Vous êtes sur la page 1sur 15

21/02/2023

Les réseaux privés virtuels (VPN)

Ihsen NAKOURI

1 Année universitaire 2022-2023

Plan du cours
1. Introduction aux réseaux privés virtuels
2. Les protocoles de tunneling niveau 2 (Liaison de
données)
3. Le protocole de tunneling niveau 3 : IPSec
4. Les protocoles de gestion des clés pour IPSec
5. SSL / TLS

1
21/02/2023

Introduction aux réseaux privés


virtuels
Ihsen NAKOURI

3 Année universitaire 2022-2023

Plan
 Introduction
 Définition des VPNs
 Les fonctionnalités d’un VPN
 Les avantages/limites
 Les composants d’un VPN
 Les types de connexion VPN
 Le tunneling

2
21/02/2023

Introduction (1)
Mesures de sécurité implémentées

Réseau public
1.Partagé avec d'autres utilisateurs
2.Libre accès

Introduction (2)
 L’interconnexion des ressources distantes peut se faire via
l’usage des techniques d’accès multiple:
 Utilisation des lignes spécialisées,
 Inconvénients:
 Solutions très coûteuses
 Moins de flexibilité (dépend de l’opérateur)
 La sécurité n’est pas assurée (en totalité ou en partie).
 Besoin:
 Relier des sites distants de manière sécurisée et avec un coût
acceptable.
 Assurer des communications privées sur un réseau public.
 Solution: Les réseaux privés virtuels (Virtual Private
Networks).

3
21/02/2023

Définition
 Definition (NIST SP800-113): “A virtual network, built
on top of an existing network infrastructure, which can provide
a secure communications mechanism for data and other
information transferred between two endpoints.”

 Généralement basé sur l'utilisation du cryptage, plusieurs


choix possibles :
 Comment et où effectuer le cryptage
 Quelles parties de la communication doivent être cryptées

Définitions
 Réseau:
 Les VPN(s) sont des réseaux qui permettent l’interconnexion
des entités distantes.
 Privé:
 Les VPN(s) ne permettent qu’un accès privé à l’information,
aucune connexion externe n’est autorisée.
 Virtuel:
 Les VPN(s) s’appuient sur des architectures de réseaux
partagées et sur une séparation logique des ressources sans
s’appuyer sur des connexions physiques dédiées.

4
21/02/2023

Définition
 Un VPN est un réseau privé connectant différents sites
construit sur des réseaux publics (ex. l’Internet) en
utilisant les techniques de chiffrement et les protocoles
de tunnelisation (Tunneling).
 Un réseau VPN repose sur un protocole appelé protocole
de tunneling.
 Permet de faire circuler les informations de l'entreprise de
façon cryptée d'un bout à l'autre du tunnel.
 Le réseau public partagé backbone représente le
Backbone VPN.
 Utilisé pour transporter du trafic pour des VPNs multiples ou
pour un trafic non VPN.

Fonctions d’un VPN


 Un VPN doit assurer les fonctionnalités suivantes :
 Authentification des utilisateurs
 Authentification de l’origine des données
 Chiffrement des données (confidentialité de l’information)
 Intégrité de l’information
 Gestion d’adresses
 Gestion des clés et des certificats
 Prise en charge de multi-protocole
 Gestion de la qualité de service
 Disponibilité et gestion des pannes

10

5
21/02/2023

Authentification (1)
 Seuls les utilisateurs autorisés de la connexion VPN
doivent pouvoir s'identifier sur le réseau virtuel.
 Authentification au niveau utilisateur
 Protocole PPTP (niveau 2).
 Basée sur le schéma d'authentification de PPP (PAP, MS-
CHAPv1&v 2).
 Authentification au niveau paquet:
 Protocole IPSec (niveau 3).
 Identification de la source des données transmises, non-
répudiation, etc.
 Basée sur les signatures numériques ajoutées aux paquets.

11

Authentification (2)
 Authentification de type EAP (Extensible Authentication
Protocol):
 Un protocole d’authentification
 Constitué d’un échange de trames dans un format spécifique à EAP
(RFC 3748).
 Quelques méthodes d’authentification sont prédéfinies mais d’autres
peuvent être ajoutées sans qu’il soit nécessaire de changer le
protocole réseau.
 A l’origine, EAP a été conçu pour être transporter par PPP (Point-to-
Point Protocol) (RFC 2284), il a ensuite été complété pour être
utilisable sur des réseaux filaires (et sans fil).
 EAP-TLS (RFC 2716) est une méthode d’authentification
forte basée sur des certificats électroniques.
 Deux certificats requis (client et serveur).
12

6
21/02/2023

Cryptage et adressage
 Cryptage de données : Protection des données échangées
entre le client et le serveur VPN
 Le cryptage des données pour les tunnels PPTP utilise le protocole
MPPE (Microsoft Point-to-Point Encryption),
 Utilise l'algorithme RSA/RC4 pour créer une clé de cryptage basée
sur le mot de passe client.
 Adressage : Attribuer au client VPN une adresse IP privée lors
de la connexion au réseau distant et garantir que cette adresse
reste confidentielle:
 Les protocoles de tunneling niv. 2 supportent une assignation
dynamique d'une adresse à un client, grâce au protocole NCP
(Network Control Protocol).
 Les protocoles de tunneling niv. 3 assument une assignation statique
d'une adresse aux extrémités du tunnel avant que celui-ci soit établi.

13

Filtrage des paquets et support multi-


protocole
 Filtrage : Mise en place de filtres sur l'interface
correspondant à la connexion à Internet du serveur VPN.
 Autoriser seulement le trafic VPN des utilisateurs authentifiés.
 Empêcher le serveur VPN de recevoir du trafic en dehors du trafic
VPN.
 Assurer que seuls les données cryptées autorisées pénètrent ou
sortent du réseau local privé.
 Support multi-protocole :
 La solution VPN doit supporter les protocoles les plus utilisés sur
les réseaux publiques en particulier IP.
 Les protocoles de tunneling niveau 2 supportent plusieurs
protocoles de liaisons de données (Ethernet, PPP, etc.).
 Les protocoles de tunneling niveau 3 supportent uniquement les
couches cibles utilisant le protocole IP.

14

7
21/02/2023

Avantages des VPNs


 Facilité d’accès :
 Un VPN peut être accessible de n’importe quel emplacement
où une connexion internet est disponible.
 Coût acceptable:
 Le coût est minimisé par l’usage des connexions publiques
disponibles au lieu des liens de communication et des
équipements multiple.
 Extensibilité
 Facilité d’extension du réseau privé % aux liaisons dédiées.
 Communication sécurisée:
 Un VPN assure l’authentification, le contrôle d’accès, le
chiffrement des données (confidentialité et l’intégrité des
données).

15

Limites des VPNs


 La qualité de service
 Dépend de la qualité de service du réseau public utilisé (ne
peut pas être dans tous les cas garanti !).
 La disponibilité et les performances peuvent être affectés.
 La sécurité du réseau publique
 La sécurité des réseaux publique affecte les procédures de
déploiement des VPNs.
 Standards immature
 Les technologies VPN provenant de différents constructeurs
peuvent ne pas fonctionner correctement.

16

8
21/02/2023

Les composants des VPN: Gateway VPN


 La passerelle VPN (Gateway VPN)
 Placée généralement aux extrémités du tunnel VPN.
 Localisée généralement au périmètre du réseau de l’entreprise.
 Conçue pour servir des ressources réseaux sécurisées
multiples.
 Peut être autonome ou intégrée au niveau des routeurs ou
des firewalls.
 Assure le tunneling, le contrôle d’accès, l’authentification et la
sécurité des données échangées.
 Vérifie le trafic entrant /sortant par rapport à la politique de
sécurité définie.
 Les paquets sont mis temporairement dans un buffer avant
l’établissement du tunnel.

17

Les composants des VPN: Client VPN


 Le client VPN
 Un outil (logiciel) utilisé par un utilisateur pour un accès
distant au VPN.
 Conçue pour fonctionner avec un seul ordinateur
(contrairement à une passerelle VPN).
 Assure l’authentification et la sécurité des données.
 Crée un tunnel entre l’ordinateur où le client est installé et
l’extrémité du VPN (où la passerelle VPN est installée).
 Possibilité de définition des clients VPN propriétaires (ex.
Cisco Secure VPN Client 5.0, vpnc : alternative libre au client
fourni par Cisco).

18

9
21/02/2023

Types de connexions : Site à Site (1)


 Site à site ou Gateway to Gateway
 Permet une transparence au niveau des utilisateurs des deux réseaux
privés.
 Aucune installation spécifique ne sera à effectuer sur les clients des deux
réseaux (réseaux locaux).
 Configuration du routage au niveau des passerelles pour atteindre l’autre
réseau privé.
 Deux options:
 Intranet VPN
 Extranet VPN Tunnel

19

Types de connexions : Site à Site (2)


 Intranet VPNs:
 Permet l’interconnexion entre sites (réseaux locaux
localisés dans des zones géographiques différentes) d’une
seule entreprise.
 Relie au moins deux intranets entre eux.
 Utile pour des entreprises possédant plusieurs sites
distants.

20

10
21/02/2023

Types de connexions : Site à Site (3)


 Extranet VPNs:
 Utilisé par une entreprise pour communiquer avec ses clients et ses
partenaires.
 Moyen pour ouvrir le réseau local de l’entreprise à ses clients et
partenaires.

21

Types de connexion - Client à site


 Client à site / Client to Gateway / Remote Access
 Permet l’accès pour un utilisateur distant à son réseau de l’entreprise.
 Les connexions sont gérées par l’équipement d’un utilisateur final et
d’un équipement du réseau local de destination (l’autre côté).
 Les équipements des deux côtés gèrent l’authentification, le contrôle
d’accès et le chiffrement des données.

22

11
21/02/2023

VPN d’accès
 Deux cas possibles :
 1er cas:
 L’utilisateur demande au fournisseur d'accès de lui établir
une connexion cryptée vers le serveur distant.
 Il communique avec le NAS (Network Access Server) du
fournisseur d'accès et le NAS établit la connexion
cryptée.
 2ème cas:
 L'utilisateur possède son propre logiciel client pour le
VPN.
 Il établit directement la communication de manière
cryptée vers le réseau de l'entreprise.
23

VPN d’accès : Avantages et inconvénients


 1er cas:
 Permet à l'utilisateur de communiquer sur plusieurs réseaux
en créant plusieurs tunnels.
 Le fournisseur d'accès doit proposer un NAS compatible avec
la solution VPN choisie par l'entreprise.
 La demande de connexion par le NAS n'est pas cryptée
(problèmes de sécurité!).
 2ème cas:
 L'intégralité des informations sera cryptée dès l'établissement
de la connexion.
 Cette solution nécessite que chaque client dispose du logiciel,
lui permettant une communication cryptée.

24

12
21/02/2023

Principe de base – Tunneling

 Définition :
 Fonctionnement d'une connexion réseau au-dessus d'une autre
connexion réseau.
 Objectif :
 Permettre à deux hôtes ou sites de communiquer via un autre
réseau qu'ils ne peuvent pas (ou ne veulent pas) utiliser directement.
25

Principe de base – Tunneling


 Le tunneling est une méthode pour construire un réseau
privé en se basant sur un réseau public.
 Construire un chemin virtuel après avoir identifié
l'émetteur et le destinataire.
 Les données à transférer (ou charge utile) peuvent être
les trames (ou paquets) d'un autre protocole
 Le protocole de tunneling encapsule la trame dans un en-
tête supplémentaire qui fournit les informations
d'acheminement afin que la charge utile encapsulée puisse
traverser le réseau intermédiaire.
 Les paquets encapsulés sont ensuite acheminés entre des
extrémités du tunnel sur le réseau.

26

13
21/02/2023

Tunneling
 Le chemin logique que les paquets encapsulés
(incompréhensible pour les entités non autorisées entre les
deux extrémités du VPN) empruntent par l'intermédiaire du
réseau est qualifié de Tunnel.
 A la destination, la trame est désencapsulée et transférée à sa
destination finale.
 Le réseau de transit peut être n'importe quel réseau (Internet)
 le tunneling englobe l'intégralité de ce processus:
 encapsulation,
 Transmission
 et désencapsulation de paquets

27

Site-To-Site Tunneling
 Site-To-Site Tunneling: Permet à une PDU d'être transportée d'un site à un autre
sans que son contenu ne soit traité par les hôtes sur la route.
 Principe: Encapsuler l'ensemble du PDU dans une autre PDU émise sur le réseau
reliant les deux sites.

 L'encapsulation a lieu dans le routeur d ’extrémité sur le src. site.


 La désencapsulation a lieu dans le routeur d ’extrémité sur le dst. site.
28

14
21/02/2023

Secure Tunneling
 Secure Tunneling: Permet à une PDU d'être transportée d'un site à un
autre sans que son contenu ne soit vu ou modifié par les hôtes sur la route.
Idée: Chiffrez la PDU, puis encapsulez-la dans une autre PDU envoyé sur le
réseau reliant les deux sites.

 Le chiffrement est effectué par le routeur d’extrémité sur le src. site.


 Le déchiffrement est effectué par le routeur d’extrémité sur le dst. site.
 Remarque : Dest @ dans l'en-tête IP est l’adresse du routeur d’extrémité
29sur
le dst. site

Les protocoles de tunneling


 Pour qu'un tunnel puisse être établi, le client et le serveur du
tunnel doivent utiliser le même protocole de tunneling.
 La technologie de tunneling peut être basée sur un protocole
de tunneling de couche 2 ou de couche 3.
 Niv 2: Les protocoles de couche 2 (liaison de données):
 PPTP (Point-to-Point Tunneling Protocol),
 L2TP (Layer Two Tunneling Protocol) et L2F (Layer Two Forwarding).
 Ils encapsulent la charge utile dans une trame PPP (Point-to- Point
Protocol).
 Niv 3: Les protocoles encapsulent les paquets IP dans un en-
tête IP supplémentaire avant de les envoyer sur un réseau IP.
 IPSec constitue un exemple de protocole de tunneling de couche 3.
 Des technologies basées sur des protocoles de couche 4 (SSL,
SSH).
30

15

Vous aimerez peut-être aussi