Vous êtes sur la page 1sur 7

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/349952466

La sécurité des réseaux VPN : Identification des failles et détection des


intrusions

Conference Paper · October 2016

CITATIONS READS

0 455

4 authors, including:

Michel Dossou
University of Abomey-Calavi
39 PUBLICATIONS   93 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Geolocation and mobility aware spectrum sensing for cognitive radios View project

All content following this page was uploaded by Michel Dossou on 10 March 2021.

The user has requested enhancement of the downloaded file.


La sécurité des réseaux VPN : Identification des failles et détection
des intrusions
Henoc YATAKPO, Ing (yatakpohenoc@gmail.com)

Jules GBEDANDE, Ing (dariogbedande@gmail.com)

Michel DOSSOU, Dr (michel.dossou@epac.uac.bj)

Kokou M. ASSOGBA, Pr (marc.assogba@epac.uac.bj)

Laboratoire d’Electrotechnique, de Télécommunications et d’Informatique Appliquée (LETIA)


Ecole Polytechnique d’Abomey-Calavi (EPAC)

Université d’Abomey-Calavi (UAC)


Résumé : Les défis des changements utilisés dans ces réseaux tout en propo-
climatiques constituent des enjeux de sant des solutions.
développement. Ajoutés à ceux-ci les Les réseaux privés virtuels sont des
risques terroristes dont l’importance est réseaux privés construits au sein d’une
grande à cause de l’effet multiplicateur infrastructure informatique publique,
qu’est la cybercriminalité. Face à cet tel que l’internet [1, 3]. Bien qu’un
état des choses, même les avancées accent particulier ait été mis sur le
scientifiques en matière de lutte contre développement logiciel et les protocoles
le réchauffement climatique, aussi mi- de sécurité dans l’implémentation de
neures soient-elles, ont besoin d’être ces réseaux, les informations échangées
partagées et échangées entre différentes à travers ces réseaux ne sont pas encore
communautés scientifiques. Ce partage aussi sécurisées [1]. Ils subissent encore
d’informations sensibles peut se faire au certaines intrusions et attaques réseaux
travers des réseaux privés virtuels pour telles que : les dénis de service et l’usur-
garantir la confidentialité et l’authenti- pation d’identité.
cité des données échangées [1]. Ce travail propose une nouvelle archi-
L’objectif de notre article est de mon- tecture réseau permettant de renforcer
trer les limites des différents protocoles la sécurité au niveau des échanges des

1
données et de détecter les différentes in- Ainsi les travaux de recherche dans le
trusions dans les réseaux privés virtuels. domaine des changements climatiques
Cette architecture est basée sur la mise peuvent être échangés entre les diffé-
en place dans le réseau privé virtuel rentes communautés scientifiques au tra-
d’un système de sécurité. Ce système de vers des réseaux VPN.
sécurité est composé d’un pare-feu, pour
Nous distinguons trois grands types de
le contrôle des différents trafics et les
VPN à savoir le VPN site à site , le VPN
protocoles et applications utilisés dans
poste à site et le VPN poste à poste [3].
le réseau, combiné à un système de pré-
Dans le présent travail, nous allons uti-
vention d’intrusion Snort_inline pour
liser une architecture d’un réseau VPN
la prévention des différentes tentatives
site à site.
d’intrusion et d’usurpation d’identité
Plusieurs protocoles de communication
[4, 6].
réseaux sont utilisés dans le réseau VPN.
Ces protocoles permettent aux données
Mots clés : Réseaux, Sécurité, VPN,
de passer d’une extrémité du réseau
Tunneling
VPN à l’autre. Au nombre de ces pro-
tocoles nous pouvons citer : le protocole
1 INTRODUCTION
PPTP (Point to Point Tunneling Pro-
Un réseau VPN (Virtual Private Net- tocol), L2F (Layer 2 Forwarding), IPsec
work) est un tunnel sécurisé permet- (Internet Protocol Security), SSH (Se-
tant la communication entre deux en- cure SHell), SSL (Secure Sockets Layer)
tités y compris au travers de réseaux et TLS (Transport Layer Security).
peu sûrs comme peut l’être le réseau Pour ce trvail, nous allons utili-
Internet [1]. Il peut être encore défini ser le protocole IPsec. Ce proto-
comme l’ensemble des techniques per- cole permet de protéger les échanges
mettant d’étendre le réseau de l’entre- entre deux réseaux reliés par inter-
prise en préservant la confidentialité des net en utilisant des protocoles d’au-
données et en traversant les barrières thentification AH(Authentication Hea-
physiques des réseaux traditionnels [2]. der) et les protocoles de cryptographie

2
ESP(Encapsulation Security Payload). deux réseaux.
Cependant Ce protocole n’assure pas la
sécurité totale du réseau VPN site à site. 4 GENERATION D’AT-
TAQUES AVEC METAS-
2 Objectifs PLOIT SUR LE RESEAU
VPN SIMPLE
L’objectif de ce présent travail est de
proposer une architecture permettant de Nous avons proposé une architecture
contôler tout le trafic du VPN, de détec- de VPN site à site entre deux ré-
ter et de prévenir les différentes intru- seaux locaux LAN10 (10.143.7.0/27) et
sions. Goh et al[5]. ont noté que les ré- LAN192 (192.168.1.0/27). Nous avons
seaux cryptés à l’instar des réseaux VPN d’abord déployé un réseau VPN site à
ont aussi des failles de sécurité. Ainsi le site avec racoon et ipsec-tools et nous
présent travail vise à renforcer la sécu- avons mis en place dans le réseau LAN
rité dans les réseaux VPN. 192.168.1.0/24 un générateur d’attaque
metasploit pour tester la vulnérabilité
3 MATERIELS et METHODE du réseau VPN. La figure ci-dessous pré-
sente l’architecture du réseau VPN dé-
Pour ce travail, nous avons mis en
ployé avec le générateur d’attaque Me-
place un VPN site à site avec le pro-
tasploit.
tocole IPsec. Nous avons ensuite généré
avec Metasploit des attaques sur le ré-
seau VPN simple pour voir sa vulnéra-
bilité. Enfin nous avons installé et confi-
guré un pare-feu et un système de pré-
vention d’intrusion (snort_inline). Nous
avons généré par la suite les mêmes at- Figure 1 – VPN site à site avec generateur d’attaque
METASPLOIT.
taques sur le réseau sécurisé (VPN avec
système de prévention d’intrusion) afin Nous avons affiché la base de données
de comparer les vulnérabilités de ces des associations de sécurité du serveur

3
VPN du réseau (192.168.1.0/27) pour
montrer que le traffic passe bien par le
tunnel ipsec et non en direct et on a
constaté que les tunnels se sont crées
entre les deux serveurs VPN. La capture
ci-dessous montre ce test :

Figure 3 – Génération d’attaque de Scan avec Métas-


ploit.

5 ARCHITECTURE VPN SITE


Figure 2 – Base de données des associations de sécurité A SITE SECURISE
du serveur VPN 192.168.1.2

Nous avons ensuite effectué à partir Nous avons proposé une architecture
de métasploit une attaque de Scan pour de VPN site à site sécurisé entre deux ré-
afficher les ports TCP ouverts sur une seaux locaux LAN10 (10.143.7.0/27) et
machine de système d’exploitation Win- LAN192 (192.168.1.0/27). Les serveurs
dows. La capture ci-dessous montre le VPN font offices de routeurs, de pare-feu
résultat de ce Scan. et de sytèmes de prévention d’intrusion.
Ils contrôlent et analysent tout le trafic
qu’il soit entrant ou sortant et bloquent
les tentatives d’intrusion venues de l’ex-
térieur du réseau d’entreprise. La figure
ci-dessous montre l’architecture propo-
sée.

4
7 CONCLUSION ET PERS-
PECTIVES

Les réseaux VPN permettent


d’étendre les réseaux locaux à tra-
vers d’autres réseaux publics non sûrs
Figure 4 – Architecture du réseau VPN sécurisé pro- comme Internet. Cette nouvelle étude
posée.
effectuée montre que le réseau VPN
est l’une des solutions les plus sécuri-
6 TEST DE GENERATION
sées et les moins coûteuses du marché
D’ATTAQUES SUR LE VPN
pour l’échange des informations confi-
SECURISE
dentielles. Cependant, l’analyse des
différentes failles des protocoles utilisés
Nous avons effectué à nouveau un test dans ces réseaux nous a permis de pro-
de scan avec Metasploit à partir du poser des techniques de renforcement
LAN192 pour détecter les ports TCP de la sécurité basées sur les firewall et
ouverts sur un poste windows d’adresse le système de prévention d’intrusion
IP (10.143.7.2) . La capture ci-dessous Snort_inline.
montre un peu l’ interface du système
de prévention d’intrusion Snort_inline. Références

[1] Jean-Paul ARCHIER. Les VPN,


Fonctionnement mise en œuvre et
maintenance des Réseaux Privés
Virtuels. Editions ENI, 2013.
[2] Maxime BESSON. VPN Principes
Figure 5 – Test de génération d’attaque de Scan sur
le réseau VPN sécurisé. mise en œuvre et outils open source.
Smile-open source solution, 2010.
[3] Rafael CORVALAN, Ernesto COR-
VALAN, and Yoann Le CORVIC.

5
Les VPN Principes, conception et
déploiement des réseaux privés vir-
tuels. Editions DUNOD, 2004.
[4] Nathalie DAGORN. Détection et
prévention d’intrusion : présenta-
tion et limites. Institut Natio-
nal de Recherche en Informatique et
en Automatique (INRIA-00084202),
page 19, 2006.
[5] V. Goh, J. Zimmermann, and
M. Looi. Towards intrusionnde-
tection for encrypted networks.
International Conference on Avai-
lability, Reliability and Security,
page 7, Décembre 2009.
[6] N. Sagar and P. Singh. Signature-
base network intrusion detection sys-
tem using snort and winpcap. Inter-
national Journal of Engineering Re-
search Technology (IJERT), page 7,
2012.

View publication stats

Vous aimerez peut-être aussi