VPN
site-à-site
Sommaire
Introduction
Chapitre I : Généralités Sur Les Réseaux Privés et Virtuels
Introduction 1
1.
Historique 1
2.
Réseaux privés 7
3.
Réseau privé virtuel 7
3.1 Définition… 7
Conclusion 10
2. Cryptographie 12
2.1 Définition 12
A)
Cryptage symétrique 13
B)
Cryptage asymétrique 16
3. Certificat 19
3.1 Définition 19
4.2 Hachage 22
Introductio n 27
Protocoles AH (Authentication
Header ) 28
1.2.2
Mode Transpor t 29
1.3.2
Mode Tunne l 30
1.4.2
1.4.2.1 ISAKP M 32
1.4.2.2 IKE (Internet Key Exchange ) 32
Définitio n 35
2.2
3.2
3.3
Application de la crypto ma p
44
Conclusio n 45
Introductio n 46
1. Description du besoi n 46
➢ Policy 1 46
➢ Policy 2 46
➢ Policy 3 47
2. Schéma du réseau 47
3. Topologie d’application 47
4. Etapes de configuration 48
4.1
4.3
Conclusion
Liste des figures
Chapitre I :
Figure I.1 : Schéma de réseau VPN
Figure I.2 : Schéma de liaison VPN
Chapitre II :
Figure II.1 : Cryptage et décryptage
Figure II.2. Cryptographie symétrique
Figure II.3 : Encryptions avec 3 DES
Figure II.4 : Encryptions avec AES
Figure II. 5: Cryptographie à clé publique
Figure II.6: Serveur des clés publiques
Figure II.7 : Rôle de certificat
Figure II.8 : Envoi d’une signature avec un message
Figure II.9 : Vérification d’une signature a l’aide de l’hachage
Figure II.9 : Exemple de demande d'un certificat pour signer numériquement les e-mails de A
Chapitre III :
Figure III.1: Authentication Header
Figure III.2: Encapsulating Security Payload
Figure III.3 : Encapsulation AH en mode transport
Figure III.4 : Encapsulation de protocole ESP en mode tunnel
Figure III.5 : Exemple de tunnel sécurisé en mode tunnel
Figure III.7 : Négociation de la SA
Figure III.8 : Diagramme du déroulement d’une négociation IKE
Figure III.9 : Exemple d’un réseau VPN
Figure III.10 : Types des réseaux VPN
Figure III.11 : Réseau VPN client-à-site
Figure III.12 : Réseau VPN site-à-site
Figure III.13 : Processus d’établissement d’un tunnel IP Sec
Figure III.14 : Topologie d’un réseau
Chapitre IV :
Figure IV.1 : Schéma du réseau
1. Historique
Indéniablement, internet est rentré dans notre vie quotidienne. A
travers ce réseau informatique, tout le monde parallèle s'est développé:
les établissements commerciaux sont en plein essor, les services aux
particuliers, tels que les guides routiers pour nos voyages nous simplifient
bien la vie. Enfin. On en vient à échanger des données à travers des
programmes d'échange de fichiers et à « chater » entre internautes. De
tout cela, nous nous souviendrons qu'Internet est un véritable outil de
communication. A la fois, High Tech et démodé par sa technique,
internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart
des protocoles utilisés ont plusieurs années d'existence et certains n'ont
pas été crée dans une optique ou le réseau prendrait une tel extension. De
cette façon, le mot de passe peut clairement traverser le réseau, et dans le
processus de transmission de plus en plus d'applications critiques
(sécurité) sur le réseau, il y a eu peu de développement.
Lorsque nous parlons de sécurité, cela fait référence aux pirates, virus,
vers, chevaux de Troie, etc. Ils ont utilisé le protocole, des failles dans le
système, en particulier le réseau n'a pas été développé dans une
perspective de "sécurité".
Dans ce cas, Internet n'est pas destiné à être une zone de sécurité. La
plupart des données y circule à nue. Ensuite, nous utilisons des
algorithmes de chiffrement pour garder les données secrètes.
2.Réseaux privés
Les réseaux privés sont souvent utilisés dans les entreprises et stockent
souvent des données confidentielles au sein de l'entreprise. Pour des
raisons d'interopérabilité, les mêmes protocoles utilisés sur Internet sont
de plus en plus utilisés. On appelle alors ces réseaux privés « intranet » où
sont stockés des serveurs propres à l'entreprise tels que les serveurs de
partage de données. Pour garantir cette confidentialité, le réseau privé est
séparé logiquement du réseau internet. Habituellement, les ordinateurs en
dehors du réseau privé ne peuvent pas y accéder. L'inverse n'est pas
nécessairement correct, et les utilisateurs du réseau privé pourront accéder
au réseau Internet.
Les réseaux VPN sont basés sur un protocole appelé "Tunnel Protocol".
Le protocole permet de diffuser les informations de l'entreprise d'un bout à
l'autre du tunnel de manière cryptée. Par conséquent, les utilisateurs ont
l'impression d'être directement connectés à leur réseau d'entreprise.
Figure I.2 : Schéma de liaison VPN
Le principe de la transmission par tunnel est qu'après avoir déterminé
l'expéditeur et le récepteur, un chemin virtuel est construit. La source
crypte ensuite les données et utilise ce chemin virtuel pour les acheminer.
Afin de fournir un accès pratique et peu coûteux aux intranets ou extranets
d'entreprise, les réseaux d'accès privés virtuels émulent les réseaux privés,
mais en fait ils utilisent infrastructure d'accès partagé, comme Internet.
Les données à transmettre peuvent être traitées via d'autres protocoles
IP. Dans ce cas, le
protocole de tunneling encapsule les données en ajoutant des en-têtes. Le
tunneling est l'ensemble des processus d'encapsulation, de transmission et
de décapsulation. [1]
Par conséquent, le VPN n'est qu'un concept, après cela, il dépend de la
cible que nous voulons utiliser, du niveau de sécurité, de la taille du
réseau, de l'authentification, du contrôle d'intégrité et du tunnel.
1.3 Tunnel : le tunnel consiste à établir un canal entre deux points sans se
soucier des problématiques d'interconnexion (de façon transparente).
Nous couvrirons cet aspect important du VPN plus en détail.
1.4 Avantages et inconvénients des VPN
Nous pouvons citer les avantages et inconvénients suivants :
➢ Coût: Pour établir un VPN, vous devez d'abord avoir une
connexion Internet . Avec l'avènement de l'ADSL et du câble, toutes
les entreprises et les particuliers peuvent se permettre le
coût de cette connexion.
➢ Temps de mise en œuvre: Lorsqu'il existe une connexion Internet,
le temps de mise en œuvre du VPN dépend de la complexité de la
solution ou de la technologie choisie. Il peut aller de quelques jours à
quelques semaines en fonction de la complexité de l'environnement.
Cependant, vous pouvez ajouter le site à un VPN existant en
quelques heures. De plus, la
mise en œuvre est sous le contrôle de l'entreprise.
➢ Performance: les performances VPN sont globalement liées aux
performances Internet . Il est donc impossible de garantir la bande
passante ou le temps de réponse entre deux sites interconnectés Au
contraire, les lignes louées ne sont pas touchées par ce problème.
➢ Sécurité: le VPN est basé sur une technologie de cryptage fiable,
et la génération et la mise en œuvre des clés de cryptage sont sous le
contrôle du propriétaire du VPN. Le niveau de confidentialité est
donc très élevé.
Conclusion
La sécurité est le point le plus important dans un réseau VPN, c'est un
point nécessaire pour prouver que nous choisissons ce type de réseau dans
notre cadre travail pour l’implémentation d’un tel réseau. Cette sécurité
est garantie par des algorithmes spécifiques et des protocoles.
Le déploiement d’un réseau VPN nécessite donc l’utilisation des
protocoles. Dans la plupart
Dans ce cas, le protocole "IPSEC" sera utilisé.
Dans les chapitres suivants, nous allons détailler les différents
protocoles et les mécanismes utilisés pour implémenter un réseau VPN.
Chapitre II Sécurité Au Niveau Du
Réseau IP
Introduction
Le bon fonctionnement du réseau VPN exige l’utilisation de plusieurs
outils afin de garantir des communications fiables, secrète et sûres.
Ce chapitre mentionne les exigences de sécurité et détaillera les
différentes méthodes utilisées afin de sécuriser l’échange des données
sur le réseau IP et d’empêcher les attaques pour assurer la
confidentialité, l’authentification et l’intégrité de données.
1. Principes de sécurité
1.1 Exigences fondamentales
La sécurité informatique est l’ensemble des moyens mis en œuvre
pour réduire les vulnérabilités des systèmes contre les menaces
accidentelles ou intentionnelles. Il convient donc d'identifier les
exigences fondamentales en sécurité informatique. Elles caractérisent le
besoin des utilisateurs de systèmes informatiques en terme de:
➢ Disponibilité : L'information sur le système doit être disponible
aux personnes autorisées.
➢ Confidentialité : L'information sur le système ne doit pas être
lue que par les personnes autorisées.
➢ Intégrité : L'information sur le système ne puisse être modifiée
que par les personnes autorisées.
1.2 Outils de sécurité
Le système de sécurité se construit à l'aide de nombreux outils
complémentaires et techniques. Un seul outil ne suffit pas; la sécurité
est assurée par l’utilisation correcte d'un ensemble d'outils à choisir à
paramétrer et/ou à développer en fonction des l'objectifs fixés.
➢ l'encryptions: Consiste à transformer les informations
électroniques au moyen d'un algorithme mathématique afin de
les rendre inintelligibles, sauf pour celui qui possède le moyen
(une clé) de les décoder.
➢ la signature électronique: c'est un code digital qui garantit
l'identité de la personne qui émet le message et assure la non-
répudiation et l'intégrité de l'envoi;
➢ le certificat: document électronique (carte d'identité) émis
par une autorité de certification (CA). Il valide l'identité des
interlocuteurs d'une transaction électronique, associe une
identité à une clé publique d'encryptions et fournit des
informations de gestion complémentaires sur le certificat et le
détenteur.
2. Cryptographie
2.1 Définition
Il s´agit de la science qui étudie les principes et méthodes
mathématiques appliqués à la sécurité de l'information dans des buts
bien précis tels que la confidentialité, l'intégrité des données, l
´authentification d'entités (personnes ou machines), et l'authentification
de l'origine des données.
La cryptographie tend donc à développer des techniques permettant
de stocker des informations sensibles et de les transmettre via des
réseaux non sécurisés (comme Internet) de telle sorte que ces données
ne puissent être lues ou modifiées que par les personnes autorisées.
2.2 Clé de cryptage
C ’ est une valeur utilisée dans un algorithme de cryptographie, afin
de chiffrer un texte. Il s´agit en fait d´un nombre complexe dont la taille
se mesure en bits. Plus la clé est grande, plus elle contribue à élever la
sécurité à la solution. Toutefois, c´est la combinaison d´algorithmes
complexes et de clés importantes qui assurent la garantie d´une solution
bien sécurisée.
2.3 Cryptage et décryptage
On appelle « texte en clair » les données lisibles et compréhensibles
sans intervention spécifique. Le cryptage ou chiffrement est la méthode
permettant de dissimuler du texte en clair en masquant son contenu.
Cela consiste à transformer le texte en clair en un charabia inintelligible
appelé texte chiffré. Cette opération permet de s'assurer que seules les
personnes auxquelles les informations sont destinées pourront y
accéder. Le processus inverse de
A) Cryptage symétrique
Cette méthode utilise une seule clé appelée clé privée (40 à 256 bits),
commune à l'expéditeur et au destinataire qui est indispensable pour
permettre à l'algorithme de crypter et décrypter les données. Pour cela,
l'algorithme utilise un codage en chaîne ou en bloc.
La figure III. 2 illustre le cas d’un cryptage symétrique. [3]
Figure II.2. Cryptographie symétrique [4]
Avantage
Ce cryptage est simple et rapide. Il est particulièrement adapté à la
transmission de grandes quantités de données. [2]
Toute personne interceptant la clé lors d'un transfert peut ensuite lire ou
modifier toutes les
Principe de base
La cryptographie à clé publique est un procédé asymétrique utilisant
une paire de clés, une clé publique qui crypte des données, et une clé
privée ou secrète correspondante pour le décryptage.
Le principe est donc de distribuer la clé publique tout en conservant
la clé privée secrète. Tout utilisateur possédant une copie de la clé
publique pourra ensuite crypter des informations que seul le
propriétaire de la clé privée pourra déchiffrer.
Il faut également noter que si on crypte par la clé publique, le
décryptage, ne sera pas possible par l’utilisation de cette dernière (la clé
publique), seul la clé privée correspondante à la clé publique qui pourra
décrypter le message. Si nous cryptons un message avec une clé privé,
le message sera décrypté par la clé publique. [2]
Le cryptage asymétrique utilise des clés dont leur longueur varie entre
512 et 4096 bits.
C'est l'ensemble de ces constatations qui fait que l'on appelle ce système
« asymétrique ».
• RSA (d'après le nom de ses inventeurs, Ron Rivest, Adi Shamir et Leonard Adleman)
3. Certificat
3.1 Définition
Un certificat est un document électronique, résultat d’un traitement
fixant les relations qui existent entre une clef publique, son propriétaire
(une personne, une application, un site) et l’application pour laquelle il
est émis :
❖ Pour une personne ; il prouve l’identité de la personne au même
titre qu’une carte d’identité, dans le cadre fixé par l’autorité de
certification qui l’a validé
❖ Pour une application ; il assure que celle-ci n’a pas été détournée de
ses fonction
❖ Pour un site ; il offre la garantie lors d’un accès vers celui-ci que
l’on est bien sur le site
4.2 Hachage
L’hachage est un mécanisme qui consiste à calculer, à partir d’un
message initial une empreinte de taille fixe et inférieure au message
initial, en appliquant une transformation mathématique sur ce dernier.
Cette fonction traite une entrée de longueur variable (dans ce cas, un
message pouvant contenir des milliers ou des millions de bits), afin
d'obtenir en sortie un élément de longueur fixe appelée « valeur hash »
En cas de modification des données (même d'un seul bit), la fonction de
hachage garantit la production d'une «valeur hash » différente, ce qui
garantit l’intégrité d’un texte transmis.
La figure II.9 représente les différentes étapes d’envoi et de
vérification de signature numérique que nous venons de citer :
Figure II.9 : Exemple de demande d'un certificat pour signer numériquement les e-mails de
A
Conclusion
Les outils que nous avons étudiés dans ce chapitre permettent de
protéger les données contre toute interception non désirable ou
changement du contenu. Le chapitre suivant traite des protocoles
nécessaires pour transporter ces données au sein d’un réseau non fiable
(Internet).
Chapitre III Réseaux virtuels
Privés VPN
Introduction
Le VPN s'appuie sur divers protocoles pour protéger et gérer la sécurité
de l'échange.
données entre différents points du réseau.
Dans ce chapitre, nous allons détailler les différents protocoles qui
garantissent la fiabilité des données. Ainsi, nous allons faire une étude
sur les deux types de connexion VPN. Par la suite, nous allons
configurer un réseau VPN site-à-site à l’aide de la ligne de commande
CLI .
2.
Gestion des clefs et des associations de sécurité
Comme nous l’avons mentionné au paragraphe précédent, les SA
contiennent tous les paramètres nécessaires à IP Sec, notamment les
clefs utilisées. La gestion des clefs pour IP Sec n’est liée aux autres
mécanismes de sécurité de IP Sec que par le biais des SA. Une SA peut
être
Après que nous avons traité le concept d’IP Sec, nous passons
maintenant à la configuration d’un VPN site-à-site en utilisant le
protocole IP Sec. Le tunnel IP Sec peut être configuré par
Conclusion
Le protocole IPSEC est un protocole standard qui est utilisé pour
construire des tunnels virtuels et fiables qui servent à transporter le
trafic secret entre des sites bien précis.
Dans le chapitre qui suit, nous allons utiliser les concepts appris dans
ce chapitre pour réaliser un VPN IPSEC site à site entre KF- Poste et
BN-Bank.
Chapitre I V : Création d’Un
Tunnel IPSEC Site-à-Site Mise
Au Point Et Application
Introduction
KF- Poste échange des informations très sensibles avec BN-Bank.
Pour cela, elle cherche une méthode qui assure la fiabilité et la
confidentialité de ces informations.
Dans ce chapitre, nous allons créer un tunnel VPN IPSEC site à site
entre la KF- Poste et BN-Bank basé sur l'émulateur pour assurer la
sécurité de la transaction GNS3 et Wireshark pour faire des analyse du
trafic.
1. Description du besoin
KF- Poste et BN-Bank espèrent créer entre elles un tunnel IP Sec de
site à site pour assurer l'échange de toutes les données transmises entre
elles. Pour cela, elles ont négocié trois Policy primaires pour établir le
tunnel IP Sec .
Policy 1:
❖ Vingt quatre heures pour la modification de la clé "durée de vie = 86400 secondes"
Policy 2 :
Policy 3 :
❖ Use d’une authentification à clé partagée.
❖ Use du l’algorithme DES (56 bits) pour l’encryptions.
❖ Utilisation de MD5 pour assurer l’intégrité.
❖ Utilisation de groupe 1 de Diffie Hellman (768 bits) .
❖ Modifiez "durée de vie = 21600 secondes" pendant toutes les six
heures.
Schéma du réseau
Comme KF- Poste partage des transactions confidentielles et secrètes,
nous utiliserons un plan d'adresse différent du plan de production
La figure IV.1 illustre le schéma du réseau qu’on va l’utiliser.
BN-Bank
2. Topologie d’application
GNS3 est un émulateur qui fournit des avantages supplémentaires. Il
s’agit d’un outil qui fournit des équipements réseau virtuels (comme
un routeur). Les systèmes d’exploitation de ces
équipements virtuels sont installés sur la machine qu’on veut
l’utiliser (pc par exemple) au lieu d’un boitier d’équipement réel.
La figure IV.2 ci-dessous illustre une image de topologie que nous avons
capturée sur GNS3.
Figure IV.2 : Topologie capturé sur GNS3
3. Etapes de configuration
1.
Etape 1 : Configuration de base
Cette partie contient la configuration de base pour protéger les
routeurs contre tout accès interdit. Ainsi, on va attribuer les adresses
aux interfaces des routeurs et configurer un routage statique pour que
les hôtes des deux réseaux puissent se connecter entre eux. Et pour
cela, on utilise la ligne de commande CLI tels que les figures IV.3 et
IV.4 l’expliquent sur le routeur KF- Poste et BN-Bank successivement.
Figure IV.3 : Configuration de base de routeur KF- Poste .
Figure IV.4 : Configuration de base du routeur de la BN-Bank .
faire des tests Ping ( commande qui fait appel au protocole ICMP).
Cette commande montre si
les paquets sont transmis entre les deux réseaux et affiche le
pourcentage du succès de l’envoie. Les figures IV.7 et IV.8 suivantes
illustrent le résultat de cette commande sur le routeur KF- Poste et BN-
Bank.
Pour voir plus de détail sur le trafic qui circule entre ces deux
réseaux, on utilise l’utilitaire Wireshark pour capturer les paquets
échangés entre les deux routeurs. La figure IV.9 illustre un
Figure IV.18 : Vérification des paramètres du tunnel sur le routeur KF- Poste .
Figure IV.19 : Vérification des paramètres du tunnel sur le routeur de BN-Bank .
Conclusion