Académique Documents
Professionnel Documents
Culture Documents
1
Application Security
Data at rest
Application-level encryption, hash,
and private data collections
VPN
Qu’est-ce qu’un VP N ?
4
Principe de fonctionnement: tunnelling
5
Protocoles de VP N
11
Protocoles de V P N
SSH Couche
Application
Application
Couches (57)
Physique/
Liaison
Couches (12) GRE/L2TP
Crypt age
Crypt age
Couche
Couche
Liaison
Liaison
7
Protocoles de VP N
• SSL est communément utilisé par les sites de ecommerce mais manque de
flexibilité, n'est pas facile à implémenter et dépend de l'application.
Protocoles de V P N
• La protection aux niveau des couches basses du modèle à été aussi utilisée dans
les systèmes de communication, spécialement par la couche liaison.
Couche Réseau
Réseau/ IPSec L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)
10
Choix de technologies VPN
L2TP Layer 2 Tunneling Protocol
Application
Couches (5-
7)
IPSec
Couche Réseau
Réseau/ L 2F
Transport L2 TP
Couches (34) PPTP
GRE
Physique/
Liaison
Couches (12)
11
Choix de technologies VPN
L2TP Layer 2 Tunneling Protocol
Application
Couches (57)
Couche Réseau
Réseau/ IPSec L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)
• L 2 T P e s t m u l t i p r o t o c o l e e t i n d é p en d a n t d u m édi a .
• L2T P ne fournit pas d e cr ypt ag e ( pas de c onf i dent i al i t é ) et peut êt r e s uper vi s é par un
a n a l ys eu r d e r és eau.
Application
Couches (57)
IPSec
Couche Réseau
Réseau/ L 2F
Transport L2 TP
Couches (34) PPTP
GRE
Physique/
Liaison
Couches
(12)
• Avec le tunneling GRE, un routeur Cisco encapsule à chaque extrémité les paquets de
protocole avec un entête IP créant une liaison virtuelle point à point avec l'autre routeur
Cisco à l'autre extrémité du réseu IP.
• GRE ne fournit pas de cryptage (pas de confidentialité des données) e t peut être supervisé par
un analyseur de réseaun.
• GRE ne fournit pas l’intégrité. 13
Choix de technologies VPN
IPSec (IP Security protocol)
Application
Couches (57)
Couche Réseau
IPSec
Réseau/ L 2F
Transport L2 TP
Couches (34) PPT
GRE
P
Physique/
Liaison
Couches (12)
• IPSEc est un standard ouvert qui fournit la confidentialité, l'intégrité et l'authentification des
données entre deux extrémités.
• IPSec fournit ces services de sécurité en utilisant IKE (Internet Key Exchange) pour gérer la
négociation de protocoles et d'algorithmes et générer les clés d'authentification et de cryptage
devant être utilisées par IPSec.
14
Choix de technologies VPN
Choix de la meilleure technologie
Oui
Trafic
IP seul?
Ut ilisat eur
Non
Utilisez un Oui
Tunnel Unicast seul?
GRE Non
ou
L2 TP
Utilisez un
VPN
IPSec
•Le diagramme cidessus montre le processus de choix d'un tunneling de couche réseau
basé sur les diférents scénarios de VPN.
15
Choix de technologies VPN
Choix de la meilleure technologie
- Pour des réseaux qui utilisent Microsoft, L2TP peut être le meilleur choix.
•GRE est le meilleur choix pour des VPNs site à site avec support multiprotocole.
•Ni L2TP, ni GRE supportent le cryptage des données (confidentialité) ou l'intégrité des
paquets. Utilisez IPSec en combinaison avec L2TP e t / o u GRE pour obtenir la
confidentialité e t l'intégrité IPSec.
16
Annexe
Termes clés
• Tunnel
• Cryptage/Décryptage
• Cryptosystème
• Hachage
• Athentification
• Autorisation
• Gestion de clé
• Certificat
17
Termes clés
• Tunnel Connexion virtuelle point à point utilisée dans un réseau pour transporter le
trafic d'un protocole encapsulé dans un autre protocole. Par exemple du tex te
crypté transporté dans un paquet IP.
30
Termes clés
Message
Infos Infos
Crypté
Cryptage Décryptage
• Cryptage/Décryptage Le cryptage est un processus qui transforme une information en
un t e x te chiffré qui pourra pas être lu ou utilisé par des utilisateurs nonautorisés.
19
Termes clés
Message
Infos Infos
Crypté
Cryptage Décryptage
20
Termes clés
Message
Infos Infos
Crypté
Cryptage Décryptage
• Hachage Technologie d'intégrité des données qui utilise un algorithme pour convertir
un message de longueur variable en une seule chaîne de caractères de longueur fixe
appelé empreinte. L'ensemble message/empreinte traversent le réseau de la source
vers la destination. À la destination, l‘empreinte est recalculé et comparé avec
l‘empreinte reçue. Si les deux valeurs sont identiques, le message n'a pas été
corrompu.
21
Termes clés
• Gestion de clés Une clé est généralement une séquence binaire aléatoire
utilisée pour exécuter les opérations dans un cryptosystème. La gestion de
clés est la supervision et le controle du processus par lequel les clés sont
générées, stockées, protégées, transférées, chargées, utilisées et détruites.
• Service Autorité de Certificat Partie tiers de confiance qui aide à la sécurisation des
communications entre entités de réseau ou utilisateurs en créant et en affectant des
certificats tels des certificats de clés publiques pour des besoin de cryptage.