Vous êtes sur la page 1sur 70

N° d’ordre : 22 / L3 / TCO Année Universitaire : 2011 / 2012

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME de

LICENCE ES SCIENCES TECHNIQUES

en TELECOMMUNICATION

par : RAZAFIARINOMENJANAHARY Antsanirina Miora

APPLICATION DE LA TECHNOLOGIE VPN SSL SOUS


CONTRAINTE DE SECURISATION DES DONNEES

Soutenu le Vendredi 06 Décembre 2013 devant la Commission d’Examen composée de :

Président : M. RAKOTOMALALA Mamy Alain

Examinateurs :

M. ANDRIAMIASY Zidora

M. BOTO ANDRIANANDRASANA Jean Espérant

M. RAKOTONDRAINA Tahina Ezéchiel

Directeur de mémoire : M. RASAMOELINA Jacques Nirina


REMERCIEMENTS

Ayant donné la force, le courage et l’intelligence, je rends grâce à Dieu que j’ai pu parvenir à bien
mener à l’élaboration de ce mémoire.

Je tiens également à exprimer ma gratitude à Monsieur ANDRIANARY Philippe, Professeur,


Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.

Et c’est avec joie et sincérité que j’adresse mes vifs remerciements à Monsieur
RAKOTOMALALA Mamy Alain, Chef de département de la filière Télécommunication et
d’avoir fait honneur de présider le jury.

Je tiens à témoigner ma gratitude et ma reconnaissance à Monsieur RASAMOELINA Jacques


Nirina, Enseignant Chercheur à l’Ecole Supérieure Polytechnique d’Antananarivo, qui, en tant que
Directeur de ce mémoire, d’avoir me diriger tout au long de la réalisation de ce mémoire et s'est
toujours montré à l'écoute.

J’exprime également ma gratitude aux membres de jury qui ont accepté d’examiner ce mémoire
malgré leurs innombrables occupations:

 Monsieur ANDRIAMIASY Zidora


 Monsieur BOTO ANDRIANANDRASANA Jean Espérant
 Monsieur RAKOTONDRAINA Tahina Ezéchiel

Sans oublier tous les enseignants qui a patiemment contribué à notre formation au sein de l’Ecole
Supérieure Polytechnique d’Antananarivo, ainsi que les personnels.

J’adresse aussi particulièrement ma profonde reconnaissance à ma famille pour leur soutien moral,
matériel et financier tout au long de mes années d’études au sein de l’Ecole Supérieure
Polytechnique d’Antananarivo et durant la réalisation de ce travail.

Enfin, j'adresse mes sincères remerciements à tous mes amis et à tous ceux qui ont contribué de
près ou de loin pour leur soutient et leur encouragement au cours de la réalisation de ce mémoire.

i
TABLE DES MATIERES

REMERCIEMENTS........................................................................................................................ i

TABLE DES MATIERES .............................................................................................................. ii

ABREVIATIONS ........................................................................................................................... vi

INTRODUCTION........................................................................................................................... 1

CHAPITRE 1 ETAT DE L’ART SUR LES RESEAUX INFORMATIQUES.......................... 3

1.1 Généralités ............................................................................................................................. 3

1.1.1 Définitions ....................................................................................................................... 3

1.1.2 Les topologies de base des réseaux ................................................................................. 3

1.1.3 Classification des réseaux ............................................................................................... 6

1.2 Organisation du modèle de référence.................................................................................. 7

1.2.1 Concepts ayant conduit à la modélisation ...................................................................... 7

1.2.2 Propriétés du modèle OSI ............................................................................................... 7

1.2.3 Descriptions des couches du modèle OSI ....................................................................... 8

1.3 Le modèle TCP/IP ............................................................................................................... 12

1.3.1 Origine ........................................................................................................................... 12

1.3.2 Description des couches TCP/IP .................................................................................. 12

1.3.3 Les applications TCP/IP ............................................................................................... 14

1.3.4 L’encapsulation des données dans TCP/IP.................................................................. 15

1.4 Conclusion............................................................................................................................ 15

CHAPITRE 2 CONCEPT SUR LES RESEAUX PRIVES VIRTUELS OU VPN ................. 16

2.1 Définition.............................................................................................................................. 16

2.1.1 Définition de chaque mot de l’acronyme VPN............................................................. 16

ii
2.1.2 Définition générale........................................................................................................ 16

2.2 Types de réseaux privés VPN ............................................................................................. 17

2.2.1 Le VPN d’accès ............................................................................................................. 17

2.2.2 L’intranet VPN .............................................................................................................. 18

2.2.3 L’extranet VPN.............................................................................................................. 18

2.3 Les différents protocoles de tunnelisations utilisés en VPN ............................................. 19

2.3.1 Le protocole PPTP......................................................................................................... 19

2.3.2 Le protocole L2TP ......................................................................................................... 21

2.3.3 Les problèmes de PPTP et L2TP .................................................................................. 22

2.3.4 Le protocole Internet Protocol Security ou IPSec ....................................................... 22

2.3.5 Le protocole SSL/TLS ................................................................................................... 24

2.4 Conclusion............................................................................................................................ 30

CHAPITRE 3 LA TECHNOLOGIE VPN SSL ......................................................................... 31

3.1 Présentation ......................................................................................................................... 31

3.2 Définition.............................................................................................................................. 31

3.3 Principe de fonctionnement de VPN SSL ......................................................................... 32

3.3.1 Nomadisme .................................................................................................................... 32

3.3.2 L’application clientless.................................................................................................. 32

3.4 Les systèmes de sécurisations ............................................................................................. 33

3.4.1 Le chiffrement à clé privée ou chiffrement symétrique ............................................... 33

3.4.2 Le chiffrement à clé publique ou chiffrement asymétrique......................................... 34

3.4.3 Système de signature cryptographique ......................................................................... 35

3.4.4 Le certificat numérique ................................................................................................. 36

3.5 Avantages ............................................................................................................................. 37

3.6 Conclusion............................................................................................................................ 37

iii
CHAPITRE 4 SIMULATION AVEC LE LOGICIEL GNS3 .................................................. 38

4.1 Définition de GNS3.............................................................................................................. 38

4.2 Les étapes de la mise en place de GNS3 ............................................................................ 38

4.2.1 Installation de GNS 3 .................................................................................................... 38

4.2.2 Installation des images Cisco ISO sur un routeur...................................................... 40

4.3 Description des parties du logiciel GNS3 .......................................................................... 45

4.3.1 La barre des menus ....................................................................................................... 45

4.3.2 La barre des outils ......................................................................................................... 45

4.3.3 La partie gauche « Nodes types » ................................................................................. 47

4.3.4 La partie centrale........................................................................................................... 47

4.3.5 La partie droite ............................................................................................................. 48

4.3.6 La partie console ........................................................................................................... 48

4.3.7 La partie capture ........................................................................................................... 49

4.4 Mise en œuvre de VPN SSL................................................................................................ 49

4.4.1 Création de la topologie ................................................................................................ 49

4.4.2 Lancement ..................................................................................................................... 50

4.4.3 Configurations de chaque équipement......................................................................... 50

4.4.4 Test de fonctionnement ................................................................................................. 51

4.4.5 Résultats......................................................................................................................... 51

4.5 Conclusion............................................................................................................................ 52

CONCLUSION GENERALE ...................................................................................................... 53

ANNEXE 1: CONFIGURATION DU ROUTEUR WEB VPN ............................................ 54

ANNEXE 2 : RSA (RIVEST, SHAMIR, ADLEMAN) .............................................................. 55

ANNEXE 3 : TELNET ................................................................................................................. 56

ANNEXE 4 : INTERNET............................................................................................................. 57

iv
BIBLIOGRAPHIE ........................................................................................................................ 58

FICHE DE RENSEIGNEMENT ................................................................................................. 60

RESUME........................................................................................................................................ 61

ABSTRACT ................................................................................................................................... 61

v
ABREVIATIONS

AAA Authentication Authorization and Accounting

AH Authentication Header

CA Autorité de Certification

CCS Change Cipher Specification

CHAP Challenge Handshake Authentication Protocol

DARPA Defense Advanced Research Project Agency

DES Data Encryption Standard

DNS Domain Name Service

DoD Department of Defense

ESP Encapsulation Security Payload

FTP File Transfert Protocol

GRE Generic Routing Encapsulation

HTML Hypertext Markup Langage

HTTP HyperText Transfert Protocol

HTTPS HyperText Transfert Protocol Secure

ICMP Internet Control Message Protocol

IETF Internet Engineering Task Force

IKE Internet Key Exchange

IPcomp IP compression

IPSec Internet Protocol Security

ISAKMP Internet Security Association and Key Management Protocol

ISO International Standards Organization

L2TP Layer Two Tunneling Protocol

LAC L2TP Access Concentrator

vi
LAN Local Area Network

LNS L2TP Network Server

MAC Medium Access Control

MAN Metropolitan Area Network

MD5 Message Digest 5

NAS Network Access Server

NetBIOS Network Basic Input/Output System

OSI Open Systems Interconnections

PAN Personal Area Network

POP Point Of Presence

PPP Point to Point Protocol

PPTP Point to Point Tunneling Protocol

QoS Quality of Service

RADIUS Remote Authentication Dial-In User Service

RFC Request For Comment

RPV Réseau Privé Virtuel

RSA Rivest Shamir Adelman

SHA Secure Hash Algorithm

SMTP Simple Mail Transfer Protocol

SSH Secure Shell

SSL Secure Socket Layer

TCP/IP Transport Control Protocol/ Internet Protocol

TLS Transport Layer Security

UDP Unit Data Protocol

VPN Virtual Private Network

vii
WAN Wide Area Network

XML eXtensible Markup Language ou Langage à balises étendu

viii
INTRODUCTION

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux
d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à l’internet. Le
désir d’assurer la confidentialité de la transmission d’informations sensibles est devenu un point
primordial dans la mise en place de réseaux informatiques.

La croissance rapide de l'internet et le déploiement généralisé des réseaux créent une demande
pour de nouvelles capacités dans les réseaux IP. A travers internet, tout un monde parallèle s'est
développé : des sites marchands ont fleuri, les services pour les particuliers comme les guides
d'itinéraires pour nos voyages nous simplifient bien la vie. On en vient à échanger des données à
travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons
de tout ça qu'Internet est un véritable outil de communication. Mais internet dans ce contexte là n'a
pas la vocation d'être une zone sécurisée, la plupart des données y circule à nue et là où transitent
des applications de plus en plus critiques sur le réseau, la sécurité a peu évolué.

On a alors recours à des algorithmes de cryptage, pour garder nos données confidentielles. Le
cryptage est historiquement l’une des premières applications de l’informatique. Ce domaine, qui
était il y a encore quelques années, réservé aux militaires et aux grandes entreprises, concerne
aujourd’hui tous ceux qui souhaitent transmettre des données protégées, qu’ils soient
professionnels ou particuliers. Certaines entreprises ont mis en place leur propre réseau WAN en
utilisant une ligne spéciale. Mais ces réseaux sont coûteux, et il n'est pas possible dans un tel
système de partager la bande passante entre plusieurs clients. Le VPN a attiré l'attention de
nombreux organismes qui cherchent à la fois, à développer leurs capacités réseaux et à réduire
leurs coûts. Il peut être trouvé dans les lieux de travail chez les professionnels ainsi que chez les
particuliers, où il permet aux employés distants de se connecter en toute sécurité aux réseaux
d'entreprise ou intranet

Plusieurs protocoles de réseau informatique ont été mis en place spécifiquement pour une
utilisation de VPN comme L2TP, PPTP, IPSec, et SSL. En effet, ces protocoles se différencient
par les atouts qu’ils représentent face à la sécurisation des données. Mais le VPN SSL qui est le
plus simple à déployer et le plus performant est une meilleure sécurisation de données.

C’est ainsi que ce mémoire consiste à l’application de la technologie VPN SSL sous contrainte de
sécurisation des données. Pour cela, nous adopterons le plan suivant :

1
Le premier chapitre décrit l’état de l’art sur les réseaux informatiques.

Le second chapitre parlera du concept de réseau privé virtuel ou VPN où on va montrer sa


définition, ses types et ses différents protocoles de tunnelisation.

Dans le troisième chapitre, on verra les détails de la technologie VPN SSL qui est notre solution
pour la sécurisation des données.

Et c’est dans le dernier chapitre qu’on va faire la simulation de VPN SSL avec le simulateur
GNS3.

2
CHAPITRE 1
ETAT DE L’ART SUR LES RESEAUX INFORMATIQUES

1.1 Généralités

1.1.1 Définitions

Un réseau est un ensemble des moyens matériels et logiciels géographiquement dispersés destinés
à offrir un service ou à assurer le transport de données. Les techniques à mettre en œuvre diffèrent
en fonction des finalités du réseau et de la qualité de service désirée. Le réseau informatique est
ainsi un système de mise en commun de l’information entre plusieurs machines. Un réseau peut
ainsi relier, au moyen des équipements de communication appropriés, des ordinateurs, des
terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.

Les nœuds d’accès, situés à la périphérie du réseau, permettent le raccordement des usagers par
une liaison dénommée liaison d’abonné. L’ensemble des moyens mis en œuvre pour raccorder un
usager est souvent désigné par le terme de boucle locale. Les nœuds sont généralement des
routeurs au point d’accès et des commutateurs au cœur du réseau.

En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités de
contrôle du trafic, le réseau informatique a permis aux entreprises de partager efficacement
différents éléments (des fichiers, des dossiers…) et de communiquer entre elles, notamment par
courrier électronique et par messagerie instantanée. [1] [2][3]

1.1.2 Les topologies de base des réseaux

La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Les topologies de bases
sont toutes des variantes d’une liaison point à point ou multipoint.

1.1.2.1 La topologie en bus

La plus simple des topologies de base est le bus qui est une variante de la liaison multipoint. Dans
ce mode de liaison, l’information émise par une station est diffusée sur tout le réseau. Le réseau en
bus est aussi dit réseau à diffusion. Dans ce type de topologie, tous les ordinateurs sont connectés
directement à une seule ligne de transmission par l’intermédiaire de câble coaxial appelé « bus »,
comme la figure 1.01 indique. Elle a pour avantage d’être facile à mettre en œuvre et si une
machine tombe en panne sur le réseau, alors le reste fonctionne toujours. Par contre elle est
extrêmement vulnérable étant donné que si le câble est défectueux, c’est l’ensemble du réseau qui

3
est affecté. Elle autorise des débits importants (>100Mbit/s sur 100 m). Il est possible d’y insérer
une nouvelle station sans perturber les communications en cours. Cependant, la longueur du bus
est limitée par l’affaiblissement du signal, il est nécessaire de régénérer celui-ci régulièrement. La
distance entre deux régénérations se nomme « pas de régénération ». [1]

Figure 1.01: Réseau en bus

1.1.2.2 La topologie en étoile

La topologie étoile est une variante de la topologie en point à point. Un nœud central émule
liaisons point à point. Tous les nœuds du réseau sont reliés à un nœud central commun : le
concentrateur qui a pour rôle de centraliser tous les échanges. La figure 1.02 illustre cette
topologie. Tous les messages transitent par ce point central. Le concentrateur est actif, il examine
chaque message reçu et ne le retransmet qu’à son destinataire. La topologie étoile autorise des
dialogues internoeud très performants. La défaillance d’un poste n’entraîne pas celle du réseau,
cependant le réseau est très vulnérable à celle du nœud central. Le réseau en étoile est un type de
réseau relativement efficace et économique. [1]

Figure 1.02: Réseau en étoile

4
1.1.2.3 La topologie en anneau

Dans la topologie en anneau, chaque poste est connecté au suivant en point à point, comme la
figure 1.03 représente. L’information circule dans un seul sens, chaque station reçoit le message et
le régénère. Si le message lui est destiné, la station le recopie au passage. Le réseau en anneau est
basé sur le principe du jeton donc les ordinateurs communiquent chacun à leur tour. Le droit de
parler sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque station reçoit
le jeton chacun son tour, et chaque station ne peut conserver le jeton qu’un certain temps. Ce type
de connexion autorise des débits élevés et convient aux grandes distances. L’anneau est sensible à
la rupture de la boucle. Les conséquences d’une rupture de l’anneau peuvent être prises en compte
en réalisant un double anneau. [1]

Figure 1.03: Réseau en anneau

1.1.2.4 La topologie maillée

Un réseau maillé est un réseau dans lequel deux stations, clientes du réseau, peuvent être mises en
relation par différents chemins. Ce type de réseau, permettant de multiple choix de chemins vers
une même destination, est très résistant à la défaillance d’un nœud et autorise une optimisation de
l’emploi des ressources en répartissant la charge entre les différents nœuds. Chaque nœud est
caractérisé par sa connectivité, c’est-à-dire par le nombre de liens qui le réunit aux autres nœuds
du réseau. La figure 1.04 ci-après montre cette topologie.[1]

5
Figure 1.04: Réseau maillé

1.1.3 Classification des réseaux

Le langage courant distingue les réseaux selon différents critères. La classification traditionnelle,
fondée sur la notion d’étendue géographique, correspond à un ensemble de contraintes que le
concepteur devra prendre en compte lors de la réalisation de son réseau. Généralement, on adopte
la terminologie suivante :

 PAN (Personal Area Network) est le plus petit réseau permettant de connecter un
ordinateur à plusieurs périphériques comme des souris, des claviers et des appareils
électroniques personnels via la technologie Bluetooth ou infrarouge.
 LAN (Local Area Network) est un réseau local d’étendue limitée à une circonscription
géographique réduite (bâtiment...). La taille de ce réseau local peut s’étendre sur quelques
mètres voire sur plusieurs centaines de mètres. Ce réseau est destiné au partage local de
ressources informatiques que ce soit matérielles ou logicielles et offre des débits élevés de
10 à 100 Mbit/s.
 MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de
kilomètres, les MAN sont généralement utilisés pour fédérer les réseaux locaux ou assurer
la desserte informatique de circonscriptions géographiques importantes (réseau de
campus). En général, ils permettent de véhiculer les données entre les réseaux locaux
d’entreprise.
 WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information
sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services

6
sont offerts à des abonnés contre une redevance. Les débits offerts sont très variables de
quelques kbit/s à quelques Mbit/s. Les réseaux WAN sont destinés à transporter les
informations sur des distances à l’échelle d’un pays. [1][2]

1.2 Organisation du modèle de référence

1.2.1 Concepts ayant conduit à la modélisation

L’Organisation Internationale de Normalisation ou ISO a reconnu l’opportunité de créer un


modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de
communiquer entre eux et de fonctionner de concert. Elle a donc publié le modèle de référence
OSI ou Open Systems Interconnections en 1984. Et d’après l’architecture du modèle OSI, il existe
sept types de couches qui ont leurs propres fonctions et leurs protocoles d’internet respectif. [1]
[4]

Les couches selon l’architecture


Protocoles d’Internet
OSI

7 Application SMTP, POP, http, FTP…

6 Présentation HTML, XML, CMS…

5 Session TLS, SSH

4 Transport TCP, UDP


3 Réseau IP, ICMP, RIP, IPSEC…
2 Liaison CHAP, RADIUS, Encapsulation IP ou PPP

Pratiquement tout support de transmission, en particulier les


1 Physique
réseaux locaux

Tableau 1.01: Emplacement de quelques protocoles par rapport au modèle de référence OSI

1.2.2 Propriétés du modèle OSI

Deux fonctions essentielles peuvent être distinguées pour assurer l’interfonctionnement


d’applications informatiques à travers un réseau :

 Les couches hautes n’assurent, globalement, que l’organisation des échanges et fournissent
les mécanismes nécessaires à assurer l’interfonctionnement d’une ou plusieurs applications
distantes. Elles sont au nombre de quatre : la première jouant un rôle charnière qui délivre

7
aux trois couches supérieures une interface indépendante du réseau est la couche transport.
La seconde est la couche session, la troisième la couche présentation et la dernière couche
s’appelle couche application. Les couches hautes sont responsables de l’information
relative à la gestion des échanges entre systèmes informatiques.
 les couches basses destinées à fournir aux couches hautes un service de transport fiable de
données, déchargeant les couches hautes de la gestion de tous les mécanismes de
localisation et de transfert d’information à travers un ou plusieurs systèmes relais, ces
couches sont dites orientées transport car elles garantissent aux couches hautes que le
transfert d’information se réalise correctement.. Elles sont au nombre de trois : la couche la
plus basse ou couche 1 est la couche physique, la couche 2 ou couche liaison de données et
la couche réseau.

Ainsi, les couches hautes sont des couches orientées gestion des applications et les couches basses
sont des couches orientées transport, comme indique la figure 1.05 ci-dessous [2][3]

Figure 1.05: Spécification en deux ensembles de couches

1.2.3 Descriptions des couches du modèle OSI

1.2.3.1 Définition des couches

Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires les couches
suivantes sont nécessaires, qui sont :

 La couche physique : qui permet de relier les systèmes par un lien physique.

8
 La couche liaison des données: contrôle qu’une liaison peut être correctement établie sur
ce lien.
 La couche réseau : elle assure qu’à travers le relais, les données sont correctement
acheminées et délivrées au bon destinataire.
 La couche transport : qui contrôle, avant de délivrer les données à l’application que le
transport s’est réalisé correctement de bout en bout.
 La couche session : organise le dialogue entre toutes les applications, en gérant des
sessions d’échange.
 La couche présentation : elle traduit les données selon une syntaxe de présentation aux
applications pour que celles-ci soient compréhensibles par les deux entités d’application.
 La couche application : fournit à l’application utilisateur tous les mécanismes nécessaires à
masquer à celle-ci les contraintes de transmission.[1] [4]

1.2.3.2 Architecture

Le but de l’OSI est de créer un modèle idéal ou chaque couche effectue une tâche définie et
dépend des services de la couche inférieure. Chaque couche donc fournit ses propres services à la
couche supérieure. La figure 1.06 ci-après illustre cette architecture. [2]

Figure 1.06: Modèle de référence OSI à sept couches

9
1.2.3.3 Fonctions des différentes couches en partant du niveau le plus bas

 La couche physique

Elle fournit les moyens mécaniques, optiques, électronique et elle doit disposer des procédures
nécessaire à l’activation au maintient et à la désactivation de connexion physique nécessaire à la
transmission des trains de bits. Son service consiste à recevoir ou à restituer des bits. La couche
physique n’a aucune connaissance de la structure des données nécessaires pour émettre ou
recevoir. La couche physique est responsable de la transmission des bits de données sur le média
physique en utilisant le signal approprié compatible avec les périphériques de communication.
C’est à ce niveau que se situe l’adresse MAC (Medium Access Control). Elle reçoit aussi des
signaux et les convertit en bits de données qu’elle délivre à la couche liaison des données. A noter
que les supports physiques ne font pas parties des couches physiques. [1] [2] [3]

 La couche liaison

Elle assure la transmission d’information entre deux ou plusieurs systèmes. Elle détecte et corrige
les erreurs provenant de la couche physique car elle est la première couche qui gère les erreurs de
transmission. Elle permet de transformer l’échange de bits en échange de données, les bits reçus
sont groupés en unités appelées « trame».

La couche liaison des données prend les données de la couche physique et fournit ses services à la
couche réseau. Elle est elle-même divisée en deux sous-couches : [1] [2] [3]

- la sous-couche MAC que l’on trouve le protocole de diffusion de l’information.


- la sous-couche LLC, cette couche fournit des services de base pour la transmission de
données.

 La couche réseau

Elle assure l’acheminement et le routage des données à travers un réseau. Ce réseau peut être
constitué de système intermédiaire ou relais (routeur). Les objets échangés sont des paquets. La
couche réseau gère les connexions entre les nœuds du réseau. Parfois, elle assure également un
contrôle du flux de données et la gestion de certains incidents de réseau. [1] [2] [3]

 La couche transport

Elle assure la transmission de bout en bout des données. Elle doit maintenir une certaine qualité de
transmission comme la fiabilité ou l’optimisation de l’utilisation des ressources.

10
Cette couche garantit que les données reçues sont telles qu’elles ont été envoyées c'est-à-dire
l’intégrité des données. Pour vérifier l’intégrité des données, cette couche se sert des mécanismes
de contrôle des couches inférieures. C’est la couche transport qui va décider de réinitialiser la
connexion et de reprendre le transfert des données. [1] [2] [3]

 La couche session

La couche session fournit aux entités coopérants les moyens nécessaires pour synchroniser leur
dialogue c'est-à-dire qu’elle fournit les moyens de synchroniser les échanges de données. Elle peut
les interrompre ou les reprendre tout en assurant la cohérence de données échangées au sein de
l’application. La couche session permet de définir le cadre d’un échange de donnée, avec un
début, une fin, et un ordre de transmission pour chaque interlocuteur. Et avec cette couche, un
utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour
transférer des fichiers. La notion de session est assez proche de celle de connexion. Mais comme
cette explication n’est pas forcément claire pour tout le monde, essayons de prendre un exemple :
si vous avez un message à transmettre par téléphone à un de vos amis. Vous appelez votre ami
(ouverture d’une connexion), vous discutez avec lui un certain temps (ouverture de session), puis
vous n’avez plus rien à se dire (fermeture de la session) et enfin, vous raccrochez (fin de la
connexion). Dans cet exemple, une session a lieu sur une connexion.

Le service de la session permet donc soit d’utiliser plusieurs connexions de transport pour une
seule tâche d’application, soit au contraire de gérer une connexion de transport en la partageant
entre plusieurs applications. [1] [2] [3]

 La couche présentation

Elle se charge de la représentation des informations que les entités s’échangent. La couche
présentation définit alors la syntaxe et la sémantique des informations transportées. Elle assure le
transport de données dans un format homogène entre applications et ordinateurs hétérogènes. Ceci
permet de masquer l’hétérogénéité des techniques de codages utilisés par les différents systèmes.
Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de
représentation des données. La couche présentation gère cette représentation des données. [1] [2]
[3]

11
 La couche d’application

La couche d’application fournit au programme utilisateur, l’application proprement dite, un


ensemble de fonctions permettant le déroulement correct des programmes communicants
(transferts de fichiers, courrier électronique…). Et cette couche d’application définit les
mécanismes communs aux applications réparties et la signification des informations échangées. La
couche application donne au processus d’application le moyen d’accéder à l’environnement OSI et
fournit tout les services directement utilisables par l’application, à savoir :

-le transfert d’informations

-l’allocation de ressources

-l’intégrité et la cohérence des données accédées [1] [2] [3]

1.3 Le modèle TCP/IP

1.3.1 Origine

L’architecture TCP/IP a été développée, dans le milieu des années 1970, par la DARPA (Defense
Advanced Research Project Agency) pour les besoins d’interconnexion des systèmes
informatiques de l’armée (DoD, Department of Defense). TCP/IP, du nom de ses deux protocoles
principaux (TCP, Transmission Control Protocol et IP, Internet Protocol), est un ensemble de
protocoles permettant de résoudre les problèmes d’interconnexion en milieu hétérogène.

À cet effet, TCP/IP décrit un réseau logique (réseau IP) au-dessus du ou des réseaux physiques
réels auxquels sont effectivement connectés les ordinateurs. Aujourd’hui, TCP/IP est le protocole
standard de tous les réseaux, du LAN au WAN. De récentes adaptations autorisent les flux
multimédia et en particulier la voix. Et même si le modèle de référence OSI est universellement
reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP. Le
modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données
entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la
lumière. [1]

1.3.2 Description des couches TCP/IP

D’après le modèle TCP/IP, il existe quatre couches : la couche application, la couche transport, la
couche interréseau et la couche accès réseau. La figure 1.07 suivante représente l’architecture du
modèle TCP/IP. [2] [4]

12
Figure 1.07: L’architecture du modèle TCP/IP

1.3.2.2 La couche application

Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose
que les données sont préparées de manière adéquate pour la couche suivante. [4]

1.3.2.3 La couche transport

La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle
de flux et la correction des erreurs. L'un de ses protocoles, TCP, fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux
d'erreurs peu élevé. [4]

1.3.2.4 La couche interréseau

Le rôle de la couche interréseau consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du trajet et des
réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP
(Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au
niveau de cette couche. [4]

1.3.2.5 La couche d'accès au réseau

Le nom de cette couche a un sens très large. On lui donne également le nom de couche hôte-
réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison
physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et

13
WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI.
[4]

1.3.3 Les applications TCP/IP

L’architecture TCP/IP comprend de nombreux programmes applicatifs, utilitaires et protocoles


complémentaires. À l’origine, TCP/IP ne spécifiait aucun protocole de ligne, il s’appuyait sur les
réseaux existants. L’utilisation massive de TCP/IP a fait apparaître des réseaux tout IP et la
nécessité de disposer d’un protocole de liaison. De même, TCP/IP a été adapté aux protocoles dits
« Haut Débit » comme le Frame Relay et l’ATM qui constituent aujourd’hui le cœur de la plupart
des réseaux privés et d’opérateurs. Le tableau 1.02 suivante montre les principaux protocoles ainsi
que les applications de l’environnement TCP/IP. [1] [4]

Protocoles Fonctions
Assure le transfert de fichiers hypertextes entre un serveur Web et
HTTP
un client Web
Système de manipulation de fichiers à distance (transfert,
FTP
suppression, création...)
TELNET Permet l’ouverture de sessions avec des applications distantes
SMTP Offre un service de courrier électronique
Système de bases de données réparties assurant la correspondance
DNS
d’un nom symbolique et d’une adresse Internet (adresse IP)
RIP Premier protocole de routage utilisé dans Internet
SNMP Standard des protocoles d’administration de réseau
Assure un dialogue IP/IP et permet notamment la signalisation de la
congestion, la synchronisation des horloges et l’estimation des
ICMP
temps de transit. Il est utilisé par l’utilitaire Ping qui permet de tester
la présence d’une station sur le réseau
ARP Utilisé pour associer une adresse logique IP à une adresse physique
RARP Permet l’attribution d’une adresse IP à une station
OSPF Protocole de routage du type état des liens, il a succédé à RIP
Protocole d’encapsulation des paquets IP, il n’assure que la
SLIP
délimitation des trames
Protocole d’encapsulation des datagrammes IP, il assure la
PPP délimitation des trames, identifie le protocole transporté et la
détection d’erreurs

Tableau 1.02: Les principaux protocoles et applications de l’environnement TCP/IP

14
1.3.4 L’encapsulation des données dans TCP/IP

L’encapsulation consiste à transporter les données d’une couche dans une unité de données de la
couche inférieure, comme la figure 1.08 représente. Un en-tête contient les informations
nécessaires à l’entité homologue pour extraire et traiter les données. Dans le modèle TCP/IP, les
données de l’application constituent des messages, ceux-ci sont transportés dans des segments qui
seront émis sur le réseau sous forme de datagrammes. L’unité de transport élémentaire est la trame
qui constitue au niveau physique un train de bits.

Contrairement à ISO, TCP/IP utilise un format unique d’en-tête de taille fixe. La terminologie
utilisée pour désigner les différents blocs de données diffère quelque peu de celle du monde OSI.
[1] [4]

Figure 1.08: L’encapsulation des données dans TCP/IP

1.4 Conclusion

Dans ce premier chapitre, on a vu quelques notions sur le réseau informatique où nous apprenons
la généralité du réseau informatique, le modèle OSI ainsi que l’architecture TCP/IP. Aujourd’hui,
le réseau informatique est très utile pour toute communication de près ou de loin. Et grâce à
l’internet, on a pu se communiquer à distance et en toute sécurité avec le VPN ou réseau privé
virtuel que l’on va détailler dans le chapitre suivant.

15
CHAPITRE 2
CONCEPT SUR LES RESEAUX PRIVES VIRTUELS OU VPN

2.1 Définition

2.1.1 Définition de chaque mot de l’acronyme VPN

2.1.1.1 « V » pour Virtual ou virtuel

La communication virtuelle entre deux ou plusieurs machines est due au fait que les machines qui
ne sont pas concernées par la communication n'ont pas la possibilité de percevoir des données.
Ceci dit, elles sont incapables de déterminer la relation entre les machines concernées. Un réseau
virtuel est un réseau qui n'existe pas physiquement. Ce réseau utilise donc pour faire transiter ces
données le support de réseaux physiques existants. [5]

2.1.1.2 « P »pour » Private ou privé

Le mot « privé » indique que la communication entre deux ou plusieurs dispositifs est secrète. La
définition "privé" peut être exprimée à l'aide de la définition de son antonyme "public".

Un service public est accessible ouvertement et contrôlé dans les limites et les contraintes d'une
ressource publique commune, souvent par l'intermédiaire d'une entité administrative publique. Au
contraire, un service privé est accessible uniquement par un groupe d'entités définies. Des tiers ne
pourront pas en avoir accès. Ces réseaux sont privés, car aucune connexion externe, et donc
aucune communication de réseau avec l'extérieur, est présente. [5]

2.1.1.3 « N » pour Network ou réseau

Un réseau est une collection de dispositifs qui peuvent communiquer entre eux et donc s’échanger
des données. Ces dispositifs peuvent être de nature différente : les ordinateurs, les imprimantes,
les routeurs, etc., y sont inclus. Géographiquement, ils peuvent se trouver dans différentes sites.
[5]

2.1.2 Définition générale

Un VPN ou RPV en français est un réseau privé et sécurisé s’appuyant sur le réseau public ou
internet. Il permet de faire transiter des informations, entre les différents membres de ce VPN, de
manière sécurisée. Les données transitent dans un tunnel après avoir été chiffrées et elles sont
échangées de manière masquée aux yeux des autres par cryptage. Un VPN est aussi une technique
permettant à un ou plusieurs postes distants de communiquer de manière sure, tout empruntant les

16
infrastructures publiques. Il est un environnement de communication dans lequel l'accès est
contrôlé, afin de permettre des connections entre une communauté d'intérêts seulement. Un VPN
est construit avec un partitionnement d'un média de communication commun qui offre des
services de façon non exclusive.

Un VPN a pour fonction de faire abstraction des distances et de relier de façon sécurisée à travers
Internet les différentes entités d’une entreprise. Ces entités peuvent être des établissements comme
un siège social, agence, dépôts, usines…ou des collaborateurs itinérants c'est-à-dire nomades ou
des télétravailleurs. Elles peuvent être également des utilisateurs ne faisant pas partie de
l’entreprise ; par exemple, des partenaires, fournisseurs ou des clients, étant autorisés à accéder à
certaines ressources. [5] [6]

2.2 Types de réseaux privés VPN

2.2.1 Le VPN d’accès

On veut connecter deux ordinateurs distants entre eux pour des raisons de confidentialité. On crée
donc un VPN entre eux via un réseau public ou internet, et toutes les données y transmises sont
encryptées et compréhensibles que par les deux paires correspondantes.

La figure 2.01 suivante montre cet exemple :

Figure 2.01: Communication entre deux machines distantes

Il existe des entreprises sans locaux, où les employés travaillent chez eux. Le VPN apporte la
possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors
évidemment disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser
les différents services du réseau, et même exploiter des outils de travail collaboratif.

17
L’utilisateur se sert d’une connexion Internet afin d’établir une liaison sécurisée via un modem.
[6] [7]

2.2.2 L’intranet VPN

Un VPN permet aux utilisateurs éloignés de se connecter à un réseau privé tout en maintenant la
confidentialité. Dans ce cas, on parle de l’intranet VPN car il s'agit de connecter plusieurs clients
distants à un site de l'entreprise. Typiquement, c’est le cas des employés en déplacement qui
doivent continuer à utiliser les fonctionnalités du réseau de l’entreprise. La figure 2.02 ci-dessous
montre un client VPN distant connecté à un réseau d'entreprise à travers Internet.

Figure 2.02: Communication entre un client et un site distant

Pour pouvoir accéder au fichier de l’entreprise, l'utilisateur se connecte simplement à Internet et


ensuite il crée une connexion VPN jusqu'au réseau de l'entreprise. L'utilisateur ou le client VPN
distant étant séparé du réseau LAN de l'entreprise par un serveur VPN et il sera connecté
logiquement à ce réseau LAN comme s'il l'était physiquement. [6] [7]

2.2.3 L’extranet VPN

Dans ce type d’utilisation, on parle de tunnel point à point quand il s'agit de connecter deux sites
distants entre eux ; par exemple, le siège de l'entreprise et les agences. Dans ce cas,
l'interconnexion se fait avec un équipement réseau de chaque côté (de routeur à routeur ou de
serveur à serveur). Le VPN entre site permet de relier plusieurs sites distants au sein d’une
entreprise. Dans la figure 2.03 suivante, un tunnel VPN est crée entre les deux routeurs. Une
entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre
alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d’avoir une authentification
forte des utilisateurs, ainsi qu’une trace des différents accès.

18
Figure 2.03: Communication entre deux sites distants

Aujourd’hui, les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette
dernière par exemple, est de plus en plus utilisée, dans les bibliothèques, entreprises ou
universités. [6] [7]

2.3 Les différents protocoles de tunnelisations utilisés en VPN

2.3.1 Le protocole PPTP

2.3.1.1 Présentation

PPTP ou Point to Point Tunneling Protocol a été mis en œuvre par Microsoft afin de l’intégrer
dans ses versions de Windows. PPTP est le mieux adapté pour les applications d'accès à distance
VPN qui est un protocole de niveau deux et permet l’encryptage des données ainsi que leur
compression.

C’est un protocole permettant le transfert sécurisé de données entre un client distant et un serveur
privé. PPTP permet la création de VPN entre deux ordinateurs dans le même réseau local et à
travers des réseaux basés sur TCP/IP. Une caractéristique importante de PPTP est son support
pour la création de réseaux privés virtuels en utilisant le réseau téléphonique public et l’Internet.
[8]

2.3.1.2 Fonctionnement

Le fonctionnement de PPTP est le suivant : on encrypte tout ce qui provient de la couche TCP/IP,
ainsi que les infos PPP qui proviennent de PPP servant à établir la connexion avec le VPN.

19
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler
dans des datagrammes IP. Ainsi, PPTP encapsule les données dans des paquets PPP qui encapsule
les paquets IP dans des trames, puis transmet ces paquets encapsulés à travers la liaison point à
point. Suite à cela, le tout est encapsulé par le protocole GRE, qui ne fait rien de particulier, si ce
n’est de véhiculer les paquets IP sur le réseau. Les paquets GRE modifiés transportent des trames
PPP. Et suite à cela, le tout est encapsulé de nouveau par IP, comme la figure 2.04 montre. Ce
protocole PPTP travail au niveau de la couche d’accès au réseau du modèle TCP/IP. [8]

Figure 2.04: Encapsulation PPTP

PPTP autorise une session PPP à être tunnelier à travers une connexion IP existante. Le tunneling
est faisable par le fait que PPTP encapsule les données des différents paquets.

D’après la figure 2.05 ci-dessous, le tunnel PPTP se caractérise par une initialisation de connexion
du client ou passerelle VPN logiciel et la clôture du tunnel par le serveur ou passerelle VPN.

Figure 2.05: Schéma du parcours du datagramme PPTP

20
2.3.2 Le protocole L2TP

2.3.2.1 Présentation

L2TP ou Layer Two Tunneling Protocol issu de la convergence des protocoles PPTP est
actuellement développé et évalué conjointement par Cisco, Microsoft ainsi que d’autres acteurs du
marché des réseaux. Comme le PPTP, le L2TP existe au niveau de la couche liaison de données
dans le modèle OSI.L2TP est un protocole réseau utilisé pour créer des réseaux privés virtuels, le
plus souvent entre un opérateur de collecte de trafic et les fournisseurs d’accès à Internet. Il permet
l’encapsulation des paquets PPP au niveau de la couche d’accès au réseau du modèle TCP/IP.
L2TP n’intègre pas directement de protocole pour le chiffrement des données. C’est pourquoi
l’IETF préconise l’utilisation conjointe d’IPSec et L2TP. [8]

2.3.2.2 Fonctionnement

Tout comme le PPTP, le L2TP encapsule les données dans des trames PPP et il travail aussi au
niveau de la couche d’accès au réseau du modèle TCP/IP. Mais contrairement au PPTP, il utilise
l’UDP comme méthode d'encapsulation des données et le protocole transporteur, la figure 2.06
illustre l’encapsulation de L2TP. Le principal problème de cette approche est que le protocole
L2TP lui-même n'est pas un protocole de chiffrage et doit donc s'appuyer sur autre protocole. Par
conséquent, la mise en œuvre du L2TP nécessite l'utilisation d'IPSec. [8]

Figure 2.06: Encapsulation L2TP

21
2.3.3 Les problèmes de PPTP et L2TP

L’avantage de PPTP est qu’il est intégré dans les environnements Windows et ses inconvénients
sont liés à la sécurité. Il y a mauvaise gestion des mots de passe, faiblesses dans la génération des
clés de session et faiblesses cryptographiques.

Quand à L2TP, il ne permet d’identifier que des machines et non pas des utilisateurs, voilà un
problématique pour les utilisateurs itinérants. Avec L2TP aussi, il n’y a aucun mécanisme de
QoS et il y a de lourdeur des opérations de cryptage/décryptage. Le tableau 2.01 suivante montre
la comparaison entre ces deux protocoles. [8] [9]

Protocoles Avantages Inconvénients

PPTP Très répandu -Peu fiable au niveau


de la sécurité
-Performance faible

L2TP Mobilité -Durée de traitement faible


-pas de QoS et lourdeur des opérations de cryptage/décryptage

Tableau 2.01: Comparaison entre le PPTP et le L2TP

2.3.4 Le protocole Internet Protocol Security ou IPSec

2.3.4.1 Présentation

IPSec est un ensemble de protocoles permettant le transport de données IP sécurisées en utilisant


des algorithmes. Il comprend des mécanismes de chiffrement et d’authentification. L’IETF
standardise ce protocole et son architecture depuis 1995. Il a été décidé que IPSec serait
obligatoire dans IPv6 et facultatif dans IPv4, mais avec un mécanisme identique. Les protocoles
d’IPSec agissent au niveau de la couche de réseau (niveau 3 du modèle OSI). C’est un protocole
qui vise à fournir des différents services de sécurité lors de l’échange de données au niveau de la
couche réseau. Il permet grâce à plusieurs choix et options de définir différents niveaux de sécurité
afin de répondre de façon adaptée aux besoins de chaque entreprise.

La réalisation d'IPSec doit avoir un ou plusieurs algorithmes de sécurité en commun. Ainsi, le


protocole IPSec regroupe les trois mécanismes ou services de sécurité au niveau réseau :

22
 le protocole AH (Authentication Header) qui vise à assurer l’intégrité et l’authenticité des
messages. Il ne fournit par contre aucune confidentialité car les données fournies et
transmises ne sont pas encodées.
 ESP (Encapsulation Security Payload) fournit également l’intégrité mais aussi la
confidentialité des messages par l'entremise de la cryptographie. Il peut aussi permettre
l’authentification des données mais est principalement utilisé pour le cryptage des
informations.
 IPcomp (IP compression) qui compresse les données qui transitent.

Ainsi, IPSec permet la confidentialité des données qui se fait par chiffrement pour protéger les
données contre les tentatives d'écoute, l’intégrité des données échangées et enfin l’authentification
entre les différents équipements qui veille qu’avant que les données soient transmises entre les
équipements et que ces équipement soient identifiés et validés. [9]

2.3.4.2 Fonctionnement

a. Mode transport

IPSec peut fonctionner dans un mode transport hôte à hôte où les données transférées sont
uniquement chiffrées et/ou authentifiées. C'est-à-dire en mode transport, on chiffre ou on
authentifie la partie donnée d’un paquet IP. Le reste du paquet IP est inchangé et de ce fait le
routage des paquets n'est pas modifié. Néanmoins, les adresses IP ne pouvant pas être modifiées
sans corrompre le hash de l'en-tête AH généré par IPSec. Le mode transport est utilisé pour les
communications dites hôte à hôte (Host-to-Host), comme la figure 2.07 ci-dessous représente. Et
dans ce mode transport, la sécurité est faite de bout à bout. [9] [10]

Figure 2.07: Liaison entre deux hôtes distants en mode transport avec le format du paquet

23
b. Mode tunnel

IPSec peut fonctionner aussi dans un mode tunnel réseau. Dans ce cas, on protège le paquet
complet et on l’encapsule dans un nouveau paquet. En mode tunnel, c'est la totalité du paquet IP
qui est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec
un nouvel en-tête IP. La figure 2.08 montre le format du paquet qui traverse le tunnel d’IPSec. Le
mode tunnel est utilisé pour créer des réseaux privés virtuels permettant la communication de
réseau à réseau par exemple entre deux sites distants, d'hôte à réseau par exemple accès à distance
d'un utilisateur ou bien d'hôte à hôte comme la messagerie privée. En mode tunnel la sécurité peut
être faite par des routeurs intermédiaires. [9] [10]

Figure 2.08: Liaison entre deux hôtes distants en mode tunnel avec le format du paquet

2.3.5 Le protocole SSL/TLS

2.3.5.1 Histoire de SSL/TLS

a. Netscape et l’origine de SSL

SSL (Secure Socket Layer) est un procédé de sécurisation des transactions effectuées via internet
mise au point par Netscape, en collaboration avec MasterCard, Bank of America et Silicon
Graphics à partir de 1994. Il repose sur un procédé de cryptographie par clé publique afin de
garantir la sécurité de la transmission de données sur internet. Son principe consiste à établir un
canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une
étape d'authentification. Ce protocole est chargé de garantir l’identité des deux parties ainsi que la
confidentialité des données de bout en bout. Il se base habituellement sur TCP/IP qui garantit la

24
bonne arrivée et l’ordre des données. SSL est présent dans la majorité des navigateurs web tels
que Firefox, Internet Explorer ou Safari. La première version publiée est la version 2.0, rendue
disponible en 1995.

SSL v2 fut rapidement suivi d’une version 3.0, qui corrige des failles conceptuelles importantes.
Bien qu’il existe un mode de fonctionnement de compatibilité, les messages de la version 3.0
diffèrent de ceux de la version 2.0. SSL 3.0 vise à authentifier le serveur vis-à-vis du client et
éventuellement le client vis-à-vis du serveur. [11]

b. La normalisation par l’IETF : TLS

Il faut également noter que Netscape qui à développer le produit, fournit des références de manière
publique, et à développer SSL avec de nombreux partenaires afin d'obtenir une large
reconnaissance, et cela a été le cas. Il est à souligner que ce qui a principalement motivé Netscape,
c’est le commerce électronique.

En 1999, la première version standard de ce protocole est apparue sous le sigle de TLS (Transport
Layer Security) qui est équivalent à la version 3.1 de SSL. Et afin que SSL devienne une "norme",
c'est l'IETF qui se charge actuellement d'en définir les critères.

SSL a fait l’objet d’une normalisation par l’IETF appelée TLS. Fondamentalement, TLSv1.0 peut
être considéré comme une version 3.1 de SSL. C’est d’ailleurs, le numéro de version utilisé dans
les échanges réseau du protocole pour désigner TLSv1.0.

TLSv1.0 fut l’occasion de corriger une faille cryptographique et de mettre en avant des
algorithmes cryptographiques libres de droit concernant l’échange de clé et l’authentification
comme le Diffie-Hellman. L’objectif principal était de proposer une alternative à RSA. [11]

c. Version de TLS

Depuis 2001, TLS a connu quelques évolutions. Dès 2003, un cadre permettant des extensions
dans le protocole TLS a été décrit. Comme nous le verrons plus loin, ces extensions permettent de
faire évoluer le standard de façon souple, mais requièrent l’abandon de la compatibilité avec
SSLv2 et SSLv3.

TLSv1.1 est une révision publiée en 2006 permettant de répondre correctement à certaines
attaques cryptographiques mises en évidence sur l’emploi du mode de chiffrement. Cette RFC a
été réactualisée en 2011.

25
En août 2008, une nouvelle version de la norme, TLSv1.2, a été publiée. Il s’agit essentiellement
de l’intégration d’éléments au sein de la norme. Et aujourd’hui, on utilise le terme SSL/TLS du
fait que le protocole SSL et le protocole TLS sont équivalents. [11]

2.3.5.2 Définition

SSL/TLS est un protocole modulaire dont le but est de sécuriser les transactions Internet
indépendamment de tout type d’application. Pour mettre en place une connexion SSL/TLS, il faut
d'abord établir une connexion TCP/IP, car SSL/TLS utilise certaines "primitives" de TCP/IP.
Ainsi SSL/TLS peut être vu comme un canal sûr au sein de TCP/IP, où tout trafic entre deux
applications est échangé de manière cryptée. Tous les appels de la couche d'application à la
couche TCP, sont remplacés par des appels de l'application à SSL/TLS, et c'est SSL/TLS qui se
charge des communications avec TCP. [9] [11]

2.3.5.3 Architecture

SSL/TLS est conçu pour se servir de TCP afin de fournir un service sécurisé de bout en bout
fiable. SSL/TLS n’est pas un simple protocole, mais plutôt constitué de deux couches de protocole
qui sont le SSL record Protocol et le SSL Handshake Protocol. La figure 2.09 montre
l’architecture de ce protocole SSL/TLS avec ses deux sous protocoles. [12]

Figure 2.09: Architecture du protocole SSL/TLS

26
2.3.5.4 Les deux protocoles de SSL/TLS

a. Le protocole SSL Handshake

Le protocole SSL Handshake appelé aussi protocole de poignée de main est la partie la plus
complexe de SSL/TLS. Il permet l’échange des paramètres de sécurité (nombres aléatoires, liste
des algorithmes de chiffrement, de hachage, etc.) entre le client et le serveur avant que les données
applicatives ne soient transmises. Il permet aussi l’authentification des deux communicateurs c'est-
à-dire qu’il permet au client et au serveur de s'authentifier mutuellement, de négocier les
algorithmes de chiffrement et enfin de négocier les clés symétriques qui vont servir au
chiffrement. Cependant, dans la plupart des cas, le serveur est uniquement authentifié. [11]

Il est composé de deux sous protocoles :

 Le protocole de changement des spécifications de chiffrement ou CCS (Change Cipher


Specification protocol) qui permet de changer l’algorithme de chiffrement, par exemple à
la fin du Handshake. Ce protocole comprend un seul et unique message. Son but est
d’activer pour la session SSL courante les algorithmes, les clés et les nombres aléatoires
négociés durant la phase d’initialisation (la phase Handshake). Ceci en passant ces
informations au protocole Record.
 Le protocole d’alerte (Alert Protocol) qui permet de signaliser à l’application des erreurs
ou des avertissements concernant la session en cours c'est-à-dire qu’il spécifie les
messages d'erreur envoyés entre les clients et les serveurs. Les messages sont de deux
types : le premier contient les messages d’erreurs fatales et le deuxième, les alertes ou les
messages d’erreur non fatale. Si le niveau est fatal, la connexion est abandonnée. Les
autres connexions sur la même session ne sont pas coupées mais on ne peut pas en établir
de nouvelles.

b. Le protocole SSL Record

Le rôle du protocole Record est d’encapsuler les données du Handshake et de les transmettre sans
aucune modification vers la couche du protocole TCP.

Ce protocole permet de garantir trois services:

 La confidentialité des données transmises (c'est le Handshake qui permet de négocier une
clé symétrique partagée)

27
 L'intégrité des données transmises (c'est encore le Handshake qui négocie une clé partagée
qui sert à faire des MAC sur les données)
 la compression

Le protocole Record n’intervient qu’à la suite de l’émission du message CCS. Pendant la phase de
chiffrement des données, le protocole Record fragmente les données reçues des divers protocoles
de niveau élevé en des fragments de taille maximale égale à 2 octets. Le protocole Record rajoute
un en-tête de 5 octets à chaque message reçu des couches supérieures. Cet en-tête indique le type
du message, selon qu’il provient des sous protocoles Handshake, Alert, CCS ou s’il s’agit des
données d’application, par exemple HTTP, FTP. Il signale aussi la version du protocole SSL
utilisée ainsi que la longueur du bloc de données encapsulées. [11]

2.3.5.5 Cas d’utilisation de SSL/TLS

Le protocole SSL peut être utilisé de diverses façons et à des fins différentes :

 Communications « de navigateur à serveur » : la plupart du temps, le SSL sert à sécuriser


les communications entre un serveur Web et un navigateur, notamment dans le cadre de
transmissions d’informations sensibles (achats en ligne, dossiers médicaux ou transactions
bancaires). La technologie SSL/TLS permet de confirmer à l’utilisateur l’identité du
destinataire de ses informations personnelles, tout en assurant que seule cette entité
autorisée y aura accès. SSL /TLS permet l'accès sécurisé à un site web ou à certaines pages
d'un site web. Ces connexions se différencient par des connexions "normales" c'est à dire
non sécurisées, par le fait que l'adresse n'est plus "http:// " mais "https:// ", où le s indique
sécurisé. Il y a deux manières de vérifier si le site visité est sécurisé ; d'une part en essayant
de s'y connecter avec l'adresse https, dans le cas où le site dispose d'une connexion
sécurisée qui permet la connexion avec le site. Et d'autre part en vérifiant si le cadenas
figurant à droite de la barre d'état d'un navigateur est fermé. La figure 2.10 illustre la
différence entre un site sécurisé et un autre non sécurisé. [11]

Figure 2.10: Différence entre un site sécurisé et un autre qui ne l’ait pas

28
 Communications « de serveur à serveur » : le protocole SSL peut également être utilisé
pour sécuriser les communications entre deux serveurs. Dans ce scénario, les deux serveurs
possèdent généralement un certificat qui leur permet de s’authentifier mutuellement et de
sécuriser leurs communications bilatérales.
 SSL rend plus sécuritaires les protocoles de courriel tels que IMAP, POP et SMTP en les
enveloppant dans un tunnel SSL. La plupart des clients de courriel actuels soutiennent
IMAPS et POPS (IMAP et POP sécuritaires) ainsi que le SMTP protégé avec SSL/TLS.
SSL peut être employé pour rendre plus sécuritaire presque n'importe quel service qui
fonctionne sur TCP.
 Avec les réseaux VPN SSL, les entreprises peuvent sécuriser les accès distants aux e-mails
et aux autres applications de l’ensemble de leurs collaborateurs où qu’ils se trouvent et
quel que soit le système qu’ils utilisent. Ils permettent également de protéger les portails et
de simplifier l’accès des partenaires commerciaux. Pour sécuriser les accès distants,
l’authentification forte nécessite de fournir deux éléments d’identification pour corroborer
l’identité de chaque demandeur d’accès au réseau VPN SSL. Toute entreprise envisageant
de déployer un VPN pour protéger ses données en transit doit également s’assurer que les
utilisateurs qui s’y connectent sont bien ceux qu’ils prétendent être.

IPSEC SSL/TLS
Type de spécification IETF (IPSEC), Standardisé IETF (TLS), Standardisé

Service de base Confidentialité, Intégrité, Confidentialité, Intégrité,


Authentification, Non rejeu Authentification, Non rejeu
Méthode Radius, des clés partagées ou des certificats X.509 ou clé publique RSA
d’authentification certificats X.509
Plus complexe que le protocole Aucun besoin de distribuer, d’installer et
Facilité de gestion et SSL/TLS dû à la condition de configurer le logiciel client. Gestion
de déploiement d’installer et de configurer le simple des utilisateurs en leur donnant
logiciel client, quelques matériels des comptes web (nom et mot de passe)
traversant les réseaux et les pare- et l’URL du serveur SSL
feu
Protection des données Durant leurs transactions Durant leurs transactions

Gestion des clés Dépend de deux protocoles Utilise une méthode de chiffrement
externes IKE et ISAKMP asymétrique (RSA) ou des clés DH pour
la création d’un secret partagé
Tableau 2.02: Comparaison entre l’IPSec et le protocole SSL/TLS

29
2.4 Conclusion

Dans ce chapitre, on a vu le concept de réseau privé virtuel ou VPN. Plusieurs protocoles ont été
utilisés pour la protection des données. Cependant, quelques uns d’entre eux ne satisfaits pas les
besoins tant qu’au niveau de la sécurité qu’au niveau de la mise en œuvre. Et même si l’IPSec
représente quelques avantages, il représente aussi quelques points faibles dont sa complexité de
mise en œuvre. Certaines entreprises veulent une solution qui soit plus simple à utiliser et plus
facile à entretenir. Mais grâce à l’apparition des VPN basés sur SSL/TLS, on a pu atténuer ces
problèmes. D’où l’utilisation de VPN SSL ou la technologie VPN SSL qu’on va voir dans le
chapitre suivant.

30
CHAPITRE 3
LA TECHNOLOGIE VPN SSL

3.1 Présentation

VPN SSL est une des implémentations émergentes sur le marché. Il a été conçu pour les solutions
d'accès à distance et ne fournissent pas de connexions de site à site. Le VPN SSL offre un accès
sécurisé aux applications principalement basé sur le Web. Etant donné que le SSL utilise un
navigateur Web, les utilisateurs n'ont généralement pas à utiliser de logiciel client spécifique sur
leurs ordinateurs.

La solution VPN SSL offre une méthode flexible et sécurisée permettant de déployer des
ressources réseau à tous les utilisateurs distants ayant accès à Internet et à un navigateur Web.
Ainsi, les utilisateurs peuvent accéder à distance au réseau à l'aide d'un navigateur Web.

On peut utiliser le VPN SSL pour donner accès aux types de services suivants sur votre réseau:

• Les sites Web internes

• Les applications Web

• Les partages de fichier

• Le proxy e-mail, y compris POP, SMTP…

Grâce à la technologie VPN SSL, l’utilisateur peut accéder à distance par un simple navigateur
web à des applications web et non web.

Les VPN SSL ne sont pas standardisés, mais ils intègrent des éléments standardisés comme le
SSL ou HTML et d’autres non standardisés comme la réécriture des pages HTML ou
l’encapsulation des flux. Les flux échangés dans le tunnel SSL et les méthodes d’authentification
dépendent principalement de l’usage des VPN SSL. En effet, dans le cas de nomadisme, le VPN
SSL permet aux nomades d’accéder à des ressources d’un intranet alors que l’interconnexion de
sites reste marginale. [12] [13]

3.2 Définition

Un VPN SSL (Secure Sockets Layer réseau privé virtuel) est une technologie qui permet aux
utilisateurs d'établir une connexion sécurisée au réseau intranet depuis n'importe quel navigateur
Web via https. C’est une forme de VPN qui peut être utilisé avec un navigateur Web standard. Un
VPN SSL est constitué d'un ou plusieurs dispositifs VPN auquel l'utilisateur se connecte à l'aide

31
de son logiciel de navigation Web. Le trafic entre le navigateur Web et le périphérique VPN SSL
est crypté avec le protocole SSL ou son successeur, le TLS. VPN SSL fonctionne au niveau de la
couche session du modèle OSI. [13] [14]

3.3 Principe de fonctionnement de VPN SSL

3.3.1 Nomadisme

Le nomadisme est l’utilisation la plus fréquente des VPN SSL. Le VPN SSL est utilisé par un
nomade qui se connecte sur un routeur Web VPN afin d’accéder à un ensemble de ressources d’un
intranet en s’authentifiant une seule fois.

En termes d’usage, ce nomade est un télétravailleur et il débute une session VPN SSL en ouvrant
son navigateur pour se connecter au routeur Web VPN via une URL sécurisée. La figure 3.01 ci-
dessous montre qu’avant d’atteindre l’intranet, le nomade doit d’abord se connecter au routeur
Web VPN. Il s’authentifie et obtient des autorisations liées à son profil et accède à un portail
comprenant une liste d’applications. [15]

Figure 3.01: Fonction nomadisme

3.3.2 L’application clientless

Un des principes de base des VPN SSL est le clientless qui consiste à utiliser uniquement le
navigateur Web (firefox, internet explorer, mozilla…) sans aucune installation de logiciel sur le
poste du nomade. Contrairement à l'Internet traditionnel Protocol Security ou IPSec VPN, un VPN
SSL ne nécessite pas l'installation d'un logiciel client spécialisé sur l'ordinateur de l'utilisateur
final. Pour les VPN SSL, on définit l’application clientless par le fait que le nomade utilise un
navigateur Web et le routeur peut aussi intégrer des émulateurs d’application comme un client
Telnet ou SSH... Le nomade choisit sur le portail du routeur Web VPN son application qui se
télécharge sur le terminal du nomade et qui accède au serveur en transitant par un tunnel SSL
entre le nomade et le routeur. [15] [16]

32
3.4 Les systèmes de sécurisations

3.4.1 Le chiffrement à clé privée ou chiffrement symétrique

3.4.1.1 Définition

Le chiffrement symétrique aussi appelé chiffrement à clé secrète ou chiffrement à clé privée est
basé sur l’utilisation d’une clé privé ou algorithme partagée entre les deux parties communicantes.
Le principe de chiffrement symétrique utilise une seule clé de cryptage pour encoder le message
et pour le décoder. [17]

Cette méthode fonctionne en 5 étapes :

- L'expéditeur génère une clé symétrique.


- L'expéditeur encode son message avec la clé symétrique.
- L'expéditeur envoi la clé.
- L'expéditeur envoi le message crypté.
- Le destinataire n'a plus qu'à décrypter le message avec la clé reçue.

Ainsi, si un émetteur A encrypte le message avec la clé privée, le destinataire B décrypte celle-ci
avec cette clé privée, comme indique la figure 3.02 suivante.

Figure 3.02: Cryptographie symétrique

3.4.1.2 Types d’algorithmes de chiffrement symétrique

Deux principaux types d'algorithmes de chiffrement symétrique existent :

 Le cryptage de « Stream » (en continu), comme le RC4.

33
 Le cryptage par blocs, tels que :

- DES ou Data Encryption Standard conçu par IBM et la NSA en 1977 utilise des clés de 56 bits et
chiffre des messages de 64 bits.

-Triple DES/3DES est une combinaison de trois DES, qui opère également sur des messages de 64
bits, mais qui fournit une sécurité supérieure. La sécurité est équivalente à celle d’une clé de 112
bits.

-AES ou Advanced Encryption Standard est le futur standard de chiffrement américain. Il a été
conçu par Joan Daemen et Vincent Rijmen. Actuellement, il est en cours de mise au point qui
devrait se terminer au début du troisième millénaire. Il s’agira d’un système de chiffrement de
blocs de 128 bits avec des clés de 128 à 256 bits. [17]

3.4.2 Le chiffrement à clé publique ou chiffrement asymétrique

3.4.2.1 Définition

Le chiffrement asymétrique est le chiffrement utilisé par la technologie VPN SSL qui est apparu
avec la publication d’un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman en
1976. Contrairement au chiffrement symétrique cette méthode utilise deux clés, une clé publique
pour l'encodage et une clé privée pour le décodage. La clé privée est connue seulement par le
destinataire. Il y a donc 4 étapes à cette méthode :

- L'expéditeur récupère la clé publique.


- L'expéditeur encode le message à l'aide de cette clé publique.
- Il envoie le message au destinataire.
- Le destinataire décode le message avec la clé privée que lui seul possède.

Si un émetteur A veut envoyer un message à un destinataire B, il encrypte ce message afin de le


protéger avec la clé publique et le destinataire B décrypte ce message avec sa clé privée. Ainsi un
pirate ne pourra pas décrypter le message qu'il aura récupéré en écoutant le canal car il ne
possédera pas la clé privée. La figure 3.03 suivante montre cet exemple.

34
Figure 3.03: Cryptographie asymétrique

3.4.2.2 Types d’algorithmes de chiffrement asymétrique

Ces clés publiques et privées sont mathématiquement liées par l’algorithme de cryptage de telle
manière qu’un message crypté avec une clé publique ne puisse être décrypté qu’avec la clé privée
correspondante. Voici quelques exemples d’algorithmes de chiffrement asymétrique:

 Diffie-Hellman est le premier algorithme à clé publique inventé par Whitfield Diffie et
Martin Hellman en 1976 et sa sécurité repose sur la difficulté de son algorithme
mathématique. Ce protocole sert à convenir d’une clé aléatoire commune sans la révéler en
clair sur le canal de communication et sans connaissance préalable d’un quelconque secret
commun.
 RSA est un système publié par Rivest, Shamir et Adelman 1978. C’est le plus célèbre et le
plus répandu des systèmes de chiffrement à clé publique. Il est implémenté dans les
navigateurs web comme Netscape Navigator et Microsoft Internet Explorer ou encore dans
certaines cartes à puces comme les cartes VISA. [17]

3.4.3 Système de signature cryptographique

La signature est un mécanisme permettant lors d’échanges sécurisés d’assurer l’authentification,


l’intégrité des données transmises et la non-répudiation de la transaction où l’émetteur d’un
message ne puisse pas nier l’avoir envoyé et le récepteur l’avoir reçu.

Pour signer un message, on peut le chiffrer avec la clé privée et le déchiffrement avec la clé
publique prouve que seul le détenteur de la clé privée a pu créer la signature.

35
Pour générer une signature électronique, il faut dans un premier temps utiliser une fonction de
hachage. Ainsi, il n’est pas nécessaire de chiffrer tout un document pour le signer, il suffit de
chiffrer son hash. La figure 3.04 ci-dessous démontre la création d’une signature numérique. [17]

Figure 3.04: Création d’une signature numérique

Voilà quelques exemples d’algorithmes de hachage :

 MD5 (MD pour Message Digest) est une fonction de hachage très répandue et crée une
empreinte fixe de 128 bits.
 SHA ou Secure Hash Algorithm crée des empreintes de 160 bits.

3.4.4 Le certificat numérique

Un certificat est un document électronique qui sert à prouver qu’une clé appartient bien à qui de
droit. A l’intérieur de ce certificat, il existe une clé qui sert à protéger les données entre le bureau
de l’utilisateur et le routeur. Les certificats sont comme une pièce d'identité prouvant que la clé
appartient à telle ou telle personne, organisme ou autre. Un certificat numérique est aussi
essentiellement une liaison entre l'identité d'un utilisateur et sa clé publique. Les certificats
numériques sont émis par une entité étrangère appelée autorité de certification (CA), qui permet
d’assurer la confiance et l'authenticité du certificat.

Un certificat est composé de plusieurs informations:

 les informations composées du nom du certificat, son utilisation, des informations


identifiant le propriétaire c'est-à-dire son nom et son adresse e-mail et la date d’expiration

36
 la signature qui est hachage du résumé des informations encodé avec sa clé privée de
l’organisme de certification. [18]

3.5 Avantages

Pour les administrateurs, l’installation est rapide et facile à déployer, car avec les autres protocoles
VPN traditionnels, il est nécessaire d’installer de logiciels client sur chaque dispositif et/ou des
modifications aux ressources centrales accédées. Ceci simplifie considérablement les
déploiements et diminue le temps de mise en œuvre. Généralement, un VPN SSL peut être installé
en quelques heures au lieu de quelques jours ou semaines que demandent les systèmes
traditionnels. Il peut ajouter automatiquement des utilisateurs en authentifiant l’utilisateur auprès
d’un serveur AAA et en affectant l’utilisateur à un groupe défini dans l’annuaire de l’entreprise.

L’administration est aussi facile et le coût de maintenance est réduit. Outre une installation rapide,
les VPN SSL offrent une interface d’administration intuitive et familière, basée sur un navigateur
Web. Cette interface est personnalisable afin de permettre d’ajuster l’apparence et le
comportement du produit à votre intranet d’entreprise. Parce qu’il s’agit d’une solution sans client,
les coûts de support sont considérablement réduits. La maintenance des systèmes clients est
éliminée et il n’est pas nécessaire de modifier ou mettre à jour les ressources réseau, les dispositifs
distants ou l’architecture réseau. [19]

3.6 Conclusion

L’arrivée de VPN SSL a lancé une nouvelle ère dans le réseau informatique. La technologie VPN
SSL dispose des avantages nombreux et variés par rapport à ses prédécesseurs car elle est
beaucoup plus facile à utiliser et à mettre en œuvre, sans parler de son coût de maintenance qui est
très inférieur. Cette technologie fabuleuse, le VPN SSL nous permet à partir d’un navigateur web
et de n’importe quelle connexion à l’Internet, d’accéder à nos applications professionnelles, à nos
fichiers et à toutes nos ressources habituelles.

La technologie VPN SSL est aussi adapté pour administrer n’importe quel nombre d’utilisateurs,
où qu’elle soit et quelques soient les appareils qu’elle utilise. Elle permet de sécuriser le transport
sur Internet sans logiciel client spécialisé et offre une flexibilité supérieure grâce à des interfaces
Web.

37
CHAPITRE 4
SIMULATION AVEC LE LOGICIEL GNS3

4.1 Définition de GNS3

Le GNS3 est un simulateur graphique de réseaux qui permet de créer des topologies de réseaux
complexes et d'en établir des simulations. Ce logiciel, en lien avec :

 Dynamips qui est un simulateur IOS


 Dynagen qui est un produit complémentaire s'interfaçant avec Dynamips grâce au mode
hyperviseur et facilite la création et la gestion de maquettes grâce à un fichier de
configuration simple décrivant la topologie du réseau à simuler et une interface texte
interactive
 Pemu (émulateur), est un excellent outil pour l'administration des réseaux CISCO ou dans
les laboratoires réseaux.

De plus, il est possible d’en servir pour tester les fonctionnalités des IOS Cisco ou de tester les
configurations comme devant des routeurs réels.

4.2 Les étapes de la mise en place de GNS3

4.2.1 Installation de GNS 3

4.2.1.1 Téléchargement du GNS 3

On télécharge le logiciel GNS 3 à partir du site officiel http://www.gns3.net. La figure 4.01


montre la fenêtre du site.

Figure 4.01: Site de téléchargement du GNS3

38
Il faut télécharger le paquet GNS3-0.8.3.1-all-in-one. Après l’avoir téléchargé, on peut lancer
l’installation à partir du fichier d’installation qu’on a obtenu, comme la figure 4.02 montre.

Figure 4.02: Le fichier d’installation de GNS3

4.2.1.2 Téléchargement du WinPcap

Il va falloir installer le WinPcap avant de pouvoir continuer l’installation du GNS 3. WinPcap est
l’outil standard industriel pour accéder aux connections entres les couches réseaux (connectivité et
sélection de routes entre deux systèmes hôte), disponible sur le système d’exploitation Windows.
Grâce à cet outil, vous pouvez capturer les paquets réseaux transmis, manipulant ainsi la pile du
protocole réseau. Il offre de précieux outils additionnels tels que des filtres de paquets de bas
niveau, un moteur générant des statistiques d'usage réseau et supportant la capture de paquets à
distance. Il utilise une combinaison de librairies et de contrôleurs pour accéder facilement aux
couches réseau inférieures. C’est un programme efficace, versatile qui est devenu le logiciel
préféré de filtrage et de capture de paquets pour la plupart des applications réseau populaires
disponibles aujourd’hui tels que les analyseurs de protocole, la surveillance réseau, les systèmes
de détection d’intrusion réseau, les générateurs de trafic, les analyseurs de trafic, etc. C’est une
application essentielle. La figure 4.03 suivante montre la fenêtre de l’installation de WinPcap.

39
Figure 4.03: Fenêtre de l'installation de WinPcap

Après avoir terminé l’installation du WinPcap, on repasse à l’installation du GNS 3 jusqu’à ce que
cette installation soit terminée.

4.2.2 Installation des images Cisco ISO sur un routeur

4.2.2.1 Présentation de Dynamips

Dynamips est un émulateur de routeurs Cisco capable de faire fonctionner des images Cisco IOS
non modifiées comme si elles s'exécutaient sur de véritables équipements. Le rôle de Dynamips
n'est pas de remplacer de véritables routeurs, mais de permettre la réalisation de maquettes
complexes avec de vraies versions d'IOS. Contrairement à certains autres produits, il ne s'agit pas
d'une émulation de la ligne de commande IOS et de son fonctionnement, mais d'une émulation
complète du « hardware ». Dynamips peut être utilisé à des fins de formation, d'expérimentation,
aide au diagnostic, validation de configurations, ... Dynamips est écrit en langage C. Les
plateformes hôtes supportées sont de type PC sous Linux, Mac Os X et Windows. Un portage sur
d'autres plateformes Unix est également possible.

Les gammes de routeurs émulés sont:

- Cisco 1700 séries

- Cisco 1800 séries

40
- Cisco 2600 séries

- Cisco 2800 séries

- Cisco 3600 séries

- Cisco 3700 séries

- Cisco 3800 séries

- Cisco 7200 séries

- Cisco 7300 séries

Il va falloir configurer et tester le fonctionnement du Dynamips et ajouter des images IOS pour
travailler sur GNS 3. La figure 4.04 illustre la fenêtre d’option pour la configuration de Dynamips
et l’insertion d’IOS.

Figure 4.04: Fenêtre d’option pour la configuration de Dynamips et insertion IOS

On clique sur 1, et on se retrouve sur la partie préférence. On clique sur Dynamips et on lance le
test. On remarque que ça fonctionne, comme indique la figure 4.05 suivante.

41
Figure 4.05: Configuration du Dynamips

Après on pourra travailler sur GNS 3. Mais avant tout il ne faut pas oublier d’ajouter les images
IOS. Autrement, on ne peut pas travailler avec les équipements.

4.2.2.2 Téléchargement des images IOS

A partir du lien http://gns3.blogspot.com/2007/10/ios.html, on peut trouver différentes images IOS


comme le montre la figure 4.06 suivante.

Figure 4.06: Exemple d'une page web de téléchargement IOS

42
4.2.2.3 Chargement de l’IOS

Sur le logiciel GNS3 pour utiliser un équipement n’importe lequel, il faut incorporer d’abord son
image ISO correspondante. On a vu dans la partie précédente comment obtenir ces images et dans
cette partie nous verrons comment les utiliser sur le simulateur GNS3.

D’abord il faut créer un répertoire dans le quel, il faudra mettre toutes les images téléchargées et
qu’on veut utiliser pour organiser les choses sinon cela est facultatif.

Dans le menu Editer, on clique sur Images IOS et Hyperviseur, comme la figure 4.07 indique.

Figure 4.07: Etape 1 de l'insertion d'une image IOS

Apres avoir cliqué on obtient une interface présenté comme la figure 4.08 suivante :

Figure 4.08: Etape 2 de l'insertion d'une image IOS

43
Sur cette interface on clique sur le bouton parcourir devant Fichier image dans les Paramètres.
Une interface comme indique la figure 4.09 ci-dessous s’ouvre permettant de spécifier l’image
depuis le répertoire dans lequel elle se trouve.

Figure 4.09: Etape 3 de l'insertion d'une image IOS

Une fois l’image sélectionnée on appuis sur Ouvrir en bas de la fenêtre. On obtient une fenêtre
comme indiqué sur la figure 4.10 ci-dessous sur la quelle les champs de saisie sont remplis par le
lien sur l’image dans la partie fichier image et les caractéristiques comme plateforme (dans cet
exemple : c7200), modèle (dans cet exemple : 7200), et RAM par défaut (dans cet exemple :
256Mo).

Figure 4.10: Etape 5 de l'insertion d'une image IOS

44
On appuis sur Sauvegarder pour enregistrer les informations, ainsi dans la partie haute apparaisse
l’image ajoutée. Voilà qu’après l’ajout de l’image d’un routeur 7200 ce dernier devient utilisable.
Pour mettre un routeur sur la partie centrale enfin de constituer une plateforme, on fait un cliquer
glisser sur le routeur pour le prendre et faire un clique sur la partie centrale pour le déposer.

4.2.2.4 Optimisation par configuration de l’idle PC

Une fois qu’on aura chargé un IOS et commencé l'émulation d'un routeur, on risque très fort de
faire crasher notre ordinateur si on n'effectue pas certains réglages supplémentaires, car
l'émulateur consomme tous les cycles disponibles de notre processeur ce qui le fait chauffer et
pousse notre ordinateur à s'éteindre brusquement après peu de temps. La première optimisation à
faire est quasi obligatoire, et c'est de trouver la valeur 'Idle PC' optimale pour votre image IOS. Il
faut suivre les étapes ci-dessous:

 Ajouter un routeur à votre topologie et cliquez sur démarrer pour commencer


l'émulation.
 Faites un clic droit sur le routeur puis cliquez sur 'Idle PC' afin de calculer une nouvelle
valeur.
 Une fois les valeurs possibles calculées, choisissez en une, appliquez là et notez là en
même temps quelque part (afin d'avoir toutes les valeurs déjà appliquées).
 Répétez ces étapes jusqu'à trouver la valeur Idle PC optimale pour votre routeur.

4.3 Description des parties du logiciel GNS3

4.3.1 La barre des menus

Dans cette partie, on a les menus qui mettent à notre disposition de tous les éléments nécessaires
pour la manipulation du logiciel. C’est comme le menu dans tout logiciel, comme indique la figure
4.11 suivante.

Figure 4.11: Barre des Menus

4.3.2 La barre des outils

Cette partie peut être vue comme un raccourci vers les éléments du menu. La figure 4.12 suivante
montre cette barre des outils.

45
Figure 4.12: Barre des outils

Dans le tableau 4.01 suivante, on présente les éléments de cette barre d’outils un à un de gauche a
droite :

images Fonctions
Permet de créer un nouveau projet

Permet d’éditer un projet

Permet d’ouvrir un projet

Permet de sauvegarder un projet en court dans le répertoire où se situe la


plateforme
Permet de sauvegarder un projet en court dans un répertoire que vous aller
préciser
Permet d’effacer la topologie.

Affiche ou cache sur la plateforme le nom des interfaces des équipements

Affiche ou cache sur la plateforme le nom des équipements

Permet de choisir le type de câble pour interconnecter vos équipements

Permet de photographier instantanément l’image de la plateforme ou la


topologie
Permet d’importer / d’exporter les fichiers de configuration des équipements

Permet de lancer la console pour un ou tous les équipements de la plateforme

Permet de démarrer/mettre en pause/arrêter un équipement ou toute la


plateforme
Permet de mettre une note sur la plateforme

Permet d’insérer une image

Permet de dessiner un rectangle /cercle

Tableau 4.01: Explication sur le fonctionnement de chaque image de la barre des outils

46
4.3.3 La partie gauche « Nodes types »

Cette partie présentée par la figure 4.13 ci-dessous met à notre disposition des équipements
réseaux nécessaires pour simuler une plateforme réseau. Tous ces équipements deviennent
utilisables dès qu’on ajoute leur image IOS. Et on peut ajouter un équipement qui ne figure pas
dans la liste aussi indiquée via le sous menu « gestionnaire des symboles » dans éditer.

Figure 4.13: La partie gauche « Nodes types » de GNS3

4.3.4 La partie centrale

Cette partie est capitale pour GNS3, elle permet de former la plateforme, c’est ici que on dépose
les équipements, comme indique la figure 4.14 ci-dessous.

Figure 4.14: La partie centrale de GNS3

47
4.3.5 La partie droite

Elle contient les noms des équipements qui sont mis en jeux sur la plateforme au centre et les
interfaces qui les connectent entre eux. Si le point est rouge cela veut dire que l’équipement
correspondant est éteint et si c’est vert, cela veut dire que l’équipement est allumé. Dans la figure
4.15 ci-dessous, tous les équipements s’allument.

Figure 4.15: La partie droite de GNS3

4.3.6 La partie console

Cette partie console indique les éventuelles erreurs sur la plateforme et sa fonction principale est
d’exécuter des commandes sur les équipements ou sur la plateforme directement. Cette partie
console est présentée par la figure 4.16 suivante. Elle nous permet de savoir si l’enregistrement
d’une plateforme s’est bien effectué et nous donne le chemin où sont stockés les fichiers de
configuration sur le disque dur de la machine hôte.

Figure 4.16: La partie console du GNS3

48
4.3.7 La partie capture

Cette partie présentée dans la figure 4.17 renseigne successivement et à temps réel les événements
qui se produisent sur la plateforme par exemple : l’ajout, suppression etc...

Figure 4.17: La partie capture

4.4 Mise en œuvre de VPN SSL

4.4.1 Création de la topologie

Avec le simulateur GNS3, on crée la topologie à simuler. D’abord, on lance le logiciel GNS3. On
complète le nom du projet et on coche les options "Sauver les NVRAMs et autres disques virtuels"
et "Sauvegarder les startup-configs des IOS", comme indique la figure 4.18 ci-dessous. Après, on
clique sur le bouton OK.

Figure 4.18: Fenêtre d’accueil de GNS3

49
Puis, on sélectionne dans la fenêtre de gauche tous les équipements nécessaires (host, router,
nuage, server) et on les glisse sur la fenêtre du centre qui contiendra notre architecture.

Ensuite, on sélectionne les câbles sur la barre de menu en haut pour relier les équipements.
Et enfin, on obtient la topologie du réseau à simuler, comme on présente dans la figure 4.19 ci-
dessous.

Figure 4.19: Le schéma du réseau à simuler

4.4.2 Lancement

Les équipements sont encore éteints, il faut alors les allumés pour entrer dans le mode de

configuration. On fait un clic droite sur chaque équipement et on choisit le bouton suivant
qui indique « démarrer ». Les équipements sont alors prêts à être configurés.

4.4.3 Configurations de chaque équipement

Après le démarrage des équipements, on peut faire maintenant la configuration des équipements
nécessaires pour le déploiement de VPN SSL. Pour chaque équipement, on fait une clique droite
et on clique « console » pour ouvrir la fenêtre du mode console où on va faire la configuration.

50
4.4.4 Test de fonctionnement

Une fois qu’on a terminé la configuration, des différentes commandes seraient utiles à montrer
que:

 si on a pu entrer les systèmes de sécurisations de VPN SSL qui sont les deux paires de
clés du chiffrement asymétrique et le certificat numérique.
 le nomade accède au routeur Web VPN en utilisant la commande « TELNET ».
 En utilisant la commande « ping », les données émises par le routeur Web VPN sont bien
reçues par le nomade.

4.4.5 Résultats

Les systèmes de sécurisation de la technologie VPN SSL sont inclus dans le routeur Web VPN,
c'est-à-dire les deux paires de clés de chiffrement asymétrique et le certificat numérique. Ces
systèmes assurent la sécurité des données à travers l’internet.

Figure 4.20: Les deux paires de clés du chiffrement asymétrique et le certificat numérique

51
4.5 Conclusion

A travers cette démonstration, nous nous rendons compte que GNS3 est un outil de réseau
puissant et indispensable pour l'évaluation test avant le lancement dans un environnement réel.
Partant du constat de nos jours, les entreprises s'orientent de plus en plus vers des solutions de
virtualisation de leur réseau afin d'optimiser leurs ressources et par souci d'économie.

52
CONCLUSION GENERALE

Pour conclure, VPN est l’atout le plus populaire dans les solutions d'accès à distance. Il fournit
une méthode sécurisée de transfère de données critiques grâce à l’utilisation des différents
protocoles de tunnelisation. Le VPN est la solution la plus commode pour rester connecté à
l'intranet de l'entreprise.

Plusieurs protocoles de réseau informatique ont été mis en place spécifiquement pour une
utilisation de VPN comme PPTP, L2TP, IPSec, et SSL/TLS. L’emploi du protocole PPTP va
progressivement diminuer, car même s’il est très disponible, il souffre de nombreuses faiblesses.
Quand au couple L2TP/IPSec, leur emploi est intéressant et très fiable, mais assez lourd du fait de
leur cryptage/décryptage lent. En effet, les protocoles IPSec et SSL sont les plus populaires de
tunneling VPN et ils continuent de se concurrencer les uns avec les autres pour leur acceptation
dans l'industrie. Malheureusement ces deux protocoles sont généralement incompatibles l’un avec
l’autre.

Le protocole SSL/TLS permet de sécuriser les communications sur Internet en garantissant


l'authentification des parties, le chiffrement et la vérification de l'intégrité des connexions. La
technologie VPN SSL apporte des services beaucoup plus de flexibilité et de facilité de mise en
œuvre autant du point de vue du serveur que des clients. Elle est la meilleure solution pour assurer
la sécurité des données échangées à travers Internet. Les anciennes technologies d’accès distant
étaient chères, compliquées, et bien souvent déployées pour un faible nombre d’utilisateurs. Cette
technologie VPN SSL propose un système d’accès distant sécurisé, pour un coût bien inférieur à
ses prédécesseurs, et au déploiement bien plus aisé.

Et aujourd’hui, l’emploi de la technologie VPN SSL va continuer à se généraliser, grâce au


développement des offres haut débit attractives.

53
ANNEXE 1: CONFIGURATION DU ROUTEUR WEB VPN

A1.1 Configuration de base du routeur Web VPN

La configuration du routeur Web VPN se répartie en trois parties :

A1.1.1 la mise en place d’AAA

Pour authentifier les nomades ou les utilisateurs Web VPN, on doit faire la mise en place d’AAA.
Car, lorsque les utilisateurs veulent accéder au routeur Web VPN, ils doivent s’authentifier pour
que le VPN SSL soit établie. Le nom d’utilisateur et le mot de passe peuvent être situés
localement sur le routeur.

A1.1.2 la configuration du certificat SSL

Le routeur Web VPN a besoin d’un certificat car les clés sur le certificat sont utilisées pour
protéger les données entre le bureau du nomade et le routeur Web VPN.

Figure A1 01 : Console du routeur Web VPN

A1.1.3 La configuration des deux paires de clés du chiffrement asymétrique

Avec le chiffrement asymétrique RSA, on a deux paires de clés. L’une la clé publique qui sert à
encoder les données, et l’autre la clé privée qui sert à décoder les données.

54
ANNEXE 2 : RSA (RIVEST, SHAMIR, ADLEMAN)

Le chiffrement RSA est un algorithme de cryptographie asymétrique, très utilisé dans le


commerce électronique, et plus généralement pour échanger des données confidentielles sur
internet.

RSA étant un algorithme de chiffrement asymétrique, celui-ci hérite du domaine d'application de


ces mécanismes de chiffrement. On citera :

 L'authentification des parties entrant en jeu dans l'échange d'informations chiffrées avec la
notion de signature numérique ;
 Le chiffrement des clés symétriques utilisées lors du reste du processus d'échange
d'informations numériques chiffrées.

Ce dernier est en fait intégré dans un mécanisme RSA. En effet, le problème des algorithmes
symétriques est qu'il faut être sûr que la clé de cryptage ne soit divulguée qu'aux personnes qui
veulent partager un secret. RSA permet de communiquer cette clé symétrique de manière sûre.

55
ANNEXE 3 : TELNET

Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork)


est un protocole réseau utilisé sur tout réseau prenant en charge le protocole TCP/IP. Il appartient
à la couche application du modèle OSI et normalisé par l'IETF. Selon l'IETF, le but du protocole
Telnet est de fournir un moyen de communication très généraliste, bidirectionnel et orienté octet.

Telnet est aussi une commande permettant de créer une session Telnet sur une machine distante.
Cette commande a d'abord été disponible sur les systèmes Unix, puis elle est apparue sur la
plupart des systèmes d’exploitation.

Une des utilisations majeures de la commande Telnet était de se connecter à des serveurs Telnet,
qui demandaient un identifiant, puis un mot de passe, et donnaient une ligne de commande sur la
machine distante en échange. La commande Telnet reste une commande très pratique pour tester
des serveurs. Vu la flexibilité du programme, il est possible d'utiliser la commande Telnet pour
établir une connexion TCP interactive avec d'autres services tels que SMTP, HTTP, POP, IMAP,
etc. en utilisant alors le port du protocole au lieu du port Telnet standard.

Telnet est indispensable pour paramétrer certains matériels réseau n'ayant pas d'interface de
gestion web, et reste utile en complément d'une telle interface. On peut ainsi configurer des
commutateurs, des routeurs, des serveurs d’impression, etc.

56
ANNEXE 4 : INTERNET

Aujourd’hui, parmi tous les réseaux, Internet peut être considéré comme le réseau spécialisé dans
l’information. Son but n’est plus, comme à l’origine, de transmettre quelques lignes à partir de
messageries, mais d’échanger des documents électroniques, des données informatisées, des
informations économiques, des schémas, des sons, etc. en outre, grâce aux récents progrès réalisés
dans la transmission et la compression des données, Internet donne maintenant accès à une
information de plus en plus immédiate. C’est pourquoi on a assisté ces derniers temps à un
développement exponentiel de ce réseau, les sociétés de services et les producteurs d’informations
coopérant pour trouver de nouveaux marchés par le biais d’Internet.

L’Internet est devenu un outil de communication et d’échanges indispensables à travers le monde.

57
BIBLIOGRAPHIE

[1] C. Servin, « RESEAUX ET TELECOMS », 2003.

[2] L.E. Randriarijaona, « Réseaux TCP/IP », Cours L3 – TCO, Dép. TCO – E.S.P.A., A.U. :
2011-2012.

[3] B. Marti, « TELEMATIQUE : Techniques, normes, services », 1990.

[4] K. Trabelsi et H. Amara, « Mise en place des réseaux LAN interconnectés en redondance par
deux réseaux WAN », Rapport de stage de perfectionnement, Université virtuelle de Tunis, A.U. :
2010-2011.

[5] D. Lassalle et K. Bouadi, « VPN et Solutions pour l’entreprise », 2001-2002.

[6] S. Ventura et B. Cassella, « Présentation sur le tunneling utilisant SSL, SSH, IPSec », 2002.

[7] http://www.wikipedia.fr

[8] C. Tettamanti, « Tutorial VPN », 2000.

[9] N. Dewaele, « Les réseaux privés virtuels : VPN », 2011.

[10] D. Reynal, J. Rorthais et S. Tan, « Présentation sur les VPN », 2004.

[11] S. Natkin, « SSL/TLS », 2006

[12] L. Aublet-Cuvelier, C. Gross et L. Saccavini, « Sécurité et nomadisme »,2003.

[13] P. Rysavy, « Accès Mobile Sécurisé à l’aide de VPN SSL », Septembre 2005.

[14] http://www.CommentCaMarche.net

[15] F. Douchant, T. Ajroud, C. Balle et J. Meline, « VPN SSL », Cours Master Informatique 1ère
Année, Université de Provence, A.U. : 2006-2007.

[16] W. Rabot, « Technologies VPN SSL »,2006.

[17] I. Hajjeh, « Conception et validation d’un nouveau protocole pour la sécurisation des
échanges », 2004.

[18] B. Lamotte, V. Robert et Alexis Seigneurin, « Nouvelles technologies réseaux SSH et TLS »,
2005.

58
[19] C. Sarrazin, « SSL-VPN Solutions Cisco », 2007.

59
FICHE DE RENSEIGNEMENT

Nom : RAZAFIARINOMENJANAHARY

Prénoms : Antsanirina Miora

Adresse de l’auteur : Lot 072 E Bis Ambohibao Antehiroka

Antananarivo 101 – Madagascar

Tel : +261 34 61 087 66

E-mail : rantsanirinamiora@yahoo.fr

Titre du mémoire :

«APPLICATION DE LA TECHNOLOGIE VPN SSL SOUS CONTRAINTE DE


SECURISATION DES DONNEES »

Nombre de pages : 61

Nombre de tableaux : 5

Nombre de figures : 42

Mots clés :

Internet, intranet, technologie VPN SSL, chiffrement asymétrique, certificat numérique

Directeur de mémoire : Monsieur RASAMOELINA Jacques Nirina

60
RESUME

L’internet joue un grand rôle important lors de la transmission des données à distance. Cependant,
la sécurité des données confidentielles traversant cet internet n’est pas sûr car elles peuvent être
lues ou même modifiées. Face à cette problématique, VPN est l’atout le plus populaire car il
assure l’authentification, l’intégrité ainsi que la confidentialité des données échangées. Et grâce à
son utilisation du protocole SSL/TLS, il peut garantir la sécurité des données transitant à travers
l’internet. Aujourd’hui, la technologie VPN SSL obtient de plus en plus de succès du fait de sa
simplicité et de son efficacité dans le domaine de la télécommunication.

ABSTRACT

The internet takes an important role in the transmission of data remotely. However, the security of
confidential data through the Internet is not secure because they can be read or even modified.
Faced with this problem, VPN is the most popular asset because it provides authentication,
integrity and confidentiality of the data exchanged. And thanks to its use of SSL/TLS, it can
guarantee the security of information transmitted via the Internet. Today, SSL VPN technology is
getting more and more success because of its simplicity and its effectiveness in the field of
telecommunications.

61

Vous aimerez peut-être aussi