Vous êtes sur la page 1sur 5

S3.

L1
Introduction aux VPNs et protocoles de sécurité
Maryline LAURENT

Bonjour. Cette vidéo a pour objectif d'introduire la notion de réseaux privés virtuels VPNs, de
positionner rapidement les protocoles de sécurité phares qui assurent la sécurité des VPNs et la
protection des réseaux WiFi.

Introduction aux VPN

Un VPN ou réseau privé virtuel a pour objectif de faciliter les communications entre entreprises
partenaires ou les communications internes d'une entreprise dans le cas d'un réseau d'entreprise réparti
géographiquement sur deux sites 1 et 2 distants, ou de télétravailleurs qui ont besoin de se connecter
aux ressources de leur entreprise. Un VPN permet d'étendre virtuellement, grâce à la technologie de
tunnel, un réseau privé ou le terminal du télétravailleur, un autre réseau privé, et ce au travers d'un
réseau public.

Plusieurs types de VPN existent selon que l'opérateur du réseau public intervient ou pas dans la mise
en œuvre du VPN. Avec la technologie MPLS par exemple, l'opérateur doit configurer les
commutateurs MPLS de son infrastructure, de manière à garantir une certaine qualité de service à
l'entreprise cliente. Il peut s'agir de garantir que le trafic échangé entre les sites 1 et 2, sur le tronçon
délimité par les 2 firewalls, dispose d'une bande passante de 300MB entre 8h et 22h.
Si l'opérateur n'intervient pas dans la mise en œuvre du VPN, comme nous le considérons dans la
suite du cours, pour interconnecter les sites 1 et 2, il est nécessaire que les administrateurs des sites
1 et 2 configurent un tunnel au niveau des firewalls A et B. Plus précisément, quand un terminal
d'adresse IP a situé sur le site 1 émet des paquets IP vers le terminal d'adresse b situé sur le site 2, le
firewall A doit encapsuler les paquets originaux dans un nouveau paquet ayant comme adresse
source l'adresse publique du firewall A et comme adresse de destination l'adresse publique du
firewall B. On dit que les paquets sont encapsulés dans le tunnel ayant comme extrémités A et B. Le
firewall B réceptionne le flux et décapsule les paquets qu'il transmet au destinataire b. Ainsi grâce
au tunnel, les terminaux a et b distants se comportent comme s'ils étaient connectés sur le même
sous-réseau.
Notez que l'appellation de "VPN" n'implique pas nécessairement que le tunnel soit sécurisé.

Besoins de sécurité

Les données échangées dans le tunnel peuvent être sensibles et être la cible de cyber-attaques. Pour
protéger les flux, il est utile de mettre en œuvre plusieurs services de sécurité, à savoir : - La
confidentialité des données pour empêcher un espion d’interpréter les contenus des échanges, ce qui
nécessite de chiffrer les échanges dans le tunnel. - L’intégrité des données pour détecter si les
informations échangées ont été modifiées pendant leur transfert sur le réseau, le mécanisme adéquat
sous-jacent reposant sur le principe de code d’intégrité cryptographique appelé HMAC. -
L’authentification de l’origine des données pour empêcher qu’un attaquant n’envoie des données en
usurpant l'identité d'une des extrémités du tunnel. Ce service repose aussi sur HMAC.
Protocoles de sécurité pour implémenter les VPNs

Pour implémenter les services de sécurité et protéger un VPN, deux protocoles phares existent. Le
protocole IPsec pour IP Security peut être utilisé pour sécuriser les tunnels dans une interconnexion
site-à-site ou bien pour sécuriser la connexion du poste nomade au réseau privé. Le protocole TLS
pour Transport Layer Security est connu pour sécuriser des flux applicatifs de bout en bout entre un
client et un serveur dans une session TCP. Dans un contexte VPN, TLS sert à sécuriser la connexion
entre un poste nomade et le réseau privé, c’est-à-dire le firewall B ou une passerelle hébergeant un
serveur VPN TLS.

Architectures et vulnérabilités sur le WiFi

Les réseaux sans fil de type WiFi reposent sur des équipements appelés points d’accès qui fournissent
aux terminaux sans fil un accès à l’infrastructure IP. La nature sans fil de ces réseaux rend les
communications particulièrement vulnérables car, par rapport au réseau filaire, un attaquant est libéré
de la contrainte d’être physiquement connecté au réseau câblé. En effet, pour écouter les échanges, il
lui suffit d’être dans la portée du signal transmis entre terminal et point d'accès. Il peut aussi injecter
facilement du trafic vers le terminal ou le point d’accès. Il peut tenter d’usurper l’identité du terminal
pour bénéficier de son accès à l’infrastructure ou il peut usurper un AP pour que des terminaux se
connectent à lui et lui transmettent des données sensibles, par exemple des données d’authentification.
Protocoles de sécurité sur le WiFi

Pour protéger l’environnement WiFi, le point d’accès joue un rôle prépondérant. Il doit d’une part
contrôler que le terminal qui demande l’accès est bien autorisé à se connecter en vérifiant lui-même
l’authenticité des éléments fournis ou bien en s’appuyant sur un serveur d’authentification. D’autre
part, il doit protéger l’ensemble des flux échangés sur le lien radio en garantissant leur confidentialité,
leur intégrité et leur authenticité. Deux générations de protocoles de sécurité ont vu le jour pour les
réseaux WiFi. Le protocole WEP est une première solution simple de sécurité, mais qui repose sur le
partage d’un même secret par l’ensemble des terminaux autorisés et le point d’accès. Le protocole
WEP souffre de vulnérabilités importantes du fait de l’algorithme de chiffrement RC4 utilisé. Hormis
la difficulté à mettre en place le secret partagé, il est possible pour un attaquant de se connecter à la
place d’un terminal ou de déconnecter un terminal intempestivement. Les protocoles WPA reposent
sur des protocoles beaucoup plus avancés pour gérer dynamiquement des secrets individualisés entre
terminaux et point d’accès. Trois versions successives de protocoles ont vu le jour, à commencer par
WPA qui est sorti en urgence au début des années 2000 pour pallier les vulnérabilités du WEP.

WPA2

WPA2 implémente tout le standard 802.11i, contrairement à WPA, pour établir une session
authentifiée entre le terminal et le point d’accès. Dans un réseau d’entreprise, cela se traduit par le
terminal qui initie une session 802.1X pour transmettre ses données d’authentification que le point
d’accès relaie au serveur d’authentification pour vérification, à l’aide du protocole RADIUS.
L’avantage de 802.1X est de rendre possible l’utilisation de plusieurs méthodes d’authentification
appelées EAP pour Extensible Authentication Protocol. Les méthodes d’authentification EAP
adaptées à l’environnement WiFi doivent assurer l’authentification mutuelle ou non seulement le
terminal s’authentifie au serveur d’authentification, mais le serveur d’authentification s’authentifie
également auprès du terminal, ce qui offre l’avantage de se prémunir des faux points d’accès. La
méthode EAP choisie doit également s’assurer qu’une authentification réussie aboutit au partage d’un
secret K entre le terminal et le serveur d’authentification, charge au serveur d’authentification de le
communiquer de façon sécurisée au point d’accès. 802.11i inclut aussi le protocole 4-Way Handshake
qui permet au terminal et le point d’accès de mettre en place une série de secrets cryptographiques K'
en 4 échanges de messages, ces secrets étant indispensables au montage d’une session sécurisée de
type CCMP entre le terminal et AP. Le protocole CCMP qui s’appuie sur l’algorithme AES garantit
que les données échangées sur le lien radio sont authentiques et chiffrées. Cette description
correspond au mode WPA-Enterprise qui s’appuie sur une authentification 802.1X et un serveur
d’authentification en back end. Il existe un autre mode d’authentification appelé WPA-PSK adapté
aux réseaux domestiques ou de petites entreprises, plus léger que WPA-Enterprise car ne nécessitant
pas de serveur d’authentification, mais s’appuyant sur le partage initial d’un secret de 256 bits entre
le terminal et le point d’accès. WPA2 est cependant vulnérable à l’attaque KRACK qui vise à renvoyer
plusieurs fois le même message de la phase 4 Way Handshake au terminal de sorte que le terminal
réutilise le même matériel cryptographique, que la sécurité en soit affectée et que le secret K’ soit
craqué. WPA3 est sortie en urgence début 2018 pour se prémunir de l’attaque KRACK et plus
globalement pour améliorer le niveau de sécurité de WPA2.

Vous aimerez peut-être aussi