Vous êtes sur la page 1sur 22

Chapitre 3

Assurer la sécurité d’une


application à distance

1
Application Security

What to secure in application ? How to secure it?

Identities [users, admins, peers] Membership service provider,


certificate authority, and Enrollment

Data at rest
Application-level encryption, hash,
and private data collections

Data in transit [communication] Application-level encryption


SSL/TLS

Access control lists and


Access Authtication support
Application Security

How to secure Data in transit [communication] ???

VPN
Qu’est-ce qu’un VP N ?

Réseaux Privés Virtuels – VPN (Virtual PrivateNetwork)


Un V P N (Virtual Private Network) est une liaison sécurisée entre 2 parties
utilisant l’infrastructure d’un réseau ouvert (le réseau IP).
■ Network :Un V P N permet d’interconnecter des sites distants => Réseau
■ Private :
□ Un V P N est réservé à un groupe d’usagers déterminés par
authentification.
□ Les données sont échangés de manière masquée au yeux des autres
par cryptage => Privé
■ Virtual :
□ Un V P N repose essentiellement sur des lignes partagés et non
dédiées .
□ Il n’est pas réellement déterminé. Il est construit par dessus un réseau
public essentiellement le réseau IP.

4
Principe de fonctionnement: tunnelling

Le V P N est basé sur la technique du tunnelling:


■ Processus d’encapsulation, de transmission et de désencapsulation.
■ Consiste à construire un chemin virtuel après avoir identifié l’émetteur et le
destinataire.
■ La source chiffre les données et les achemine en empruntant ce chemin
virtuel.
■ Extrémité du tunnel: données à transporter insérées dans un paquet de
protocole de "tunnélisation", puis dans un paquet du protocole de transport
de données.
■ L'autre extrémité du tunnel: données extraites du protocole de
"tunnélisation" et poursuivent leur chemin sous leur forme initiale.
■ Le protocole de tunnelling encapsule les données en rajoutant une entête
permettant le routage des trames dans le tunnel.

5
Protocoles de VP N

Un VPN peut être construit au niveau de n'importe quelle couche du


modèle OSI. Cette flexibilité provient de la capacité de faire transporter
un protocole par un autre (Tunnel) sur une connexion IP standard.
■ Protocoles de niveau 2 : GRE (Generic Routing Encapsulation), L2TP (Layer
2 Tunneling Protocol) tous les deux encapsulent les données utiles
(payload) dans une trame PPP qui sera transmise à travers Internet.
Toutes les deux configurables sur les routeurs Cisco.
■ Protocoles de niveau 3 : IPSec encapsule les paquets IP dans un autre

paquet IP avant de l'envoyer sur Internet. IPSec est également configurable

sur les routeurs Cisco.

■ Protocoles de niveau 4 : utilise TLS/SSL pour sécuriser les échanges au niveau


de la couche Transport

11
Protocoles de V P N

Cryptage dans plusieurs couches

SSH Couche
Application
Application
Couches (57)

SSL/TLS Couche Transport


IPSec Couche Réseau
Réseau/
Transport
Couches (34)

Physique/
Liaison
Couches (12) GRE/L2TP
Crypt age
Crypt age
Couche
Couche
Liaison
Liaison

7
Protocoles de VP N

• Différents protocoles mettant en place le VPN peuvent être déployer et


implémenter sur différentes couches.

• Fournir de la protection et des services de cryptographie au niveau de la


couche application était très utilisé dans le passé et l'est toujours pour des
cas très précis.

• Cependant, la sécurité au niveau de la couche application est spécifique à


l'application et les méthodes de protection doivent être implémentées à
chaque nouvelle application.

• Des standards au niveau de la couche transport ont eu beaucoup de


succès.

• Le protocole tel SSL (Secure Socket Layer) fournit de la confidentialité, de


l'authentification de l'intégrité aux applications basées sur TCP.

• SSL est communément utilisé par les sites de ecommerce mais manque de
flexibilité, n'est pas facile à implémenter et dépend de l'application.
Protocoles de V P N

• La protection aux niveau des couches basses du modèle à été aussi utilisée dans
les systèmes de communication, spécialement par la couche liaison.

- Cette protection au niveau de la couche liaison fournissait une protection


indépendante du du protocole sur des les liaisons nonsécurisées.
- La protection au niveau de la couche liaison coûte cher car elle doit être
réalisée pour chaque liaison.
- Elle n'exclut pas l'intrusion au moyen de stations intermédiaires (MIM attack).
Choix de technologies VPN
Application
Couches (57)

Couche Réseau
Réseau/ IPSec L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)

Protocoles VPN Description Standard


L2TP Layer 2 tunneling Protocol R F C 2661
GRE Generic Routing Encapsulation R F C 1701 et 2784
IPSec Unternet Protocol Security R F C 2401

• Les trois protocoles de tunneling les plus utilisés sont:

- L2TP ( Layer 2 Tunneling Protocol)


- GRE ( Generic Routing Encapsulation par Cisco)
- IPSec (IP Security)

10
Choix de technologies VPN
L2TP Layer 2 Tunneling Protocol

Application
Couches (5-
7)
IPSec
Couche Réseau
Réseau/ L 2F
Transport L2 TP
Couches (34) PPTP
GRE

Physique/
Liaison
Couches (12)

•Avant le standard L2TP (Août 1 9 9 9 ) , Cisco utilisait L 2 F (Layer 2 Forwarding)


c o m m e protocole de tunneling.

- L2TP est compatible avec L 2 F


- L 2 F n'est pas compatible avec L2TP

• L2TP est une combinaison de Cisco L 2 F e t Microsoft PPTP

- Microsoft supporte PPTP dans les anciennes versions de Windows e t PPTP/L2TP


dans Windows N T / 2 0 0 0 .

11
Choix de technologies VPN
L2TP Layer 2 Tunneling Protocol

Application
Couches (57)

Couche Réseau
Réseau/ IPSec L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)

• L 2 T P e s t m u l t i p r o t o c o l e e t i n d é p en d a n t d u m édi a .

• L 2 T P s uppor t e di ff ér ent s t ype de c om m uni c a t i o ns : uni c as t – m u l t i c a s t – b r o a d c a s t

• L 2 T P p er m et aux ut i l i s at e ur s d' i nvoqu er des pol i t i ques de s éc u r i t é a u t r a ve r s d e t o u t e


l i a i s o n V P N c om m e une ext ens i o n de l eur pr opr e r és eau i nt e r n e .

• L2T P ne fournit pas d e cr ypt ag e ( pas de c onf i dent i al i t é ) et peut êt r e s uper vi s é par un
a n a l ys eu r d e r és eau.

• L2TP ne fournit pas l’intégrité.


12
Choix de technologies VPN
Cisco GRE (Generic Routing Encapsulation)

Application
Couches (57)

IPSec
Couche Réseau
Réseau/ L 2F
Transport L2 TP
Couches (34) PPTP
GRE

Physique/
Liaison
Couches
(12)

• Ce protocole transpoteur multiprotocole encapsules IP et tout autre type de paquet dans


des tunnels IP.

• Avec le tunneling GRE, un routeur Cisco encapsule à chaque extrémité les paquets de
protocole avec un entête IP créant une liaison virtuelle point à point avec l'autre routeur
Cisco à l'autre extrémité du réseu IP.

• En c o n n e c t a n t des réseaux d'extrémité multiprotocoles avec un backbone IP, le tunneling IP


permet l'expansion du réseau au travers du backbone IP.

• GRE supporte différents type de communications : unicast – multicast – broadcast

• GRE ne fournit pas de cryptage (pas de confidentialité des données) e t peut être supervisé par
un analyseur de réseaun.
• GRE ne fournit pas l’intégrité. 13
Choix de technologies VPN
IPSec (IP Security protocol)

Application
Couches (57)

Couche Réseau
IPSec
Réseau/ L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)

• IPSec est un bon choix pour sécuriser les VPNs d'entreprises.

• IPSec supporte uniquement le trafic IP unicast

• IPSEc est un standard ouvert qui fournit la confidentialité, l'intégrité et l'authentification des
données entre deux extrémités.

• IPSec fournit ces services de sécurité en utilisant IKE (Internet Key Exchange) pour gérer la
négociation de protocoles et d'algorithmes et générer les clés d'authentification et de cryptage
devant être utilisées par IPSec.

14
Choix de technologies VPN
Choix de la meilleure technologie

Oui
Trafic
IP seul?
Ut ilisat eur

Non

Utilisez un Oui
Tunnel Unicast seul?
GRE Non
ou
L2 TP

Utilisez un
VPN
IPSec

•Sélectionnez la meilleure technologie VPN pour fournir une connectivité réseau


selon les besoins du trafic.

•Le diagramme cidessus montre le processus de choix d'un tunneling de couche réseau
basé sur les diférents scénarios de VPN.
15
Choix de technologies VPN
Choix de la meilleure technologie

• IPSEc est le meilleur choix pour sécuriser des VPNs d'entreprise.

- Malheureusement IPSec supporte uniquement le trafic IP


- IPSec supporte uniquement les communications unicast.
- Si les paquets IP unicast doivent être encapsulés dans un tunnel,
l'encapsulation IPSec est suffisante e t moins compliquée à configurer e t à
vérifier.

• Pour du tunneling multiprotocole ou IP multicast, utilisez GRE ou L2TP.

- Pour des réseaux qui utilisent Microsoft, L2TP peut être le meilleur choix.

•GRE est le meilleur choix pour des VPNs site à site avec support multiprotocole.

- GRE est également utilisé pour des tunnels de paquets multicast.


- GRE encapsule tout trafic, quelque soit la source ou la destination.

•Ni L2TP, ni GRE supportent le cryptage des données (confidentialité) ou l'intégrité des
paquets. Utilisez IPSec en combinaison avec L2TP e t / o u GRE pour obtenir la
confidentialité e t l'intégrité IPSec.

16
Annexe
Termes clés
• Tunnel

• Cryptage/Décryptage

• Cryptosystème

• Hachage

• Athentification

• Autorisation

• Gestion de clé

• Certificat

17
Termes clés

Texte Message Texte


clair Crypté clair
Cryptage Cryptogramme Décryptage

• Tunnel Connexion virtuelle point à point utilisée dans un réseau pour transporter le
trafic d'un protocole encapsulé dans un autre protocole. Par exemple du tex te
crypté transporté dans un paquet IP.

30
Termes clés

Message
Infos Infos
Crypté

Cryptage Décryptage
• Cryptage/Décryptage Le cryptage est un processus qui transforme une information en
un t e x te chiffré qui pourra pas être lu ou utilisé par des utilisateurs nonautorisés.

Le décryptage restore le t e x t e chiffré en information originale qui pourra être lue e t


utilisée par le receveur.

19
Termes clés

Message
Infos Infos
Crypté

Cryptage Décryptage

• Cryptosystème Système qui réalise le cryptage/décryptage, l'authentification


utilisateur, le hachage, e t le processus d'échange de clés. Un cryptosystème
peut utiliser une des ces différentes méthodes selon la politique de sécurité
choisie en fonction des différents trafics de l'utilisateur.

20
Termes clés

Message
Infos Infos
Crypté

Cryptage Décryptage

• Hachage Technologie d'intégrité des données qui utilise un algorithme pour convertir
un message de longueur variable en une seule chaîne de caractères de longueur fixe
appelé empreinte. L'ensemble message/empreinte traversent le réseau de la source
vers la destination. À la destination, l‘empreinte est recalculé et comparé avec
l‘empreinte reçue. Si les deux valeurs sont identiques, le message n'a pas été
corrompu.

21
Termes clés

• Authentification Processus d'identification d'un utilisateur ou d'un


processus tentant d'accéder à une ressource.

- L'authentification assure que l'individu ou le processus est bien celui qu'il


prétend être.
- L'authentification n'attribut pas de droits d'accès

• Autorisation Processus qui donne accès à des ressources à des individus ou à


des processus authentifiés.

• Gestion de clés Une clé est généralement une séquence binaire aléatoire
utilisée pour exécuter les opérations dans un cryptosystème. La gestion de
clés est la supervision et le controle du processus par lequel les clés sont
générées, stockées, protégées, transférées, chargées, utilisées et détruites.

• Service Autorité de Certificat Partie tiers de confiance qui aide à la sécurisation des
communications entre entités de réseau ou utilisateurs en créant et en affectant des
certificats tels des certificats de clés publiques pour des besoin de cryptage.

• Une autorité de certificat se porte garant du certificat. Optionnellement une autorité de


certificat crée les clés de cryptage.
22

Vous aimerez peut-être aussi