenu un point
primordial dans la mise en place de réseaux informatiques.
La croissance rapide de l'internet et le déploiement généralisé des réseaux créent une demande
pour de nouvelles capacités dans les réseaux IP. A travers internet, tout un monde parallèle s'est
développé : des sites marchands ont fleuri, les services pour les particuliers comme les guides
d'itinéraires pour nos voyages nous simplifient bien la vie. On en vient à échanger des données à
travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons
de tout ça qu'Internet est un véritable outil de communication. Mais internet dans ce contexte là n'a
pas la vocation d'être une zone sécurisée, la plupart des données y circule à nue et là où transitent
des applications de plus en plus critiques sur le réseau, la sécurité a peu évolué.
On a alors recours à des algorithmes de cryptage, pour garder nos données confidentielles. Le
cryptage est historiquement l’une des premières applications de l’informatique. Ce domaine, qui
était il y a encore quelques années, réservé aux militaires et aux grandes entreprises, concerne
aujourd’hui tous ceux qui souhaitent transmettre des données protégées, qu’ils soient
professionnels ou particuliers. Certaines entreprises ont mis en place leur propre réseau WAN en
utilisant une ligne spéciale. Mais ces réseaux sont coûteux, et il n'est pas possible dans un tel
système de partager la bande passante entre plusieurs clients. Le VPN a attiré l'attention de
nombreux organismes qui cherchent à la fois, à développer leurs capacités réseaux et à réduire
leurs coûts. Il peut être trouvé dans les lieux de travail chez les professionnels ainsi que chez les
particuliers, où il permet aux employés distants de se connecter en toute sécurité aux réseaux
d'entreprise ou intranet
Plusieurs protocoles de réseau informatique ont été mis en place spécifiquement pour une
utilisation de VPN comme L2TP, PPTP, IPSec, et SSL. En effet, ces protocoles se différencient
par les atouts qu’ils représentent face à la sécurisation des données. Mais le VPN SSL qui est le
plus simple à déployer et le plus performant est une meilleure sécurisation de données.
C’est ainsi que ce mémoire consiste à l’application de la technologie VPN SSL sous contrainte de
sécurisation des données. Pour cela, nous adopterons le plan suivant :
1
Le premier chapitre décrit l’état de l’art sur les réseaux informatiques.
Dans le troisième chapitre, on verra les détails de la technologie VPN SSL qui est notre solution
pour la sécurisation des données.
Et c’est dans le dernier chapitre qu’on va faire la simulation de VPN SSL avec le simulateur
GNS3.
2
CHAPITRE 1
ETAT DE L’ART SUR LES RESEAUX INFORMATIQUES
1.1 Généralités
1.1.1 Définitions
Un réseau est un ensemble des moyens matériels et logiciels géographiquement dispersés destinés
à offrir un service ou à assurer le transport de données. Les techniques à mettre en œuvre diffèrent
en fonction des finalités du réseau et de la qualité de service désirée. Le réseau informatique est
ainsi un système de mise en commun de l’information entre plusieurs machines. Un réseau peut
ainsi relier, au moyen des équipements de communication appropriés, des ordinateurs, des
terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.
Les nœuds d’accès, situés à la périphérie du réseau, permettent le raccordement des usagers par
une liaison dénommée liaison d’abonné. L’ensemble des moyens mis en œuvre pour raccorder un
usager est souvent désigné par le terme de boucle locale. Les nœuds sont généralement des
routeurs au point d’accès et des commutateurs au cœur du réseau.
En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités de
contrôle du trafic, le réseau informatique a permis aux entreprises de partager efficacement
différents éléments (des fichiers, des dossiers…) et de communiquer entre elles, notamment par
courrier électronique et par messagerie instantanée. [1] [2][3]
La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Les topologies de bases
sont toutes des variantes d’une liaison point à point ou multipoint.
La plus simple des topologies de base est le bus qui est une variante de la liaison multipoint. Dans
ce mode de liaison, l’information émise par une station est diffusée sur tout le réseau. Le réseau en
bus est aussi dit réseau à diffusion. Dans ce type de topologie, tous les ordinateurs sont connectés
directement à une seule ligne de transmission par l’intermédiaire de câble coaxial appelé « bus »,
comme la figure 1.01 indique. Elle a pour avantage d’être facile à mettre en œuvre et si une
machine tombe en panne sur le réseau, alors le reste fonctionne toujours. Par contre elle est
extrêmement vulnérable étant donné que si le câble est défectueux, c’est l’ensemble du réseau qui
3
est affecté. Elle autorise des débits importants (>100Mbit/s sur 100 m). Il est possible d’y insérer
une nouvelle station sans perturber les communications en cours. Cependant, la longueur du bus
est limitée par l’affaiblissement du signal, il est nécessaire de régénérer celui-ci régulièrement. La
distance entre deux régénérations se nomme « pas de régénération ». [1]
La topologie étoile est une variante de la topologie en point à point. Un nœud central émule
liaisons point à point. Tous les nœuds du réseau sont reliés à un nœud central commun : le
concentrateur qui a pour rôle de centraliser tous les échanges. La figure 1.02 illustre cette
topologie. Tous les messages transitent par ce point central. Le concentrateur est actif, il examine
chaque message reçu et ne le retransmet qu’à son destinataire. La topologie étoile autorise des
dialogues internoeud très performants. La défaillance d’un poste n’entraîne pas celle du réseau,
cependant le réseau est très vulnérable à celle du nœud central. Le réseau en étoile est un type de
réseau relativement efficace et économique. [1]
4
1.1.2.3 La topologie en anneau
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point, comme la
figure 1.03 représente. L’information circule dans un seul sens, chaque station reçoit le message et
le régénère. Si le message lui est destiné, la station le recopie au passage. Le réseau en anneau est
basé sur le principe du jeton donc les ordinateurs communiquent chacun à leur tour. Le droit de
parler sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque station reçoit
le jeton chacun son tour, et chaque station ne peut conserver le jeton qu’un certain temps. Ce type
de connexion autorise des débits élevés et convient aux grandes distances. L’anneau est sensible à
la rupture de la boucle. Les conséquences d’une rupture de l’anneau peuvent être prises en compte
en réalisant un double anneau. [1]
Un réseau maillé est un réseau dans lequel deux stations, clientes du réseau, peuvent être mises en
relation par différents chemins. Ce type de réseau, permettant de multiple choix de chemins vers
une même destination, est très résistant à la défaillance d’un nœud et autorise une optimisation de
l’emploi des ressources en répartissant la charge entre les différents nœuds. Chaque nœud est
caractérisé par sa connectivité, c’est-à-dire par le nombre de liens qui le réunit aux autres nœuds
du réseau. La figure 1.04 ci-après montre cette topologie.[1]
5
Figure 1.04: Réseau maillé
Le langage courant distingue les réseaux selon différents critères. La classification traditionnelle,
fondée sur la notion d’étendue géographique, correspond à un ensemble de contraintes que le
concepteur devra prendre en compte lors de la réalisation de son réseau. Généralement, on adopte
la terminologie suivante :
PAN (Personal Area Network) est le plus petit réseau permettant de connecter un
ordinateur à plusieurs périphériques comme des souris, des claviers et des appareils
électroniques personnels via la technologie Bluetooth ou infrarouge.
LAN (Local Area Network) est un réseau local d’étendue limitée à une circonscription
géographique réduite (bâtiment...). La taille de ce réseau local peut s’étendre sur quelques
mètres voire sur plusieurs centaines de mètres. Ce réseau est destiné au partage local de
ressources informatiques que ce soit matérielles ou logicielles et offre des débits élevés de
10 à 100 Mbit/s.
MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de
kilomètres, les MAN sont généralement utilisés pour fédérer les réseaux locaux ou assurer
la desserte informatique de circonscriptions géographiques importantes (réseau de
campus). En général, ils permettent de véhiculer les données entre les réseaux locaux
d’entreprise.
WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information
sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services
6
sont offerts à des abonnés contre une redevance. Les débits offerts sont très variables de
quelques kbit/s à quelques Mbit/s. Les réseaux WAN sont destinés à transporter les
informations sur des distances à l’échelle d’un pays. [1][2]
Tableau 1.01: Emplacement de quelques protocoles par rapport au modèle de référence OSI
Les couches hautes n’assurent, globalement, que l’organisation des échanges et fournissent
les mécanismes nécessaires à assurer l’interfonctionnement d’une ou plusieurs applications
distantes. Elles sont au nombre de quatre : la première jouant un rôle charnière qui délivre
7
aux trois couches supérieures une interface indépendante du réseau est la couche transport.
La seconde est la couche session, la troisième la couche présentation et la dernière couche
s’appelle couche application. Les couches hautes sont responsables de l’information
relative à la gestion des échanges entre systèmes informatiques.
les couches basses destinées à fournir aux couches hautes un service de transport fiable de
données, déchargeant les couches hautes de la gestion de tous les mécanismes de
localisation et de transfert d’information à travers un ou plusieurs systèmes relais, ces
couches sont dites orientées transport car elles garantissent aux couches hautes que le
transfert d’information se réalise correctement.. Elles sont au nombre de trois : la couche la
plus basse ou couche 1 est la couche physique, la couche 2 ou couche liaison de données et
la couche réseau.
Ainsi, les couches hautes sont des couches orientées gestion des applications et les couches basses
sont des couches orientées transport, comme indique la figure 1.05 ci-dessous [2][3]
Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires les couches
suivantes sont nécessaires, qui sont :
La couche physique : qui permet de relier les systèmes par un lien physique.
8
La couche liaison des données: contrôle qu’une liaison peut être correctement établie sur
ce lien.
La couche réseau : elle assure qu’à travers le relais, les données sont correctement
acheminées et délivrées au bon destinataire.
La couche transport : qui contrôle, avant de délivrer les données à l’application que le
transport s’est réalisé correctement de bout en bout.
La couche session : organise le dialogue entre toutes les applications, en gérant des
sessions d’échange.
La couche présentation : elle traduit les données selon une syntaxe de présentation aux
applications pour que celles-ci soient compréhensibles par les deux entités d’application.
La couche application : fournit à l’application utilisateur tous les mécanismes nécessaires à
masquer à celle-ci les contraintes de transmission.[1] [4]
1.2.3.2 Architecture
Le but de l’OSI est de créer un modèle idéal ou chaque couche effectue une tâche définie et
dépend des services de la couche inférieure. Chaque couche donc fournit ses propres services à la
couche supérieure. La figure 1.06 ci-après illustre cette architecture. [2]
9
1.2.3.3 Fonctions des différentes couches en partant du niveau le plus bas
La couche physique
Elle fournit les moyens mécaniques, optiques, électronique et elle doit disposer des procédures
nécessaire à l’activation au maintient et à la désactivation de connexion physique nécessaire à la
transmission des trains de bits. Son service consiste à recevoir ou à restituer des bits. La couche
physique n’a aucune connaissance de la structure des données nécessaires pour émettre ou
recevoir. La couche physique est responsable de la transmission des bits de données sur le média
physique en utilisant le signal approprié compatible avec les périphériques de communication.
C’est à ce niveau que se situe l’adresse MAC (Medium Access Control). Elle reçoit aussi des
signaux et les convertit en bits de données qu’elle délivre à la couche liaison des données. A noter
que les supports physiques ne font pas parties des couches physiques. [1] [2] [3]
La couche liaison
Elle assure la transmission d’information entre deux ou plusieurs systèmes. Elle détecte et corrige
les erreurs provenant de la couche physique car elle est la première couche qui gère les erreurs de
transmission. Elle permet de transformer l’échange de bits en échange de données, les bits reçus
sont groupés en unités appelées « trame».
La couche liaison des données prend les données de la couche physique et fournit ses services à la
couche réseau. Elle est elle-même divisée en deux sous-couches : [1] [2] [3]
La couche réseau
Elle assure l’acheminement et le routage des données à travers un réseau. Ce réseau peut être
constitué de système intermédiaire ou relais (routeur). Les objets échangés sont des paquets. La
couche réseau gère les connexions entre les nœuds du réseau. Parfois, elle assure également un
contrôle du flux de données et la gestion de certains incidents de réseau. [1] [2] [3]
La couche transport
Elle assure la transmission de bout en bout des données. Elle doit maintenir une certaine qualité de
transmission comme la fiabilité ou l’optimisation de l’utilisation des ressources.
10
Cette couche garantit que les données reçues sont telles qu’elles ont été envoyées c'est-à-dire
l’intégrité des données. Pour vérifier l’intégrité des données, cette couche se sert des mécanismes
de contrôle des couches inférieures. C’est la couche transport qui va décider de réinitialiser la
connexion et de reprendre le transfert des données. [1] [2] [3]
La couche session
La couche session fournit aux entités coopérants les moyens nécessaires pour synchroniser leur
dialogue c'est-à-dire qu’elle fournit les moyens de synchroniser les échanges de données. Elle peut
les interrompre ou les reprendre tout en assurant la cohérence de données échangées au sein de
l’application. La couche session permet de définir le cadre d’un échange de donnée, avec un
début, une fin, et un ordre de transmission pour chaque interlocuteur. Et avec cette couche, un
utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour
transférer des fichiers. La notion de session est assez proche de celle de connexion. Mais comme
cette explication n’est pas forcément claire pour tout le monde, essayons de prendre un exemple :
si vous avez un message à transmettre par téléphone à un de vos amis. Vous appelez votre ami
(ouverture d’une connexion), vous discutez avec lui un certain temps (ouverture de session), puis
vous n’avez plus rien à se dire (fermeture de la session) et enfin, vous raccrochez (fin de la
connexion). Dans cet exemple, une session a lieu sur une connexion.
Le service de la session permet donc soit d’utiliser plusieurs connexions de transport pour une
seule tâche d’application, soit au contraire de gérer une connexion de transport en la partageant
entre plusieurs applications. [1] [2] [3]
La couche présentation
Elle se charge de la représentation des informations que les entités s’échangent. La couche
présentation définit alors la syntaxe et la sémantique des informations transportées. Elle assure le
transport de données dans un format homogène entre applications et ordinateurs hétérogènes. Ceci
permet de masquer l’hétérogénéité des techniques de codages utilisés par les différents systèmes.
Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de
représentation des données. La couche présentation gère cette représentation des données. [1] [2]
[3]
11
La couche d’application
-l’allocation de ressources
1.3.1 Origine
L’architecture TCP/IP a été développée, dans le milieu des années 1970, par la DARPA (Defense
Advanced Research Project Agency) pour les besoins d’interconnexion des systèmes
informatiques de l’armée (DoD, Department of Defense). TCP/IP, du nom de ses deux protocoles
principaux (TCP, Transmission Control Protocol et IP, Internet Protocol), est un ensemble de
protocoles permettant de résoudre les problèmes d’interconnexion en milieu hétérogène.
À cet effet, TCP/IP décrit un réseau logique (réseau IP) au-dessus du ou des réseaux physiques
réels auxquels sont effectivement connectés les ordinateurs. Aujourd’hui, TCP/IP est le protocole
standard de tous les réseaux, du LAN au WAN. De récentes adaptations autorisent les flux
multimédia et en particulier la voix. Et même si le modèle de référence OSI est universellement
reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP. Le
modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données
entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la
lumière. [1]
D’après le modèle TCP/IP, il existe quatre couches : la couche application, la couche transport, la
couche interréseau et la couche accès réseau. La figure 1.07 suivante représente l’architecture du
modèle TCP/IP. [2] [4]
12
Figure 1.07: L’architecture du modèle TCP/IP
Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose
que les données sont préparées de manière adéquate pour la couche suivante. [4]
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle
de flux et la correction des erreurs. L'un de ses protocoles, TCP, fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux
d'erreurs peu élevé. [4]
Le rôle de la couche interréseau consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du trajet et des
réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP
(Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au
niveau de cette couche. [4]
Le nom de cette couche a un sens très large. On lui donne également le nom de couche hôte-
réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison
physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et
13
WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI.
[4]
Protocoles Fonctions
Assure le transfert de fichiers hypertextes entre un serveur Web et
HTTP
un client Web
Système de manipulation de fichiers à distance (transfert,
FTP
suppression, création...)
TELNET Permet l’ouverture de sessions avec des applications distantes
SMTP Offre un service de courrier électronique
Système de bases de données réparties assurant la correspondance
DNS
d’un nom symbolique et d’une adresse Internet (adresse IP)
RIP Premier protocole de routage utilisé dans Internet
SNMP Standard des protocoles d’administration de réseau
Assure un dialogue IP/IP et permet notamment la signalisation de la
congestion, la synchronisation des horloges et l’estimation des
ICMP
temps de transit. Il est utilisé par l’utilitaire Ping qui permet de tester
la présence d’une station sur le réseau
ARP Utilisé pour associer une adresse logique IP à une adresse physique
RARP Permet l’attribution d’une adresse IP à une station
OSPF Protocole de routage du type état des liens, il a succédé à RIP
Protocole d’encapsulation des paquets IP, il n’assure que la
SLIP
délimitation des trames
Protocole d’encapsulation des datagrammes IP, il assure la
PPP délimitation des trames, identifie le protocole transporté et la
détection d’erreurs
14
1.3.4 L’encapsulation des données dans TCP/IP
L’encapsulation consiste à transporter les données d’une couche dans une unité de données de la
couche inférieure, comme la figure 1.08 représente. Un en-tête contient les informations
nécessaires à l’entité homologue pour extraire et traiter les données. Dans le modèle TCP/IP, les
données de l’application constituent des messages, ceux-ci sont transportés dans des segments qui
seront émis sur le réseau sous forme de datagrammes. L’unité de transport élémentaire est la trame
qui constitue au niveau physique un train de bits.
Contrairement à ISO, TCP/IP utilise un format unique d’en-tête de taille fixe. La terminologie
utilisée pour désigner les différents blocs de données diffère quelque peu de celle du monde OSI.
[1] [4]
1.4 Conclusion
Dans ce premier chapitre, on a vu quelques notions sur le réseau informatique où nous apprenons
la généralité du réseau informatique, le modèle OSI ainsi que l’architecture TCP/IP. Aujourd’hui,
le réseau informatique est très utile pour toute communication de près ou de loin. Et grâce à
l’internet, on a pu se communiquer à distance et en toute sécurité avec le VPN ou réseau privé
virtuel que l’on va détailler dans le chapitre suivant.
15
CHAPITRE 2
CONCEPT SUR LES RESEAUX PRIVES VIRTUELS OU VPN
2.1 Définition
La communication virtuelle entre deux ou plusieurs machines est due au fait que les machines qui
ne sont pas concernées par la communication n'ont pas la possibilité de percevoir des données.
Ceci dit, elles sont incapables de déterminer la relation entre les machines concernées. Un réseau
virtuel est un réseau qui n'existe pas physiquement. Ce réseau utilise donc pour faire transiter ces
données le support de réseaux physiques existants. [5]
Le mot « privé » indique que la communication entre deux ou plusieurs dispositifs est secrète. La
définition "privé" peut être exprimée à l'aide de la définition de son antonyme "public".
Un service public est accessible ouvertement et contrôlé dans les limites et les contraintes d'une
ressource publique commune, souvent par l'intermédiaire d'une entité administrative publique. Au
contraire, un service privé est accessible uniquement par un groupe d'entités définies. Des tiers ne
pourront pas en avoir accès. Ces réseaux sont privés, car aucune connexion externe, et donc
aucune communication de réseau avec l'extérieur, est présente. [5]
Un réseau est une collection de dispositifs qui peuvent communiquer entre eux et donc s’échanger
des données. Ces dispositifs peuvent être de nature différente : les ordinateurs, les imprimantes,
les routeurs, etc., y sont inclus. Géographiquement, ils peuvent se trouver dans différentes sites.
[5]
Un VPN ou RPV en français est un réseau privé et sécurisé s’appuyant sur le réseau public ou
internet. Il permet de faire transiter des informations, entre les différents membres de ce VPN, de
manière sécurisée. Les données transitent dans un tunnel après avoir été chiffrées et elles sont
échangées de manière masquée aux yeux des autres par cryptage. Un VPN est aussi une technique
permettant à un ou plusieurs postes distants de communiquer de manière sure, tout empruntant les
16
infrastructures publiques. Il est un environnement de communication dans lequel l'accès est
contrôlé, afin de permettre des connections entre une communauté d'intérêts seulement. Un VPN
est construit avec un partitionnement d'un média de communication commun qui offre des
services de façon non exclusive.
Un VPN a pour fonction de faire abstraction des distances et de relier de façon sécurisée à travers
Internet les différentes entités d’une entreprise. Ces entités peuvent être des établissements comme
un siège social, agence, dépôts, usines…ou des collaborateurs itinérants c'est-à-dire nomades ou
des télétravailleurs. Elles peuvent être également des utilisateurs ne faisant pas partie de
l’entreprise ; par exemple, des partenaires, fournisseurs ou des clients, étant autorisés à accéder à
certaines ressources. [5] [6]
On veut connecter deux ordinateurs distants entre eux pour des raisons de confidentialité. On crée
donc un VPN entre eux via un réseau public ou internet, et toutes les données y transmises sont
encryptées et compréhensibles que par les deux paires correspondantes.
Il existe des entreprises sans locaux, où les employés travaillent chez eux. Le VPN apporte la
possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors
évidemment disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser
les différents services du réseau, et même exploiter des outils de travail collaboratif.
17
L’utilisateur se sert d’une connexion Internet afin d’établir une liaison sécurisée via un modem.
[6] [7]
Un VPN permet aux utilisateurs éloignés de se connecter à un réseau privé tout en maintenant la
confidentialité. Dans ce cas, on parle de l’intranet VPN car il s'agit de connecter plusieurs clients
distants à un site de l'entreprise. Typiquement, c’est le cas des employés en déplacement qui
doivent continuer à utiliser les fonctionnalités du réseau de l’entreprise. La figure 2.02 ci-dessous
montre un client VPN distant connecté à un réseau d'entreprise à travers Internet.
Dans ce type d’utilisation, on parle de tunnel point à point quand il s'agit de connecter deux sites
distants entre eux ; par exemple, le siège de l'entreprise et les agences. Dans ce cas,
l'interconnexion se fait avec un équipement réseau de chaque côté (de routeur à routeur ou de
serveur à serveur). Le VPN entre site permet de relier plusieurs sites distants au sein d’une
entreprise. Dans la figure 2.03 suivante, un tunnel VPN est crée entre les deux routeurs. Une
entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre
alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d’avoir une authentification
forte des utilisateurs, ainsi qu’une trace des différents accès.
18
Figure 2.03: Communication entre deux sites distants
Aujourd’hui, les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette
dernière par exemple, est de plus en plus utilisée, dans les bibliothèques, entreprises ou
universités. [6] [7]
2.3.1.1 Présentation
PPTP ou Point to Point Tunneling Protocol a été mis en œuvre par Microsoft afin de l’intégrer
dans ses versions de Windows. PPTP est le mieux adapté pour les applications d'accès à distance
VPN qui est un protocole de niveau deux et permet l’encryptage des données ainsi que leur
compression.
C’est un protocole permettant le transfert sécurisé de données entre un client distant et un serveur
privé. PPTP permet la création de VPN entre deux ordinateurs dans le même réseau local et à
travers des réseaux basés sur TCP/IP. Une caractéristique importante de PPTP est son support
pour la création de réseaux privés virtuels en utilisant le réseau téléphonique public et l’Internet.
[8]
2.3.1.2 Fonctionnement
Le fonctionnement de PPTP est le suivant : on encrypte tout ce qui provient de la couche TCP/IP,
ainsi que les infos PPP qui proviennent de PPP servant à établir la connexion avec le VPN.
19
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler
dans des datagrammes IP. Ainsi, PPTP encapsule les données dans des paquets PPP qui encapsule
les paquets IP dans des trames, puis transmet ces paquets encapsulés à travers la liaison point à
point. Suite à cela, le tout est encapsulé par le protocole GRE, qui ne fait rien de particulier, si ce
n’est de véhiculer les paquets IP sur le réseau. Les paquets GRE modifiés transportent des trames
PPP. Et suite à cela, le tout est encapsulé de nouveau par IP, comme la figure 2.04 montre. Ce
protocole PPTP travail au niveau de la couche d’accès au réseau du modèle TCP/IP. [8]
PPTP autorise une session PPP à être tunnelier à travers une connexion IP existante. Le tunneling
est faisable par le fait que PPTP encapsule les données des différents paquets.
D’après la figure 2.05 ci-dessous, le tunnel PPTP se caractérise par une initialisation de connexion
du client ou passerelle VPN logiciel et la clôture du tunnel par le serveur ou passerelle VPN.
20
2.3.2 Le protocole L2TP
2.3.2.1 Présentation
L2TP ou Layer Two Tunneling Protocol issu de la convergence des protocoles PPTP est
actuellement développé et évalué conjointement par Cisco, Microsoft ainsi que d’autres acteurs du
marché des réseaux. Comme le PPTP, le L2TP existe au niveau de la couche liaison de données
dans le modèle OSI.L2TP est un protocole réseau utilisé pour créer des réseaux privés virtuels, le
plus souvent entre un opérateur de collecte de trafic et les fournisseurs d’accès à Internet. Il permet
l’encapsulation des paquets PPP au niveau de la couche d’accès au réseau du modèle TCP/IP.
L2TP n’intègre pas directement de protocole pour le chiffrement des données. C’est pourquoi
l’IETF préconise l’utilisation conjointe d’IPSec et L2TP. [8]
2.3.2.2 Fonctionnement
Tout comme le PPTP, le L2TP encapsule les données dans des trames PPP et il travail aussi au
niveau de la couche d’accès au réseau du modèle TCP/IP. Mais contrairement au PPTP, il utilise
l’UDP comme méthode d'encapsulation des données et le protocole transporteur, la figure 2.06
illustre l’encapsulation de L2TP. Le principal problème de cette approche est que le protocole
L2TP lui-même n'est pas un protocole de chiffrage et doit donc s'appuyer sur autre protocole. Par
conséquent, la mise en œuvre du L2TP nécessite l'utilisation d'IPSec. [8]
21
2.3.3 Les problèmes de PPTP et L2TP
L’avantage de PPTP est qu’il est intégré dans les environnements Windows et ses inconvénients
sont liés à la sécurité. Il y a mauvaise gestion des mots de passe, faiblesses dans la génération des
clés de session et faiblesses cryptographiques.
Quand à L2TP, il ne permet d’identifier que des machines et non pas des utilisateurs, voilà un
problématique pour les utilisateurs itinérants. Avec L2TP aussi, il n’y a aucun mécanisme de
QoS et il y a de lourdeur des opérations de cryptage/décryptage. Le tableau 2.01 suivante montre
la comparaison entre ces deux protocoles. [8] [9]
2.3.4.1 Présentation
22
le protocole AH (Authentication Header) qui vise à assurer l’intégrité et l’authenticité des
messages. Il ne fournit par contre aucune confidentialité car les données fournies et
transmises ne sont pas encodées.
ESP (Encapsulation Security Payload) fournit également l’intégrité mais aussi la
confidentialité des messages par l'entremise de la cryptographie. Il peut aussi permettre
l’authentification des données mais est principalement utilisé pour le cryptage des
informations.
IPcomp (IP compression) qui compresse les données qui transitent.
Ainsi, IPSec permet la confidentialité des données qui se fait par chiffrement pour protéger les
données contre les tentatives d'écoute, l’intégrité des données échangées et enfin l’authentification
entre les différents équipements qui veille qu’avant que les données soient transmises entre les
équipements et que ces équipement soient identifiés et validés. [9]
2.3.4.2 Fonctionnement
a. Mode transport
IPSec peut fonctionner dans un mode transport hôte à hôte où les données transférées sont
uniquement chiffrées et/ou authentifiées. C'est-à-dire en mode transport, on chiffre ou on
authentifie la partie donnée d’un paquet IP. Le reste du paquet IP est inchangé et de ce fait le
routage des paquets n'est pas modifié. Néanmoins, les adresses IP ne pouvant pas être modifiées
sans corrompre le hash de l'en-tête AH généré par IPSec. Le mode transport est utilisé pour les
communications dites hôte à hôte (Host-to-Host), comme la figure 2.07 ci-dessous représente. Et
dans ce mode transport, la sécurité est faite de bout à bout. [9] [10]
Figure 2.07: Liaison entre deux hôtes distants en mode transport avec le format du paquet
23
b. Mode tunnel
IPSec peut fonctionner aussi dans un mode tunnel réseau. Dans ce cas, on protège le paquet
complet et on l’encapsule dans un nouveau paquet. En mode tunnel, c'est la totalité du paquet IP
qui est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec
un nouvel en-tête IP. La figure 2.08 montre le format du paquet qui traverse le tunnel d’IPSec. Le
mode tunnel est utilisé pour créer des réseaux privés virtuels permettant la communication de
réseau à réseau par exemple entre deux sites distants, d'hôte à réseau par exemple accès à distance
d'un utilisateur ou bien d'hôte à hôte comme la messagerie privée. En mode tunnel la sécurité peut
être faite par des routeurs intermédiaires. [9] [10]
Figure 2.08: Liaison entre deux hôtes distants en mode tunnel avec le format du paquet
SSL (Secure Socket Layer) est un procédé de sécurisation des transactions effectuées via internet
mise au point par Netscape, en collaboration avec MasterCard, Bank of America et Silicon
Graphics à partir de 1994. Il repose sur un procédé de cryptographie par clé publique afin de
garantir la sécurité de la transmission de données sur internet. Son principe consiste à établir un
canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une
étape d'authentification. Ce protocole est chargé de garantir l’identité des deux parties ainsi que la
confidentialité des données de bout en bout. Il se base habituellement sur TCP/IP qui garantit la
24
bonne arrivée et l’ordre des données. SSL est présent dans la majorité des navigateurs web tels
que Firefox, Internet Explorer ou Safari. La première version publiée est la version 2.0, rendue
disponible en 1995.
SSL v2 fut rapidement suivi d’une version 3.0, qui corrige des failles conceptuelles importantes.
Bien qu’il existe un mode de fonctionnement de compatibilité, les messages de la version 3.0
diffèrent de ceux de la version 2.0. SSL 3.0 vise à authentifier le serveur vis-à-vis du client et
éventuellement le client vis-à-vis du serveur. [11]
Il faut également noter que Netscape qui à développer le produit, fournit des références de manière
publique, et à développer SSL avec de nombreux partenaires afin d'obtenir une large
reconnaissance, et cela a été le cas. Il est à souligner que ce qui a principalement motivé Netscape,
c’est le commerce électronique.
En 1999, la première version standard de ce protocole est apparue sous le sigle de TLS (Transport
Layer Security) qui est équivalent à la version 3.1 de SSL. Et afin que SSL devienne une "norme",
c'est l'IETF qui se charge actuellement d'en définir les critères.
SSL a fait l’objet d’une normalisation par l’IETF appelée TLS. Fondamentalement, TLSv1.0 peut
être considéré comme une version 3.1 de SSL. C’est d’ailleurs, le numéro de version utilisé dans
les échanges réseau du protocole pour désigner TLSv1.0.
TLSv1.0 fut l’occasion de corriger une faille cryptographique et de mettre en avant des
algorithmes cryptographiques libres de droit concernant l’échange de clé et l’authentification
comme le Diffie-Hellman. L’objectif principal était de proposer une alternative à RSA. [11]
c. Version de TLS
Depuis 2001, TLS a connu quelques évolutions. Dès 2003, un cadre permettant des extensions
dans le protocole TLS a été décrit. Comme nous le verrons plus loin, ces extensions permettent de
faire évoluer le standard de façon souple, mais requièrent l’abandon de la compatibilité avec
SSLv2 et SSLv3.
TLSv1.1 est une révision publiée en 2006 permettant de répondre correctement à certaines
attaques cryptographiques mises en évidence sur l’emploi du mode de chiffrement. Cette RFC a
été réactualisée en 2011.
25
En août 2008, une nouvelle version de la norme, TLSv1.2, a été publiée. Il s’agit essentiellement
de l’intégration d’éléments au sein de la norme. Et aujourd’hui, on utilise le terme SSL/TLS du
fait que le protocole SSL et le protocole TLS sont équivalents. [11]
2.3.5.2 Définition
SSL/TLS est un protocole modulaire dont le but est de sécuriser les transactions Internet
indépendamment de tout type d’application. Pour mettre en place une connexion SSL/TLS, il faut
d'abord établir une connexion TCP/IP, car SSL/TLS utilise certaines "primitives" de TCP/IP.
Ainsi SSL/TLS peut être vu comme un canal sûr au sein de TCP/IP, où tout trafic entre deux
applications est échangé de manière cryptée. Tous les appels de la couche d'application à la
couche TCP, sont remplacés par des appels de l'application à SSL/TLS, et c'est SSL/TLS qui se
charge des communications avec TCP. [9] [11]
2.3.5.3 Architecture
SSL/TLS est conçu pour se servir de TCP afin de fournir un service sécurisé de bout en bout
fiable. SSL/TLS n’est pas un simple protocole, mais plutôt constitué de deux couches de protocole
qui sont le SSL record Protocol et le SSL Handshake Protocol. La figure 2.09 montre
l’architecture de ce protocole SSL/TLS avec ses deux sous protocoles. [12]
26
2.3.5.4 Les deux protocoles de SSL/TLS
Le protocole SSL Handshake appelé aussi protocole de poignée de main est la partie la plus
complexe de SSL/TLS. Il permet l’échange des paramètres de sécurité (nombres aléatoires, liste
des algorithmes de chiffrement, de hachage, etc.) entre le client et le serveur avant que les données
applicatives ne soient transmises. Il permet aussi l’authentification des deux communicateurs c'est-
à-dire qu’il permet au client et au serveur de s'authentifier mutuellement, de négocier les
algorithmes de chiffrement et enfin de négocier les clés symétriques qui vont servir au
chiffrement. Cependant, dans la plupart des cas, le serveur est uniquement authentifié. [11]
Le rôle du protocole Record est d’encapsuler les données du Handshake et de les transmettre sans
aucune modification vers la couche du protocole TCP.
La confidentialité des données transmises (c'est le Handshake qui permet de négocier une
clé symétrique partagée)
27
L'intégrité des données transmises (c'est encore le Handshake qui négocie une clé partagée
qui sert à faire des MAC sur les données)
la compression
Le protocole Record n’intervient qu’à la suite de l’émission du message CCS. Pendant la phase de
chiffrement des données, le protocole Record fragmente les données reçues des divers protocoles
de niveau élevé en des fragments de taille maximale égale à 2 octets. Le protocole Record rajoute
un en-tête de 5 octets à chaque message reçu des couches supérieures. Cet en-tête indique le type
du message, selon qu’il provient des sous protocoles Handshake, Alert, CCS ou s’il s’agit des
données d’application, par exemple HTTP, FTP. Il signale aussi la version du protocole SSL
utilisée ainsi que la longueur du bloc de données encapsulées. [11]
Le protocole SSL peut être utilisé de diverses façons et à des fins différentes :
Figure 2.10: Différence entre un site sécurisé et un autre qui ne l’ait pas
28
Communications « de serveur à serveur » : le protocole SSL peut également être utilisé
pour sécuriser les communications entre deux serveurs. Dans ce scénario, les deux serveurs
possèdent généralement un certificat qui leur permet de s’authentifier mutuellement et de
sécuriser leurs communications bilatérales.
SSL rend plus sécuritaires les protocoles de courriel tels que IMAP, POP et SMTP en les
enveloppant dans un tunnel SSL. La plupart des clients de courriel actuels soutiennent
IMAPS et POPS (IMAP et POP sécuritaires) ainsi que le SMTP protégé avec SSL/TLS.
SSL peut être employé pour rendre plus sécuritaire presque n'importe quel service qui
fonctionne sur TCP.
Avec les réseaux VPN SSL, les entreprises peuvent sécuriser les accès distants aux e-mails
et aux autres applications de l’ensemble de leurs collaborateurs où qu’ils se trouvent et
quel que soit le système qu’ils utilisent. Ils permettent également de protéger les portails et
de simplifier l’accès des partenaires commerciaux. Pour sécuriser les accès distants,
l’authentification forte nécessite de fournir deux éléments d’identification pour corroborer
l’identité de chaque demandeur d’accès au réseau VPN SSL. Toute entreprise envisageant
de déployer un VPN pour protéger ses données en transit doit également s’assurer que les
utilisateurs qui s’y connectent sont bien ceux qu’ils prétendent être.
IPSEC SSL/TLS
Type de spécification IETF (IPSEC), Standardisé IETF (TLS), Standardisé
Gestion des clés Dépend de deux protocoles Utilise une méthode de chiffrement
externes IKE et ISAKMP asymétrique (RSA) ou des clés DH pour
la création d’un secret partagé
Tableau 2.02: Comparaison entre l’IPSec et le protocole SSL/TLS
29
2.4 Conclusion
Dans ce chapitre, on a vu le concept de réseau privé virtuel ou VPN. Plusieurs protocoles ont été
utilisés pour la protection des données. Cependant, quelques uns d’entre eux ne satisfaits pas les
besoins tant qu’au niveau de la sécurité qu’au niveau de la mise en œuvre. Et même si l’IPSec
représente quelques avantages, il représente aussi quelques points faibles dont sa complexité de
mise en œuvre. Certaines entreprises veulent une solution qui soit plus simple à utiliser et plus
facile à entretenir. Mais grâce à l’apparition des VPN basés sur SSL/TLS, on a pu atténuer ces
problèmes. D’où l’utilisation de VPN SSL ou la technologie VPN SSL qu’on va voir dans le
chapitre suivant.
30
CHAPITRE 3
LA TECHNOLOGIE VPN SSL
3.1 Présentation
VPN SSL est une des implémentations émergentes sur le marché. Il a été conçu pour les solutions
d'accès à distance et ne fournissent pas de connexions de site à site. Le VPN SSL offre un accès
sécurisé aux applications principalement basé sur le Web. Etant donné que le SSL utilise un
navigateur Web, les utilisateurs n'ont généralement pas à utiliser de logiciel client spécifique sur
leurs ordinateurs.
La solution VPN SSL offre une méthode flexible et sécurisée permettant de déployer des
ressources réseau à tous les utilisateurs distants ayant accès à Internet et à un navigateur Web.
Ainsi, les utilisateurs peuvent accéder à distance au réseau à l'aide d'un navigateur Web.
On peut utiliser le VPN SSL pour donner accès aux types de services suivants sur votre réseau:
Grâce à la technologie VPN SSL, l’utilisateur peut accéder à distance par un simple navigateur
web à des applications web et non web.
Les VPN SSL ne sont pas standardisés, mais ils intègrent des éléments standardisés comme le
SSL ou HTML et d’autres non standardisés comme la réécriture des pages HTML ou
l’encapsulation des flux. Les flux échangés dans le tunnel SSL et les méthodes d’authentification
dépendent principalement de l’usage des VPN SSL. En effet, dans le cas de nomadisme, le VPN
SSL permet aux nomades d’accéder à des ressources d’un intranet alors que l’interconnexion de
sites reste marginale. [12] [13]
3.2 Définition
Un VPN SSL (Secure Sockets Layer réseau privé virtuel) est une technologie qui permet aux
utilisateurs d'établir une connexion sécurisée au réseau intranet depuis n'importe quel navigateur
Web via https. C’est une forme de VPN qui peut être utilisé avec un navigateur Web standard. Un
VPN SSL est constitué d'un ou plusieurs dispositifs VPN auquel l'utilisateur se connecte à l'aide
31
de son logiciel de navigation Web. Le trafic entre le navigateur Web et le périphérique VPN SSL
est crypté avec le protocole SSL ou son successeur, le TLS. VPN SSL fonctionne au niveau de la
couche session du modèle OSI. [13] [14]
3.3.1 Nomadisme
Le nomadisme est l’utilisation la plus fréquente des VPN SSL. Le VPN SSL est utilisé par un
nomade qui se connecte sur un routeur Web VPN afin d’accéder à un ensemble de ressources d’un
intranet en s’authentifiant une seule fois.
En termes d’usage, ce nomade est un télétravailleur et il débute une session VPN SSL en ouvrant
son navigateur pour se connecter au routeur Web VPN via une URL sécurisée. La figure 3.01 ci-
dessous montre qu’avant d’atteindre l’intranet, le nomade doit d’abord se connecter au routeur
Web VPN. Il s’authentifie et obtient des autorisations liées à son profil et accède à un portail
comprenant une liste d’applications. [15]
Un des principes de base des VPN SSL est le clientless qui consiste à utiliser uniquement le
navigateur Web (firefox, internet explorer, mozilla…) sans aucune installation de logiciel sur le
poste du nomade. Contrairement à l'Internet traditionnel Protocol Security ou IPSec VPN, un VPN
SSL ne nécessite pas l'installation d'un logiciel client spécialisé sur l'ordinateur de l'utilisateur
final. Pour les VPN SSL, on définit l’application clientless par le fait que le nomade utilise un
navigateur Web et le routeur peut aussi intégrer des émulateurs d’application comme un client
Telnet ou SSH... Le nomade choisit sur le portail du routeur Web VPN son application qui se
télécharge sur le terminal du nomade et qui accède au serveur en transitant par un tunnel SSL
entre le nomade et le routeur. [15] [16]
32
3.4 Les systèmes de sécurisations
3.4.1.1 Définition
Le chiffrement symétrique aussi appelé chiffrement à clé secrète ou chiffrement à clé privée est
basé sur l’utilisation d’une clé privé ou algorithme partagée entre les deux parties communicantes.
Le principe de chiffrement symétrique utilise une seule clé de cryptage pour encoder le message
et pour le décoder. [17]
Ainsi, si un émetteur A encrypte le message avec la clé privée, le destinataire B décrypte celle-ci
avec cette clé privée, comme indique la figure 3.02 suivante.
33
Le cryptage par blocs, tels que :
- DES ou Data Encryption Standard conçu par IBM et la NSA en 1977 utilise des clés de 56 bits et
chiffre des messages de 64 bits.
-Triple DES/3DES est une combinaison de trois DES, qui opère également sur des messages de 64
bits, mais qui fournit une sécurité supérieure. La sécurité est équivalente à celle d’une clé de 112
bits.
-AES ou Advanced Encryption Standard est le futur standard de chiffrement américain. Il a été
conçu par Joan Daemen et Vincent Rijmen. Actuellement, il est en cours de mise au point qui
devrait se terminer au début du troisième millénaire. Il s’agira d’un système de chiffrement de
blocs de 128 bits avec des clés de 128 à 256 bits. [17]
3.4.2.1 Définition
Le chiffrement asymétrique est le chiffrement utilisé par la technologie VPN SSL qui est apparu
avec la publication d’un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman en
1976. Contrairement au chiffrement symétrique cette méthode utilise deux clés, une clé publique
pour l'encodage et une clé privée pour le décodage. La clé privée est connue seulement par le
destinataire. Il y a donc 4 étapes à cette méthode :
34
Figure 3.03: Cryptographie asymétrique
Ces clés publiques et privées sont mathématiquement liées par l’algorithme de cryptage de telle
manière qu’un message crypté avec une clé publique ne puisse être décrypté qu’avec la clé privée
correspondante. Voici quelques exemples d’algorithmes de chiffrement asymétrique:
Diffie-Hellman est le premier algorithme à clé publique inventé par Whitfield Diffie et
Martin Hellman en 1976 et sa sécurité repose sur la difficulté de son algorithme
mathématique. Ce protocole sert à convenir d’une clé aléatoire commune sans la révéler en
clair sur le canal de communication et sans connaissance préalable d’un quelconque secret
commun.
RSA est un système publié par Rivest, Shamir et Adelman 1978. C’est le plus célèbre et le
plus répandu des systèmes de chiffrement à clé publique. Il est implémenté dans les
navigateurs web comme Netscape Navigator et Microsoft Internet Explorer ou encore dans
certaines cartes à puces comme les cartes VISA. [17]
Pour signer un message, on peut le chiffrer avec la clé privée et le déchiffrement avec la clé
publique prouve que seul le détenteur de la clé privée a pu créer la signature.
35
Pour générer une signature électronique, il faut dans un premier temps utiliser une fonction de
hachage. Ainsi, il n’est pas nécessaire de chiffrer tout un document pour le signer, il suffit de
chiffrer son hash. La figure 3.04 ci-dessous démontre la création d’une signature numérique. [17]
MD5 (MD pour Message Digest) est une fonction de hachage très répandue et crée une
empreinte fixe de 128 bits.
SHA ou Secure Hash Algorithm crée des empreintes de 160 bits.
Un certificat est un document électronique qui sert à prouver qu’une clé appartient bien à qui de
droit. A l’intérieur de ce certificat, il existe une clé qui sert à protéger les données entre le bureau
de l’utilisateur et le routeur. Les certificats sont comme une pièce d'identité prouvant que la clé
appartient à telle ou telle personne, organisme ou autre. Un certificat numérique est aussi
essentiellement une liaison entre l'identité d'un utilisateur et sa clé publique. Les certificats
numériques sont émis par une entité étrangère appelée autorité de certification (CA), qui permet
d’assurer la confiance et l'authenticité du certificat.
36
la signature qui est hachage du résumé des informations encodé avec sa clé privée de
l’organisme de certification. [18]
3.5 Avantages
Pour les administrateurs, l’installation est rapide et facile à déployer, car avec les autres protocoles
VPN traditionnels, il est nécessaire d’installer de logiciels client sur chaque dispositif et/ou des
modifications aux ressources centrales accédées. Ceci simplifie considérablement les
déploiements et diminue le temps de mise en œuvre. Généralement, un VPN SSL peut être installé
en quelques heures au lieu de quelques jours ou semaines que demandent les systèmes
traditionnels. Il peut ajouter automatiquement des utilisateurs en authentifiant l’utilisateur auprès
d’un serveur AAA et en affectant l’utilisateur à un groupe défini dans l’annuaire de l’entreprise.
L’administration est aussi facile et le coût de maintenance est réduit. Outre une installation rapide,
les VPN SSL offrent une interface d’administration intuitive et familière, basée sur un navigateur
Web. Cette interface est personnalisable afin de permettre d’ajuster l’apparence et le
comportement du produit à votre intranet d’entreprise. Parce qu’il s’agit d’une solution sans client,
les coûts de support sont considérablement réduits. La maintenance des systèmes clients est
éliminée et il n’est pas nécessaire de modifier ou mettre à jour les ressources réseau, les dispositifs
distants ou l’architecture réseau. [19]
3.6 Conclusion
L’arrivée de VPN SSL a lancé une nouvelle ère dans le réseau informatique. La technologie VPN
SSL dispose des avantages nombreux et variés par rapport à ses prédécesseurs car elle est
beaucoup plus facile à utiliser et à mettre en œuvre, sans parler de son coût de maintenance qui est
très inférieur. Cette technologie fabuleuse, le VPN SSL nous permet à partir d’un navigateur web
et de n’importe quelle connexion à l’Internet, d’accéder à nos applications professionnelles, à nos
fichiers et à toutes nos ressources habituelles.
La technologie VPN SSL est aussi adapté pour administrer n’importe quel nombre d’utilisateurs,
où qu’elle soit et quelques soient les appareils qu’elle utilise. Elle permet de sécuriser le transport
sur Internet sans logiciel client spécialisé et offre une flexibilité supérieure grâce à des interfaces
Web.
37
CHAPITRE 4
SIMULATION AVEC LE LOGICIEL GNS3
Le GNS3 est un simulateur graphique de réseaux qui permet de créer des topologies de réseaux
complexes et d'en établir des simulations. Ce logiciel, en lien avec :
De plus, il est possible d’en servir pour tester les fonctionnalités des IOS Cisco ou de tester les
configurations comme devant des routeurs réels.
38
Il faut télécharger le paquet GNS3-0.8.3.1-all-in-one. Après l’avoir téléchargé, on peut lancer
l’installation à partir du fichier d’installation qu’on a obtenu, comme la figure 4.02 montre.
Il va falloir installer le WinPcap avant de pouvoir continuer l’installation du GNS 3. WinPcap est
l’outil standard industriel pour accéder aux connections entres les couches réseaux (connectivité et
sélection de routes entre deux systèmes hôte), disponible sur le système d’exploitation Windows.
Grâce à cet outil, vous pouvez capturer les paquets réseaux transmis, manipulant ainsi la pile du
protocole réseau. Il offre de précieux outils additionnels tels que des filtres de paquets de bas
niveau, un moteur générant des statistiques d'usage réseau et supportant la capture de paquets à
distance. Il utilise une combinaison de librairies et de contrôleurs pour accéder facilement aux
couches réseau inférieures. C’est un programme efficace, versatile qui est devenu le logiciel
préféré de filtrage et de capture de paquets pour la plupart des applications réseau populaires
disponibles aujourd’hui tels que les analyseurs de protocole, la surveillance réseau, les systèmes
de détection d’intrusion réseau, les générateurs de trafic, les analyseurs de trafic, etc. C’est une
application essentielle. La figure 4.03 suivante montre la fenêtre de l’installation de WinPcap.
39
Figure 4.03: Fenêtre de l'installation de WinPcap
Après avoir terminé l’installation du WinPcap, on repasse à l’installation du GNS 3 jusqu’à ce que
cette installation soit terminée.
Dynamips est un émulateur de routeurs Cisco capable de faire fonctionner des images Cisco IOS
non modifiées comme si elles s'exécutaient sur de véritables équipements. Le rôle de Dynamips
n'est pas de remplacer de véritables routeurs, mais de permettre la réalisation de maquettes
complexes avec de vraies versions d'IOS. Contrairement à certains autres produits, il ne s'agit pas
d'une émulation de la ligne de commande IOS et de son fonctionnement, mais d'une émulation
complète du « hardware ». Dynamips peut être utilisé à des fins de formation, d'expérimentation,
aide au diagnostic, validation de configurations, ... Dynamips est écrit en langage C. Les
plateformes hôtes supportées sont de type PC sous Linux, Mac Os X et Windows. Un portage sur
d'autres plateformes Unix est également possible.
40
- Cisco 2600 séries
Il va falloir configurer et tester le fonctionnement du Dynamips et ajouter des images IOS pour
travailler sur GNS 3. La figure 4.04 illustre la fenêtre d’option pour la configuration de Dynamips
et l’insertion d’IOS.
On clique sur 1, et on se retrouve sur la partie préférence. On clique sur Dynamips et on lance le
test. On remarque que ça fonctionne, comme indique la figure 4.05 suivante.
41
Figure 4.05: Configuration du Dynamips
Après on pourra travailler sur GNS 3. Mais avant tout il ne faut pas oublier d’ajouter les images
IOS. Autrement, on ne peut pas travailler avec les équipements.
42
4.2.2.3 Chargement de l’IOS
Sur le logiciel GNS3 pour utiliser un équipement n’importe lequel, il faut incorporer d’abord son
image ISO correspondante. On a vu dans la partie précédente comment obtenir ces images et dans
cette partie nous verrons comment les utiliser sur le simulateur GNS3.
D’abord il faut créer un répertoire dans le quel, il faudra mettre toutes les images téléchargées et
qu’on veut utiliser pour organiser les choses sinon cela est facultatif.
Dans le menu Editer, on clique sur Images IOS et Hyperviseur, comme la figure 4.07 indique.
Apres avoir cliqué on obtient une interface présenté comme la figure 4.08 suivante :
43
Sur cette interface on clique sur le bouton parcourir devant Fichier image dans les Paramètres.
Une interface comme indique la figure 4.09 ci-dessous s’ouvre permettant de spécifier l’image
depuis le répertoire dans lequel elle se trouve.
Une fois l’image sélectionnée on appuis sur Ouvrir en bas de la fenêtre. On obtient une fenêtre
comme indiqué sur la figure 4.10 ci-dessous sur la quelle les champs de saisie sont remplis par le
lien sur l’image dans la partie fichier image et les caractéristiques comme plateforme (dans cet
exemple : c7200), modèle (dans cet exemple : 7200), et RAM par défaut (dans cet exemple :
256Mo).
44
On appuis sur Sauvegarder pour enregistrer les informations, ainsi dans la partie haute apparaisse
l’image ajoutée. Voilà qu’après l’ajout de l’image d’un routeur 7200 ce dernier devient utilisable.
Pour mettre un routeur sur la partie centrale enfin de constituer une plateforme, on fait un cliquer
glisser sur le routeur pour le prendre et faire un clique sur la partie centrale pour le déposer.
Une fois qu’on aura chargé un IOS et commencé l'émulation d'un routeur, on risque très fort de
faire crasher notre ordinateur si on n'effectue pas certains réglages supplémentaires, car
l'émulateur consomme tous les cycles disponibles de notre processeur ce qui le fait chauffer et
pousse notre ordinateur à s'éteindre brusquement après peu de temps. La première optimisation à
faire est quasi obligatoire, et c'est de trouver la valeur 'Idle PC' optimale pour votre image IOS. Il
faut suivre les étapes ci-dessous:
Dans cette partie, on a les menus qui mettent à notre disposition de tous les éléments nécessaires
pour la manipulation du logiciel. C’est comme le menu dans tout logiciel, comme indique la figure
4.11 suivante.
Cette partie peut être vue comme un raccourci vers les éléments du menu. La figure 4.12 suivante
montre cette barre des outils.
45
Figure 4.12: Barre des outils
Dans le tableau 4.01 suivante, on présente les éléments de cette barre d’outils un à un de gauche a
droite :
images Fonctions
Permet de créer un nouveau projet
Tableau 4.01: Explication sur le fonctionnement de chaque image de la barre des outils
46
4.3.3 La partie gauche « Nodes types »
Cette partie présentée par la figure 4.13 ci-dessous met à notre disposition des équipements
réseaux nécessaires pour simuler une plateforme réseau. Tous ces équipements deviennent
utilisables dès qu’on ajoute leur image IOS. Et on peut ajouter un équipement qui ne figure pas
dans la liste aussi indiquée via le sous menu « gestionnaire des symboles » dans éditer.
Cette partie est capitale pour GNS3, elle permet de former la plateforme, c’est ici que on dépose
les équipements, comme indique la figure 4.14 ci-dessous.
47
4.3.5 La partie droite
Elle contient les noms des équipements qui sont mis en jeux sur la plateforme au centre et les
interfaces qui les connectent entre eux. Si le point est rouge cela veut dire que l’équipement
correspondant est éteint et si c’est vert, cela veut dire que l’équipement est allumé. Dans la figure
4.15 ci-dessous, tous les équipements s’allument.
Cette partie console indique les éventuelles erreurs sur la plateforme et sa fonction principale est
d’exécuter des commandes sur les équipements ou sur la plateforme directement. Cette partie
console est présentée par la figure 4.16 suivante. Elle nous permet de savoir si l’enregistrement
d’une plateforme s’est bien effectué et nous donne le chemin où sont stockés les fichiers de
configuration sur le disque dur de la machine hôte.
48
4.3.7 La partie capture
Cette partie présentée dans la figure 4.17 renseigne successivement et à temps réel les événements
qui se produisent sur la plateforme par exemple : l’ajout, suppression etc...
Avec le simulateur GNS3, on crée la topologie à simuler. D’abord, on lance le logiciel GNS3. On
complète le nom du projet et on coche les options "Sauver les NVRAMs et autres disques virtuels"
et "Sauvegarder les startup-configs des IOS", comme indique la figure 4.18 ci-dessous. Après, on
clique sur le bouton OK.
49
Puis, on sélectionne dans la fenêtre de gauche tous les équipements nécessaires (host, router,
nuage, server) et on les glisse sur la fenêtre du centre qui contiendra notre architecture.
Ensuite, on sélectionne les câbles sur la barre de menu en haut pour relier les équipements.
Et enfin, on obtient la topologie du réseau à simuler, comme on présente dans la figure 4.19 ci-
dessous.
4.4.2 Lancement
Les équipements sont encore éteints, il faut alors les allumés pour entrer dans le mode de
configuration. On fait un clic droite sur chaque équipement et on choisit le bouton suivant
qui indique « démarrer ». Les équipements sont alors prêts à être configurés.
Après le démarrage des équipements, on peut faire maintenant la configuration des équipements
nécessaires pour le déploiement de VPN SSL. Pour chaque équipement, on fait une clique droite
et on clique « console » pour ouvrir la fenêtre du mode console où on va faire la configuration.
50
4.4.4 Test de fonctionnement
Une fois qu’on a terminé la configuration, des différentes commandes seraient utiles à montrer
que:
si on a pu entrer les systèmes de sécurisations de VPN SSL qui sont les deux paires de
clés du chiffrement asymétrique et le certificat numérique.
le nomade accède au routeur Web VPN en utilisant la commande « TELNET ».
En utilisant la commande « ping », les données émises par le routeur Web VPN sont bien
reçues par le nomade.
4.4.5 Résultats
Les systèmes de sécurisation de la technologie VPN SSL sont inclus dans le routeur Web VPN,
c'est-à-dire les deux paires de clés de chiffrement asymétrique et le certificat numérique. Ces
systèmes assurent la sécurité des données à travers l’internet.
Figure 4.20: Les deux paires de clés du chiffrement asymétrique et le certificat numérique
51
4.5 Conclusion
A travers cette démonstration, nous nous rendons compte que GNS3 est un outil de réseau
puissant et indispensable pour l'évaluation test avant le lancement dans un environnement réel.
Partant du constat de nos jours, les entreprises s'orientent de plus en plus vers des solutions de
virtualisation de leur réseau afin d'optimiser leurs ressources et par souci d'économie.
52
CONCLUSION GENERALE
Pour conclure, VPN est l’atout le plus populaire dans les solutions d'accès à distance. Il fournit
une méthode sécurisée de transfère de données critiques grâce à l’utilisation des différents
protocoles de tunnelisation. Le VPN est la solution la plus commode pour rester connecté à
l'intranet de l'entreprise.
Plusieurs protocoles de réseau informatique ont été mis en place spécifiquement pour une
utilisation de VPN comme PPTP, L2TP, IPSec, et SSL/TLS. L’emploi du protocole PPTP va
progressivement diminuer, car même s’il est très disponible, il souffre de nombreuses faiblesses.
Quand au couple L2TP/IPSec, leur emploi est intéressant et très fiable, mais assez lourd du fait de
leur cryptage/décryptage lent. En effet, les protocoles IPSec et SSL sont les plus populaires de
tunneling VPN et ils continuent de se concurrencer les uns avec les autres pour leur acceptation
dans l'industrie. Malheureusement ces deux protocoles sont généralement incompatibles l’un avec
l’autre.
53
ANNEXE 1: CONFIGURATION DU ROUTEUR WEB VPN
Pour authentifier les nomades ou les utilisateurs Web VPN, on doit faire la mise en place d’AAA.
Car, lorsque les utilisateurs veulent accéder au routeur Web VPN, ils doivent s’authentifier pour
que le VPN SSL soit établie. Le nom d’utilisateur et le mot de passe peuvent être situés
localement sur le routeur.
Le routeur Web VPN a besoin d’un certificat car les clés sur le certificat sont utilisées pour
protéger les données entre le bureau du nomade et le routeur Web VPN.
Avec le chiffrement asymétrique RSA, on a deux paires de clés. L’une la clé publique qui sert à
encoder les données, et l’autre la clé privée qui sert à décoder les données.
54
ANNEXE 2 : RSA (RIVEST, SHAMIR, ADLEMAN)
L'authentification des parties entrant en jeu dans l'échange d'informations chiffrées avec la
notion de signature numérique ;
Le chiffrement des clés symétriques utilisées lors du reste du processus d'échange
d'informations numériques chiffrées.
Ce dernier est en fait intégré dans un mécanisme RSA. En effet, le problème des algorithmes
symétriques est qu'il faut être sûr que la clé de cryptage ne soit divulguée qu'aux personnes qui
veulent partager un secret. RSA permet de communiquer cette clé symétrique de manière sûre.
55
ANNEXE 3 : TELNET
Telnet est aussi une commande permettant de créer une session Telnet sur une machine distante.
Cette commande a d'abord été disponible sur les systèmes Unix, puis elle est apparue sur la
plupart des systèmes d’exploitation.
Une des utilisations majeures de la commande Telnet était de se connecter à des serveurs Telnet,
qui demandaient un identifiant, puis un mot de passe, et donnaient une ligne de commande sur la
machine distante en échange. La commande Telnet reste une commande très pratique pour tester
des serveurs. Vu la flexibilité du programme, il est possible d'utiliser la commande Telnet pour
établir une connexion TCP interactive avec d'autres services tels que SMTP, HTTP, POP, IMAP,
etc. en utilisant alors le port du protocole au lieu du port Telnet standard.
Telnet est indispensable pour paramétrer certains matériels réseau n'ayant pas d'interface de
gestion web, et reste utile en complément d'une telle interface. On peut ainsi configurer des
commutateurs, des routeurs, des serveurs d’impression, etc.
56
ANNEXE 4 : INTERNET
Aujourd’hui, parmi tous les réseaux, Internet peut être considéré comme le réseau spécialisé dans
l’information. Son but n’est plus, comme à l’origine, de transmettre quelques lignes à partir de
messageries, mais d’échanger des documents électroniques, des données informatisées, des
informations économiques, des schémas, des sons, etc. en outre, grâce aux récents progrès réalisés
dans la transmission et la compression des données, Internet donne maintenant accès à une
information de plus en plus immédiate. C’est pourquoi on a assisté ces derniers temps à un
développement exponentiel de ce réseau, les sociétés de services et les producteurs d’informations
coopérant pour trouver de nouveaux marchés par le biais d’Internet.
57
BIBLIOGRAPHIE
[2] L.E. Randriarijaona, « Réseaux TCP/IP », Cours L3 – TCO, Dép. TCO – E.S.P.A., A.U. :
2011-2012.
[4] K. Trabelsi et H. Amara, « Mise en place des réseaux LAN interconnectés en redondance par
deux réseaux WAN », Rapport de stage de perfectionnement, Université virtuelle de Tunis, A.U. :
2010-2011.
[6] S. Ventura et B. Cassella, « Présentation sur le tunneling utilisant SSL, SSH, IPSec », 2002.
[7] http://www.wikipedia.fr
[13] P. Rysavy, « Accès Mobile Sécurisé à l’aide de VPN SSL », Septembre 2005.
[14] http://www.CommentCaMarche.net
[15] F. Douchant, T. Ajroud, C. Balle et J. Meline, « VPN SSL », Cours Master Informatique 1ère
Année, Université de Provence, A.U. : 2006-2007.
[17] I. Hajjeh, « Conception et validation d’un nouveau protocole pour la sécurisation des
échanges », 2004.
[18] B. Lamotte, V. Robert et Alexis Seigneurin, « Nouvelles technologies réseaux SSH et TLS »,
2005.
58
[19] C. Sarrazin, « SSL-VPN Solutions Cisco », 2007.
59
FICHE DE RENSEIGNEMENT
Nom : RAZAFIARINOMENJANAHARY
E-mail : rantsanirinamiora@yahoo.fr
Titre du mémoire :
Nombre de pages : 61
Nombre de tableaux : 5
Nombre de figures : 42
Mots clés :
60
RESUME
L’internet joue un grand rôle important lors de la transmission des données à distance. Cependant,
la sécurité des données confidentielles traversant cet internet n’est pas sûr car elles peuvent être
lues ou même modifiées. Face à cette problématique, VPN est l’atout le plus populaire car il
assure l’authentification, l’intégrité ainsi que la confidentialité des données échangées. Et grâce à
son utilisation du protocole SSL/TLS, il peut garantir la sécurité des données transitant à travers
l’internet. Aujourd’hui, la technologie VPN SSL obtient de plus en plus de succès du fait de sa
simplicité et de son efficacité dans le domaine de la télécommunication.
ABSTRACT
The internet takes an important role in the transmission of data remotely. However, the security of
confidential data through the Internet is not secure because they can be read or even modified.
Faced with this problem, VPN is the most popular asset because it provides authentication,
integrity and confidentiality of the data exchanged. And thanks to its use of SSL/TLS, it can
guarantee the security of information transmitted via the Internet. Today, SSL VPN technology is
getting more and more success because of its simplicity and its effectiveness in the field of
telecommunications.
61