Vous êtes sur la page 1sur 34

Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

MINISTERE DE L’ENSEIGNEMENT BURKINA FASO


SUPERIEUR, DE LA RECHERCHE ************
SCIENTIFIQUE ET DE L’INNOVATION Unité-Progrès-Justice
(M.E.S.R.S.I)

Option : Réseaux Informatiques et Télécommunications

EXPOSE DE SECURITE RESEAU

THEME

ETUDE ET MISE EN OUEVRE D’UNE SOLUTION DE


SECURISATION DU RESEAU IP

Groupe 10

MEMBRE DU GROUPE Enseignant


 SAVADOGO Kiswendsida Samira M. ZONGO Roland
 SANFO Abdoul Kalehd Faisal Ingénieur en Sécurité
 SORE Zakaria Informatique
 KABORE Mahamady
 NANA Mahamadi

ANNEE ACADEMIQUE : 2022-2023

0
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Table des matières


Liste des figures…………………………………………………………………………………………2
Acronymes & sigles……………………………………………………………………………………..2
INTRODUCTION GENERALE………………………………………………………………………..3
CHAPITRE I : GENERALITE SUR LES RESEAU IP………………………………………………..4
I- Introduction au réseau IP……………………………………………………………………………......4
1- Définition………………………………………………………………………………………………..4
2- Principe et fonctionnement du réseau…………………………………………………………………...4
3- Les différents types de réseau IP………………………………………………………………………..4
II- Les normes et protocoles associer aux réseaux IP………………………………………………………7
III- Les mécanismes de routage et de commutation dans les réseaux IP……………………………………8
1- Le routage…………………………………………………………………………………….................8
2- La commutation…………………………………………………………………………………………8
IV- La sécurité dans les réseau IP…………………………………………………………………………...9
CHAPITRE II : LES VULNERABILITES ET LES DIFFERENTS ATTAQUES DANS UN RESEAU
IP……………………………………………………………………………………………………….10
I- Les vulnérabilités des réseaux IP………………………………………………………………………10
1- Les problèmes de sécurité liés à la configuration et aux équipements………………………………...10
2- Les problèmes liés aux réseaux sans fil………………………………………………………………..11
II- Quelques attaques possibles contre un réseaux IP……………………………………………………..11
1- Attaques par déni de service…………………………………………………………………………...12
2- Attaque d’usurpation…………………………………………………………………………………...12
3- Attaque d’injection de script…………………………………………………………………………...12
4- Techniques de phishing………………………………………………………………………………..13
CHAPITRE III : ETUDE ET MISE EN ŒUVRE DE IPSEC DANS UN RESEAU IP……………...14
I- Présentation d’IPSEC………………………………………………………………………………….14
1- Définition et objectif d’IPSEC…………………………………………………………………………14
2- Architecture et fonctionnement d’IPsec……………………………………………………………….14
a- Architecture d’IPsec……………………………………………………………………………….14
b- Fonctionnement d’IPsec…………………………………………………………………………...15
3- Les protocoles d’IPsec : AH et ESP…………………………………………………………………...16
a- Le protocole AH……………………………………………………………………………………16
b- Le protocole ESP…………………………………………………………………………………...16
II- Les composants d’IPsec………………………………………………………………………………..17
1- Les politiques de sécurité………………………………………………………………………………17
2- Les clés d’IPsec………………………………………………………………………………………..17
3- Les associations d’IPsec……………………………………………………………………………….18
4- La gestion de la sécurité………………………………………………………………………………..19
III- Les fonctionnalités d’IPsec…………………………………………………………………………….20
1- La confidentialité des données…………………………………………………………………………20
2- L’authentification des données et de l’identité………………………………………………………...20
3- L’intégrité des données et de la connexion…………………………………………………………….21
4- Gestion et distribution des clefs –IKE / ISAKMP……………………………………………………..21
IV- Mise en œuvre de IPsec sur packet tracer……………………………………………………………...22
1- Mise en place d’un réseau IP (réseau WAN)…………………………………………………………..22
2- Configuration des équipements du réseau……………………………………………………………..22
3- Configuration de IPsec sur les routeurs………………………………………………………………..24
4- Test et Analyse…………………………………………………………………………………………26
V- Les avantages et les limites de IPsec…………………………………………………………………..30
CONCLUSION GENERALE………………………………………………………………………….31
BIBLOGRAPHIE & WEBOGRAPIE…………………………………………………………………32

1
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Liste des figures


Figure 1 : Image d’un LAN
Figure 2 : Image d’un exemple de réseau WAN
Figure 3 : Image d’un exemple de réseau WLAN Figure5
Figure 4 : Image d’un exemple de réseau VPN
Figure 5 : Image d’un expemple de réseau MAN Figure8
Figure 6 : exemple d’un Réseau Internet
Figure 7 : exemple d’adressage dynamique sur cisco
Figure 8 : exemple d’adressage statique sur cisco
Figure 9 : Illustration d’un déni de service
Figure 10 : Architecture de IPsec
Figure 11 : Illustration du fonctionnement de IPsec
Figure 12 : Image d’un réseau WAN sur cisco
Figure 13 : Images des tests de connectivité des deux réseaux
Figure 14 : Image des captures de paquets sur les 3 routeur du réseau
Figure 15 : Image sur le test de connectivite du site A vers site B
Figure 16 : Test de connectivite du site B vers site A
Figure 17 : vérification sur l’activation de IPsec
Figure 18 : image des captures de paquets à l’entrée et à la sortie du routeur R2 DU SITE A
Figure 19 : image des captures de paquet à l’entrée et à la sortie sur le routeur centrale FAI R1
Figure 20 : image de capture de paquet à l’entrée et la sortie du routeur R3 du site B
Figure 21 : image du tunnel de protection IPsec

Acronymes & Sigles


IP : Internet Protocol
IPsec : Internet Protocol Security
ISAKM : Internet Security Accosiation Key Management Protocol
IKE : Internet Key
AES : Advanced Encryption Standard
AH : Authentication Header
ESP : Encapsulating Security Payload
LAN : Local Area Network
WAN : Wide Area Network
WLAN : Wireless Local Area Network
VPN : Virtual Private Network
MAN : Metropolitan Area Network
IPV4 : Internet Protocol Version 4
IPV6 : Internet Protocol Version 6
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
ARP : Address Resolution Protocol
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
ICMP : Internet Control Message Protocol
IGMP : Internet Group Management Protocol

2
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

BGP :Border Gateway Protocol


INTRODUCTION GENERAL

Avec l’augmentation de la numérisation des processus et des communications dans les


entreprises, la sécurité des réseaux IP est devenues un enjeu majeur pour éviter les attaques et
les pertes des données sensibles.
Ainsi, il est devenu indispensable de mettre en place des solutions de sécurisation
performante pour protéger les systèmes informatiques.
Dans ce contexte, notre étude a pour objectif de définir une solution de sécurisation du réseau
IP en vue de réduire les risque cybercriminels, assurer l’intégrité et la confidentialité des
informations, garantir la continuité des activités de l’entreprises et respecter les normes en
vigueur.
Cette solution devrait offrir une protection optimal en incluant des stratégies de sécurité, des
politiques de gestion des accès des audits réguliers et des mises à jour constante pour anticiper
les menaces et les vulnérabilités liées au réseau IP.

3
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

CHAPITRE I : GENERALITE SUR LES RESEAUX IP

I. Introduction aux réseaux IP

1- Définition

Le réseau IP (Internet Protocol) est un système de communication de données utilisées pour


connecter différents périphériques dans un réseau informatique. Ce système repose sur une
architecture client-serveur, ou chaque périphérique est identifié par une adresse IP unique et
peu communiquer avec d’autre périphériques via des protocoles de communication standard.

2- Principe de fonctionnement du réseau IP

Le réseau IP permet la transmission de données en utilisant des paquets, qui sont des blocs de
données encapsulées avec des informations de routage. Ces paquets sont acheminés par les
routeurs à travers un ensemble de lien de communication jusqu’à la destination finale. Le
réseau IP est maintenant utilisé dans presque tous les réseaux informatiques, y compris
internet. Il est l’un des standards les plus utilisés pour la communication des données à travers
le monde entier. Les normes et protocoles qui régissent le réseau IP sont continuellement
améliorées pour améliorer la sécurité, la fiabilité et la performance des réseaux.
Le principe fondamental des réseaux IP est que chaque appareil doit avoir une adresse IP
unique pour communiquer avec les autres appareils sur le réseau. Les adresses IP sont
généralement attribuées de manière dynamique par un serveur DHCP (Dynamic Host
Configuration Protocol) pour simplifier la configuration des réseaux.

3- Les différents types de réseau IP


Il existe plusieurs types de réseaux IP, voici quelques exemples :
 LAN (Local Area Network) : est un réseau informatique qui relie des appareils dans
une zone géographique limitée, comme un site d'entreprise, un bâtiment ou un
campus. Il permet de partager des ressources et des communications rapides entre les
équipements. Il peut être filaire ou sans fil. Il n'utilise pas internet pour fonctionner.

Figure 1 : exemple d’un réseau LAN

4
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

 WAN (Wide Area Network) : est un réseau de communication qui couvre une grande
zone géographique et qui relie plusieurs réseaux plus petits comme des LAN ou des
MAN. Il peut utiliser des lignes privées, des MPLS, des VPN, des réseaux sans fil ou
Internet. Il permet aux entreprises de connecter leurs bureaux, leurs centres de
données, leurs applications cloud et leur stockage cloud entre eux, et d’échanger des
informations et des données de manière sécurisée et privée. Internet est le réseau
WAN le plus étendu et le plus connu dans le monde entier.

Figure 2 : exemple d’un réseau WAN

 WLAN (Wireless Local Area Network) : un réseau local sans fil utilisant des
technologies telles que le Wi-Fi pour connecter les appareils.

Figure 3: exemple d’un réseau WLAN

5
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

 VPN (Virtual Private Network) : un réseau privé virtuel permettant de se connecter


à distance à un réseau LAN en passant par Internet.

Figure 4 :exemple d’un réseau VPN

 MAN (Metropolitan Area Network) : Un réseau métropolitain (MAN) est un réseau


informatique qui relie des ordinateurs au sein d'une zone métropolitaine, qui peut être
une seule grande ville, plusieurs villes et villages, ou toute autre grande zone
comportant plusieurs bâtiments. Un MAN est plus grand qu'un réseau local
(LAN) mais plus petit qu'un réseau étendu (WAN). Les MAN ne doivent pas
nécessairement se trouver dans des zones urbaines ; le terme "métropolitain" implique
la taille du réseau, et non la démographie de la zone qu'il dessert

Figure 5 : exemple d’un réseau MAN

6
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

 Internet : le plus grand réseau IP au monde, qui relie des millions d’appareils dans le
monde entier.

Figure 6 : exemple d’un Réseau Internet


Il existe également des réseaux IP spécifiques à certains domaines d’activité, tels que les
réseaux industriels pour l’automatisation des processus de fabrication, ou les réseaux de santé
pour la transmission sécurisée des données médicales.

II. Les normes et protocoles associer aux réseaux IP

Les normes et protocoles associés au réseau IP (Internet Protocol) sont nombreux. Voici une liste non
exhaustive des principaux :
- IPv4 (Internet Protocol version 4) : norme la plus répandue pour l’adressage et le routage des paquets
sur Internet.
- IPv6 (Internet Protocol version 6) : évolution d’IPv4 destinée à pallier le manque d’adresses IP
disponibles dans la version précédente.
- TCP (Transmission Control Protocol) : protocole de transport fiable de bout en bout, utilisé pour
établir des connexions entre des applications sur différents ordinateurs.
- UDP (User Datagram Protocol) : protocole de transport non fiable, souvent utilisé pour la diffusion
en temps réel de données (voix, vidéo, jeux en ligne, etc.).
- ARP (Address Resolution Protocol) : protocole de résolution d’adresses physiques en adresses IP.
- DHCP (Dynamic Host Configuration Protocol) : protocole permettant aux clients de recevoir
automatiquement une configuration réseau (adresse IP, masque de sous-réseau, passerelle par défaut,
serveur DNS, etc.).

7
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

- DNS (Domain Name System) : système de noms de domaines permettant de convertir des noms de
domaine en adresses IP.
- ICMP (Internet Control Message Protocol) : protocole de gestion des messages d’erreur et de
contrôle du trafic sur le réseau IP.
- IGMP (Internet Group Management Protocol) : protocole permettant la gestion des groupes multicast
sur les réseaux IP.
- BGP (Border Gateway Protocol) : protocole de routage inter-domaines utilisé sur Internet.

Il existe de nombreuses autres normes et protocoles associés au réseau IP, mais ceux-ci sont parmi les
plus courants.

III. Les mécanismes de routage et de commutation dans les réseaux IP


Le routage et la commutation sont deux mécanismes clés dans les réseaux IP (Internet
Protocol). Ils permettent de faire circuler des données à travers des réseaux informatiques et
peuvent être comparés aux systèmes de livraison de courrier dans le monde réel.

1. Le routage
Il concerne la façon dont les données sont acheminées d’un ordinateur à un autre via
différents réseaux. Cela implique de déterminer le chemin optimal pour que les données
parviennent à leur destination. Le routage est géré par des équipements tels que les routeurs et
switches de niveau 3, qui utilisent des protocoles de routage (OSPF, RIP, BGP ) pour
échanger des information sur des réseaux.
On distingue deux type de routage, le routage dynamique et le routage statique.
- Le routage dynamique les adresses sont attribué de manière automatique au
équipements à travers un serveur DHCP.

Figure 7 : exemple d’adressage dynamique sur cisco


- Le routage statique les adresses sont attribué au équipements par l’administrateur
réseau.

Figure 8 : exemple d’adressage statique sur cisco

8
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

2. La commutation
Quant à la commutation, elle se produit au niveau local sur les réseaux (LAN) et les réseaux
étendues (WAN). Elle implique la distribution des données dans un réseau, en déplaçant les
paquets de données d’un point à un autre en fonction de l’adresse MAC de l’appareil de
destination. Les switches sont des équipement clés pour la commutation dans les LAN.

En résumé, le routage est responsable de l’acheminement des données sur la longue distance,
en utilisant des protocoles de routage pour sélectionner le meilleur chemin.
Tandis que la commutation se charge de l’acheminement des données dans un réseau local, en
utilisant des adresses MAC pour déterminer ou envoyer les données. Les deux mécanismes
sont essentiels et indispensable pour la communication efficace dans les réseaux IP.

IV. La sécurité dans les réseau IP


La sécurité dans les réseaux IP est une préoccupation majeure pour les entreprises et les
particuliers, car les réseaux sont exposés à de nombreuses menaces telles que les virus, les
attaques de hackers, le vol d’informations sensibles, etc. Pour assurer la sécurité des réseaux
IP, plusieurs mesures peuvent être mises en place :

 La mise en place d’un firewall qui permet de filtrer le trafic entrant et sortant du réseau.
 L’utilisation de protocoles de sécurité tels que SSL/TLS pour sécuriser les
communications entre les machines.
 L’authentification des utilisateurs et des machines par l’utilisation de mots de passe forts
et de certificats numériques.
 La mise à jour régulière des logiciels et des systèmes d’exploitation pour corriger les
failles de sécurité connues.
 La surveillance permanente du trafic réseau pour détecter toute activité suspecte.
 L’utilisation de VPN (Virtual Private Network) pour sécuriser les connexions entre les
différentes branches d’une entreprise ou entre les employés et le réseau de l’entreprise.

En résumé, la sécurité est essentielle dans les réseaux IP pour assurer la confidentialité,
l’intégrité et la disponibilité des données échangées. Il est donc important de mettre en place
des mesures de sécurité adaptées aux besoins de chaque réseau afin de minimiser les risques
d’attaques et de pertes de données.

9
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

CHAPITRE II : LES VULNERABILITES ET LES


DIFFERENTS ATTAQUES DANS UN RESEAU IP

I. Les vulnérabilités des réseaux IP

1. Les problèmes de sécurité liés à la configuration et aux équipements

En plus des problèmes de sécurité liés à la configuration du réseau IP, il existe également des
problèmes de sécurité liés à la configuration des appareils connectés au réseau. Voici
quelques exemples de problèmes de sécurité courants liés à la configuration des appareils :-
Mots de passe par défaut : Les appareils sont souvent livrés avec des mots de passe par défaut
qui sont faciles à deviner pour les cybercriminels. Si ces mots de passe ne sont pas changés,
cela peut permettre à des pirates informatiques d'accéder facilement aux appareils et aux
informations qu'ils contiennent.

- Configurations de pare-feu inadéquates : Les pare-feu sont un élément essentiel de la


sécurité réseau, mais une configuration inadéquate peut permettre à des cybercriminels
d'exploiter des failles de sécurité dans les appareils connectés pour accéder aux données
sensibles.

- Mise à jour des logiciels : Les appareils doivent être régulièrement mis à jour avec les
dernières mises à jour de sécurité pour éviter les vulnérabilités. Si les mises à jour ne sont pas
effectuées régulièrement, cela peut laisser les appareils exposés à des cyber menaces.

- Utilisation de protocoles de sécurité inadaptés : Les protocoles de sécurité tels que SSL/TLS
doivent être utilisés correctement pour assurer la sécurité des échanges entre les appareils.
Une mauvaise configuration ou l'utilisation de protocoles obsolètes peut entraîner des failles
de sécurité.

Pour minimiser ces risques de sécurité, il est important de mettre en place des politiques de
sécurité claires et de former les utilisateurs sur les meilleures pratiques de sécurité. Il est
également recommandé d'utiliser des équipements qui sont compatibles avec les dernières
normes de sécurité et de surveiller régulièrement la configuration des appareils pour détecter
les éventuelles failles de sécurité.

10
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

2. Les problèmes liés aux réseaux sans fil


Les réseaux sans fil dans un réseau IP peuvent présenter des problèmes de sécurité
spécifiques. Voici quelques exemples de problèmes de sécurité liés aux réseaux sans fil :

- Accès non autorisé : Les réseaux Wi-Fi ouverts peuvent permettre à des personnes non
autorisées d'accéder aux données sensibles du réseau. Il est donc important d'utiliser des
protocoles de sécurité tels que WPA2 pour protéger le réseau.
- Interférences : Les signaux Wi-Fi peuvent être perturbés par les interférences et les
obstacles physiques tels que les murs ou les meubles. Cela peut entraîner des problèmes
de connectivité, des coupures et des ralentissements.

- Utilisation de mots de passe faibles : Les mots de passe utilisés pour protéger les réseaux
Wi-Fi peuvent être devinés facilement par les cybercriminels s'ils sont trop simples, ce qui
peut compromettre la sécurité du réseau.

- Partage de fichiers : Si le partage de fichiers est activé sur un réseau Wi-Fi, cela peut
permettre à des utilisateurs non autorisés d'accéder aux données sensibles.

Pour minimiser ces risques de sécurité, il est important d'utiliser des protocoles de sécurité
forts tels que WPA2 et d'effectuer régulièrement des mises à jour de sécurité pour les
équipements du réseau sans fil. Il est également recommandé de surveiller régulièrement le
trafic du réseau Wi-Fi pour détecter les éventuelles activités suspectes et de sensibiliser les
utilisateurs aux bonnes pratiques de sécurité des réseaux sans fil.

II. Quelques attaques possibles contre un réseaux IP

1. Attaques par déni de service


Une attaque par déni de service (DDoS) dans un réseau IP vise à saturer le réseau ou les
serveurs avec une quantité massive de trafic, ce qui rend le service inaccessible aux
utilisateurs légitimes. Les attaquants envoient des paquets de données à une vitesse très
élevée, ce qui peut entraîner une surcharge des équipements réseau et une interruption
complète du service. Il existe plusieurs types d'attaques par DDoS, notamment les attaques de
type UDP-flood, ICMP-flood et SYN-flood, qui visent à saturer les canaux de communication
et à rendre le réseau indisponible.

Pour minimiser les risques d'attaques par DDoS, il est important d'utiliser des techniques de
détection et de prévention, telles que l'utilisation de pare-feu de nouvelle génération, de filtres
anti-spam et la surveillance de l'activité réseau. Il est également recommandé de mettre à jour
régulièrement les systèmes d'exploitation et les logiciels, ainsi que de limiter l'accès au réseau
uniquement aux utilisateurs autorisés.

11
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Figure 9 : Illustration d’un deni de service

2. Attaque d’usurpation

Une attaque d'usurpation (spoofing en anglais) dans un réseau IP implique la falsification de


l'adresse IP d'un appareil pour tromper les autres appareils du réseau. Les attaquants peuvent
usurper l'adresse IP d'un appareil légitime sur le réseau ou même créer une fausse adresse IP
pour masquer leur identité et l'origine de leurs actions. Les attaques de type spoofing peuvent
être utilisées pour divers objectifs malveillants, y compris :

- Falsifier l'identité de l'appareil pour accéder à des données sensibles


- Interférer avec un appareil ou un service pour le rendre indisponible
- Diffuser des messages malveillants en se faisant passer pour un autre appareil

Il existe plusieurs types d'attaques d'usurpation, notamment l'usurpation d'adresse IP,


l'usurpation de domaine et l'usurpation d'identité de protocole.

Pour minimiser les risques d'attaques d'usurpation, il est essentiel de mettre en œuvre
des mesures de sécurité telles que l'authentification forte des utilisateurs et des
appareils, la surveillance régulière de l'activité réseau, ou encore l'utilisation de
solutions anti-spoofing pour bloquer le trafic provenant d'adresses IP falsifiées.

12
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

3. Attaque d’injection de script

Une attaque d'injection de script (XSS en anglais) dans un réseau IP implique l'insertion
de code malveillant dans une page web ou une application pour tromper les utilisateurs et
leur faire exécuter des actions involontaires. Les attaquants peuvent utiliser cette
technique pour voler des informations sensibles, telles que des identifiants de connexion
ou des données personnelles, ou pour diffuser des logiciels malveillants qui
compromettent la sécurité des appareils. Il existe plusieurs types d'attaques XSS,
notamment l'injection de script stockée qui implique la sauvegarde du code malveillant
dans la base de données d'une application, ou encore l'injection de script réfléchi qui
consiste à insérer le code malveillant dans l'URL d'une page web pour tromper les
utilisateurs.

Pour minimiser les risques d'attaques XSS, il est important de coder les applications et les
pages web de manière sécurisée, en utilisant des techniques telles que la validation des
entrées utilisateur et la désactivation de certaines fonctionnalités potentiellement
dangereuses. Il est également recommandé de mettre à jour régulièrement les logiciels et
de surveiller l'activité du réseau pour détecter toute tentative d'injection de script
malveillant.

4. Techniques de phishing

Le phishing est une technique d'attaque de plus en plus courante dans les réseaux IP. Il
s'agit d'une méthode utilisée par les pirates informatiques pour tromper les utilisateurs et
leur faire divulguer des informations sensibles, telles que des noms d'utilisateur, des mots
de passe ou des informations de carte de crédit. Les attaques de phishing peuvent prendre
plusieurs formes, notamment des e-mails frauduleux qui semblent provenir d'une source
légitime, des messages textes (SMS) et des appels téléphoniques frauduleux. Les pirates
informatiques utilisent souvent des techniques de social engineering pour convaincre les
victimes de divulguer des informations confidentielles.

Pour minimiser les risques d'attaques de phishing, il est important de sensibiliser les
utilisateurs aux différentes techniques de phishing et de les former à reconnaître les
signaux d'alerte, tels que les demandes de données sensibles ou les liens suspects. La mise
en place de techniques de filtrage peut également aider à bloquer certains types de
phishing avant qu'ils ne parviennent à leurs cibles. Enfin, la mise en place de politiques de
sécurité strictes, telles que l'exigence de mots de passe complexes ou la surveillance des
activités réseau suspectes, peut contribuer à réduire les risques d'attaque.

13
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

CHAPITRE III : ETUDE ET MISE EN ŒUVRE DE IPSEC


DANS UN RESEAU IP

I- Présentation d’IPSEC

1- Définition et objectif d’IPSEC

IPSec est un protocole de sécurité utilisé pour sécuriser les communications sur un réseau IP.
IPSec offre une protection contre les attaques telles que l'écoute, la modification et la
falsification de données. Son objectif principal est d'assurer la confidentialité, l'intégrité et
l'authenticité des données lors des échanges sur un réseau IP. Pour cela, IPSec utilise des
mécanismes de chiffrement pour protéger le contenu des données et des mécanismes
d'authentification pour s'assurer que les données proviennent bien de la source souhaitée et
n'ont pas été altérées en transit.

En résumé, l'objectif d'IPSec est de garantir la sécurité des échanges sur un réseau IP en
offrant un niveau de protection élevé contre les menaces telles que l'interception et la
modification de données.

2- Fonctionnement et architecture d’IPsec

a- Architecture d’IPsec

Figure 10 : Architecture de IPsec

14
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

L’architecture d’IPsec utilise un modèle de sécurité à deux niveaux : le mode transport et le


mode tunnel.

 Le mode transport est utilisé pour sécuriser les échanges entre deux hôtes sur le même
réseau. Les paquets IP sont protégés par IPsec et envoyés à l’hôte de destination.
 Le mode tunnel est utilisé pour sécuriser les échanges entre deux réseaux distincts.
Les paquets IP sont encapsulés dans un autre protocole avant d’être protéger par IPsec
et envoyer à l’hôte de destination. Le tunnel est établi entre les deux passerelles de
sécurité des réseaux

b- Fonctionnement de IPsec

Figure 11 : Illustration du fonctionnement de IPsec

L’infrastructure IPsec est composée de deux éléments principaux : les politiques de sécurité et
les associations de sécurité.

 Les politiques de sécurité définissent les règles de sécurité pour les communications.
Elles spécifient les hôtes et les réseaux qui peuvent communiquer, les protocoles
utilisés, les algorithmes de cryptage les méthodes d’authentification et les règles de
correspondance.
 Les associations de sécurité sont paramètres de sécurité spécifiques à chaque
communication. Elle comprend les clés de cryptage et les certificats utilisés ainsi que
les algorithmes de sécurité et les paramètres de connexion. Les associations sont
créées dynamiquement pour chaque session de communication.
En somme, IPsec est un protocole de sécurité réseau basé sur des politiques de sécurité et des
associations de sécurité qui protègent la communication à différents niveaux à travers le mode

15
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

transport et le mode tunnel tout en garantissant l’intégrité, la confidentialité et l’authenticité


des données qui circulent sur le réseau.

3- Les protocoles d’IPsec (AH et ESP )

a- Le protocole AH

Le protocole AH (Authentication Header) est l'un des deux protocoles de base utilisés par
IPSec pour sécuriser les communications sur un réseau IP. Le protocole AH permet d'assurer
l'intégrité et l'authenticité des données transmises en ajoutant un en-tête de sécurité à chaque
paquet IP. Dans cet en-tête, le protocole AH inclut une signature numérique, qui est calculée
en utilisant une clé de chiffrement partagée entre les deux parties. Cette signature numérique
permet de s'assurer que les données envoyées n'ont pas été altérées pendant la transmission et
qu'elles proviennent bien de la source attendue.

Concrètement, lorsqu'un paquet IP est envoyé, le protocole AH ajoute un en-tête de sécurité à


ce paquet, contenant la signature numérique ainsi que d'autres informations liées à la sécurité.
Le paquet est ensuite transmis sur le réseau et reçu par la partie destinataire. Cette dernière
peut alors vérifier la signature numérique dans l'en-tête de sécurité pour s'assurer de
l'authenticité et de l'intégrité des données transmises.

Il est important de noter que le protocole AH ne fournit pas de confidentialité pour les
données échangées, car il ne chiffre pas les données. Pour garantir la confidentialité, il est
nécessaire d'utiliser un autre protocole IPSec, comme ESP (Encapsulating Security Payload).

b- Le protocole ESP

Le protocole ESP (Encapsulating Security Payload) est l'autre protocole de base utilisé par
IPSec pour sécuriser les communications sur un réseau IP. Contrairement au protocole AH, le
protocole ESP offre à la fois l'intégrité, l'authenticité et la confidentialité des données
échangées. Concrètement, lorsqu'un paquet IP est envoyé, le protocole ESP ajoute un en-tête
de sécurité qui encapsule le contenu du paquet IP. Ce contenu est alors chiffré à l'aide d'une
clé de chiffrement partagée entre les deux parties. En plus du chiffrement, le protocole ESP
inclut également une signature numérique dans l'en-tête de sécurité, qui permet de s'assurer de
l'authenticité et de l'intégrité des données transmises.

Lorsque le paquet arrive à destination, la partie destinataire récupère l'en-tête de sécurité et


déchiffre le contenu du paquet. Elle peut alors vérifier la signature numérique pour s'assurer
que les données n'ont pas été altérées pendant la transmission.

En résumé, le protocole ESP permet de garantir la confidentialité, l'intégrité et l'authenticité


des données échangées sur un réseau IP, en utilisant un mécanisme de chiffrement et de
signature numérique.

16
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

II- Les composants d’IPsec

1- Les politiques de sécurité

IPsec (Internet Protocol Security) est un protocole de sécurité utilisé pour sécuriser les
échanges de données sur un réseau IP. Les politiques de sécurité d'IPsec sont un ensemble de
règles qui définissent le comportement du système et les paramètres de sécurité pour les
connexions IPsec. Les politiques de sécurité IPsec incluent généralement :

1. Les modes de sécurité : Il existe deux modes de sécurité en IPsec, le mode de transport et le
mode tunnel. Le mode de transport est utilisé pour sécuriser les données entre deux hôtes,
tandis que le mode tunnel est utilisé pour sécuriser les données entre deux réseaux.

2. Les algorithmes de chiffrement : Les algorithmes de chiffrement tels que l'AES, le DES, ou
le 3DES sont utilisés pour protéger les données.

3. Les algorithmes d'intégrité : Les algorithmes d'intégrité, tels que SHA-1 ou MD5, sont
utilisés pour garantir que les données n'ont pas été modifiées pendant la transmission.

4. Les échanges de clés : Les connexions IPsec nécessitent des clés pour chiffrer et déchiffrer
les données. Les politiques de sécurité définissent les paramètres de ces clés, qui peuvent
inclure des échanges de clés manuelles ou automatiques.

5. Les paramètres d'authentification : Les politiques de sécurité peuvent spécifier l'utilisation


de certificats numériques ou de mots de passe pour authentifier les utilisateurs et les
périphériques.

6. Les paramètres de protection contre les attaques : Les politiques de sécurité peuvent inclure
des paramètres pour se protéger contre les attaques telles que le vol de clés.

Les politiques de sécurité IPsec sont généralement définies par l'administrateur réseau et
peuvent être modifiées en fonction des besoins de sécurité. Les politiques de sécurité doivent
être soigneusement planifiées et testées pour garantir une protection efficace des données.

2- Les clés d’IPsec

Les clés IPsec sont des éléments essentiels pour le chiffrement et la sécurité des données
échangées sur un réseau IP. Elles permettent d'authentifier les connexions et de garantir que
seuls les destinataires légitimes peuvent accéder aux données. Les clés IPsec sont
généralement générées à partir d'un algorithme de chiffrement, tel que l'AES (Advanced
Encryption Standard), et sont utilisées pour chiffrer les données envoyées sur un réseau IP.
Les mêmes clés sont également utilisées pour déchiffrer les données entrantes.

17
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Il existe deux types de clés IPsec : les clés de session et les clés partagées.

- Clés de session : Les clés de session sont générées pour une seule session et sont utilisées
uniquement pendant cette session. Une fois que la session est terminée, la clé est détruite et
une nouvelle clé est générée pour la session suivante.

- Clés partagées : Les clés partagées sont utilisées pour plusieurs sessions et sont partagées
entre les différentes entités du réseau. Ces clés sont souvent utilisées pour des connexions
permanentes ou pour des connexions à long terme.

Les clés IPsec doivent être générées de manière sécurisée et distribuées aux destinataires
légitimes avec soin pour éviter toute compromission. Des mécanismes tels que la gestion de
clés et l'échange de clés sécurisé sont souvent utilisés pour garantir la sécurité des clés IPsec.

3- Les associations de sécurité (Fonctionnement SA, SAD, SPD)

Les associations de sécurité (SA) sont des éléments clés d'IPsec. Elles sont utilisées pour
négocier les paramètres de sécurité entre deux nœuds et pour établir un canal sécurisé pour la
transmission des données. Lorsqu'une communication est initiée, chaque nœud crée une SA
contenant des informations sur les paramètres de sécurité qui seront utilisés pour cette
communication, tels que l'algorithme de chiffrement et la longueur de clé. Les deux nœuds
échangent ensuite ces informations pour créer une SA mutuelle.
. Les associations de sécurité comprennent plusieurs paramètres, notamment :

- Le mode de sécurité : Il détermine si la communication se fera en mode transport ou


en mode tunnel.
- Les algorithmes de chiffrement : Ils spécifient l'algorithme de chiffrement et la
longueur de la clé utilisée pour protéger les données.
- Les algorithmes d'intégrité : Ils spécifient l'algorithme de hachage utilisé pour
vérifier que les données n'ont pas été altérées pendant la transmission.
- Les clés de chiffrement : Elles sont générées pour chaque SA et sont utilisées pour
chiffrer et déchiffrer les données échangées entre les nœuds.
- Les paramètres de durée de vie : Ils spécifient la durée de vie d'une SA ainsi que la
fréquence de renouvellement des clés.

La Security Association Database (SAD) est une base de données qui stocke toutes les SA
actives. Chaque entrée dans la SAD correspond à une SA active, avec toutes les informations
nécessaires pour le traitement des paquets IP qui passent par cette SA.

La Security Policy Database (SPD) est une base de données qui stocke toutes les politiques de
sécurité définies pour chaque nœud. La SPD contient des règles qui spécifient comment les
paquets IP doivent être traités en fonction de leur adresse IP source, de leur adresse IP
destination et des informations contenues dans les SA correspondantes.
Les associations de sécurité sont créées via le protocole IKE (Internet Key Exchange) qui
permettent à IPsec de négocier les paramètres de sécurité entre les nœuds et de créer des
canaux sécurisés pour la transmission des données. La SAD stocke toutes les SA actives,

18
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

tandis que la SPD stocke les politiques de sécurité pour chaque nœud. Ensemble, la SAD et la
SPD permettent à IPsec de traiter les paquets IP de manière appropriée pour assurer la sécurité
et la confidentialité de la communication

4- La gestion de la sécurité

La gestion de la sécurité de IPsec implique la mise en place, la configuration et la


maintenance des mécanismes de sécurité pour garantir la confidentialité, l'intégrité et
l'authenticité des données échangées sur un réseau IP. Voici quelques pratiques courantes de
gestion de la sécurité de IPsec :
 Planification : La planification est une étape clé pour la mise en place de la sécurité de
IPsec. Elle implique la définition des objectifs de sécurité, les exigences de sécurité,
les politiques de sécurité et les procédures de gestion de la sécurité.

 Configuration : La configuration implique la sélection des algorithmes de chiffrement,


des algorithmes d'intégrité et des paramètres de durée de vie appropriés pour chaque
association de sécurité. Elle peut également inclure la configuration des règles de pare-
feu pour permettre ou bloquer le trafic IPsec.

 Gestion des clés : La gestion des clés est essentielle pour la sécurité de IPsec. Elle
implique la génération de clés de manière sécurisée, la distribution des clés aux nœuds
appropriés, la rotation régulière des clés pour éviter les compromissions et la
révocation des clés en cas d'incident de sécurité.

 Surveillance : La surveillance est une étape importante pour détecter les violations de
sécurité et les anomalies dans le trafic IPsec. Les journaux d'audit, les alertes de
sécurité et les rapports réguliers peuvent aider les administrateurs à surveiller les
associations de sécurité et à détecter les violations.

 Maintenance : La maintenance implique la mise à jour régulière des logiciels de


sécurité, l'application de correctifs de sécurité et la révision régulière des politiques et
procédures de sécurité.

En somme, la gestion de la sécurité de IPsec est un processus continu qui nécessite une
planification minutieuse, une configuration appropriée, une gestion efficace des clés, une
surveillance régulière et une maintenance continue.

19
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

III- Les fonctionnalités d’IPsec

1- La confidentialité des données

IPsec est conçu pour garantir la confidentialité des données en utilisant des techniques de
chiffrement avancées. Lorsqu'une communication est établie entre deux nœuds, une
association de sécurité est créée pour chaque direction de la communication. Cette association
de sécurité inclut des paramètres tels que l'algorithme de chiffrement, la longueur de clé et les
clés de chiffrement. Lors de la transmission des données, celles-ci sont chiffrées avant d'être
envoyées sur le réseau IPsec. Les algorithmes de chiffrement utilisés par IPsec sont robustes
et résistants aux attaques de cryptanalyse, ce qui garantit que les données ne peuvent pas être
lues par un tiers malveillant.

De plus, les clés de chiffrement utilisées pour chiffrer les données sont générées de manière
aléatoire et ne sont pas partagées entre les nœuds. Cela signifie que même si un attaquant
intercepte le trafic, il ne peut pas déchiffrer les données sans la clé appropriée.

IPsec utilise des techniques de chiffrement avancées pour garantir la confidentialité des
données en transit sur un réseau IP. Les associations de sécurité et les clés de chiffrement
garantissent que seuls les nœuds autorisés peuvent accéder aux données en clair.

2- L’Authentification des données et de l’identité

IPsec utilise des mécanismes d'authentification pour garantir l'identité et l'intégrité des
données échangées sur un réseau IP. L'authentification est réalisée par l'utilisation de clés
partagées, de certificats numériques ou de mécanismes basés sur des mots de passe pour
vérifier que les nœuds qui communiquent sont légitimes. Lorsqu'une communication est
initiée, chaque nœud envoie un message d'initialisation contenant une signature numérique
qui prouve son identité. Cette signature est générée à l'aide d'une clé partagée ou d'un
certificat numérique qui prouve que le nœud est autorisé à accéder au réseau. Si la signature
est correcte, l'autre nœud répond avec sa propre signature pour confirmer son identité. Les
deux signatures constituent alors une association de sécurité, qui est utilisée pour chiffrer et
authentifier les données échangées.

En outre, IPsec utilise des mécanismes d'intégrité de données pour garantir que les données
échangées n'ont pas été altérées ou modifiées en transit. Ces mécanismes d'intégrité
comprennent l'utilisation de codes d'authentification de message (MAC) et de hachages
cryptographiques pour vérifier que les données sont intactes et qu'elles proviennent bien du
nœud authentique.

IPsec utilise des techniques d'authentification avancées pour prouver l'identité et l'intégrité des
nœuds qui communiquent, ainsi que des mécanismes d'intégrité de données pour garantir que
les données n'ont pas été altérées en transit.

20
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

3- L’intégrité des données et de la connexion

IPsec utilise des mécanismes d'intégrité de données pour garantir que les données échangées
entre deux nœuds ne sont pas altérées en transit. Ces mécanismes comprennent l'utilisation de
codes d'authentification de message (MAC) et de hachages cryptographiques pour vérifier que
les données sont intactes et qu'elles proviennent bien du nœud authentique. De plus, IPsec
utilise des associations de sécurité pour assurer l'intégrité de la connexion entre les nœuds.
Ces associations de sécurité incluent des paramètres tels que l'algorithme d'intégrité, la
longueur de clé et les clés de chiffrement, qui sont utilisés pour protéger la connexion contre
les attaques de type man-in-the-middle.

En résumé, IPsec garantit l'intégrité des données et de la connexion entre les nœuds en
utilisant des mécanismes d'intégrité de données tels que les MAC et les hachages
cryptographiques, ainsi que des associations de sécurité pour protéger la connexion contre les
attaques de type man-in-the-middle.

4- Gestion et distribution des clefs –IKE / ISAKMP

La gestion et la distribution des clés sont des éléments critiques dans la mise en place d'une
sécurité efficace pour les communications réseau. Les protocoles IKE (Internet Key
Exchange) et ISAKMP (Internet Security Association and Key Management Protocol) sont
utilisés pour gérer et distribuer les clés de chiffrement et d'authentification nécessaires à la
sécurité des échanges de données.

 IKE est un protocole de négociation de sécurité utilisé pour établir les Security
Associations entre les équipements du réseau. Il utilise des algorithmes
cryptographiques pour authentifier les utilisateurs et les équipements, et pour négocier
les paramètres de sécurité qui seront utilisés pour chiffrer les données échangées. IKE
permet également de gérer les clés de chiffrement et d'authentification en utilisant des
méthodes de diffusion et de distribution de clés sécurisées.

 ISAKMP est un protocole de gestion et de négociation de clés de sécurité utilisé avec


IKE. Il permet de définir les méthodes de chiffrement, d'authentification et de
protection des données qui seront utilisées dans les Security Associations. ISAKMP
est également utilisé pour négocier les paramètres de sécurité, tels que les algorithmes
de chiffrement et d'authentification, les modes de chiffrement, les clés de session et les
durées de validité.

Les protocoles IKE et ISAKMP sont utilisés pour gérer et distribuer les clés de chiffrement et
d'authentification nécessaires à la sécurité des communications réseau. Ils permettent de
négocier et de définir les paramètres de sécurité, ainsi que de gérer les clés de manière
sécurisée pour garantir la confidentialité, l'authenticité et l'intégrité des données échangées

21
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

IV- La mise en œuvre d’IPsec (Cas pratique sur Cisco packet tracer)

1- Mise en place d’un réseau WAN sur Cisco

Figure 12 : Image d’un réseau WAN sur cisco

2- Configuration des équipements du réseau

Configuration des routeurs

 Routeur du site A
Router> enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface GigabitEthernet 0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.1.2 255.255.255.0
R2(config-if)#exit
R2(config)#interface GigabitEthernet 0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 10.0.0.1 255.0.0.0
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2
R2(config)#do wr
 Routeur du site B
Router> enable

22
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Router#configure terminal
Router(config)#hostname R3
R3(config)#interface GigabitEthernet 0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.2 255.255.255.0
R3(config-if)#exit
R3(config)#interface GigabitEthernet 0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 11.0.0.2 255.0.0.0
R3(config-if)#exit
R3(config)#ip route 0.0.0.0 0.0.0.0 11.0.0.1
R3(config)#do wr

 Routeur FAI
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1(config)#interface GigabitEthernet 0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 10.0.0.2 255.0.0.0
R1(config-if)#exit
R1(config)#interface GigabitEthernet
R1(config-if)#no shutdown
R1(config-if)#ip address 11.0.0.1 255.0.0.0
R1(config-if)#exit
R1(config)#ip route 192.168.1.0 255.255.255.0 10.0.0.1
R1(config)#ip route 192.168.2.0 255.255.255.0 11.0.0.2
R1(config-if)#do wr

Test de connectivité

Figure 13 : Images des tests de connectivité des deux réseaux

23
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Figure 14 : Image des captures de paquets sur les 3 routeur du réseau

3- Configuration de IPsec sur les routeurs

Pour la configuration de IPsec nous allons procéder en 5 étapes

1) ACL
2) IKE phase 1 (ISAKMP) : IKE est le protocole d’echange des clés qui s’appuie sur le ISAKMP
3) IKE phase 2(IPsec)
4) Crypto-map
5) Associer la crypto-map aux interfaces

Ces configuration se ferons sur les deux routeur des deux réseaux ( R2R3)

Routeur site A (R2)

24
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Etape 1 : ACL
ACL autorise le réseau 192.168.1.0 à communiquer avec le réseau 192.168.2.0. Sa sera l’élément
déclencheur pour l’établissement et la création du tunnel entre les deux réseaux.
R2(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
R2(config)#show license feature
Cette comment nous permet de verifier si les license de sécurité sont active ou pas. Dans notre cas
on doit verifier si sécutyk9 est activer ou pas.
Sinon on doit l’activer avec la commande
R2(config)#license boot module c1900(type du routeur) technology-package securityk9
R2# reload
R2#do wr
Etape 2 : IKE phase 1 (ISAKMP)
R2(config)#crypto isakmp policy 15 ( nombre de la politique)
R2(config)# encryption aes 256
Notre choix s’est porter sur le type de cryptage aes car c’est le plus avancée.
256 determine le nombre de bit
R2(config)#authentication pre-share
C’est le type d’authentification avec une clé partage
R2(config)# group 5
Nous avons 3 groupe ( groupe 1,3,5) plus le groupe est élévé plus la clé est bien chiffré
Etape 3 : IKE phase 2 (IPsec)
R2(config)#crypto isakmp key KN3S (nom de la clé) address 11.0.0.2
R2(config)#crypto Ipsec transform-set R2R3 (cette commande permet de définir les différents
algorithmes de cryptage qui sont utilisées sur les routeurs)
On doit définir le couple ou la série d’éléments qui sont donc utilisées pour crypter l’information.
Notre choix s’est porter sur le couple esp-aes car esp va nous permettre de crypter les données et
aes sera utilisées comme une méthode de cryptage. Ensuite choisir le couple esp-sha-hmac pour
hacher l’information pour valider l’intégrité des données.
R2(config)#crypto Ipsec transform-set R2R3 esp-aes 256 esp-sha-hmac
Etape 4 : crypto-map
R2(config)# crypto-map ipsec(nom du map) 8 (numero du crypto-map) ipsec-isakmp
Nous allons définir un peer distant
R2(config)# set peer 11.0.0.2
R2(config)# set pfs (paramètre de sécurité) group5
R2(config)#set security-association lifetime second 86400
Cette permet de désactiver le tunnel s’il est inactif pendant 86400 second cela permet d’éviter les
dénis de service.
R2(config)# set transform-set R2R3 ( qui permet de créer le lien entre IKE version 1 et IKE version 2
R2(config)# match address 100 ( permet de créer le lien avec le ACL qui va déclencher l’établissement
du tunnel)
Etape 5 : associer la crypto-map au interface
R2(config)#interface gigabitEthernet 0/1
R2(config)# crypto-map IPsec

Routeur site B (R3)


Etape 1 : ACL
R3(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
R3(config)#show license feature

25
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

R3(config)#license boot module c1900 technology-package securityk9


R3# reload
R3#do wr
Etape 2 : IKE phase 1 (ISAKMP)
R3(config)#crypto isakmp policy 10
R3(config)# encryption aes 256
R3(config)#authentication pre-share
R3(config)# group 5
Etape 3 : IKE phase 2 (IPsec)
R3(config)#crypto isakmp key KN3S (nom de la clé) address 10.0.0.1
R3(config)#crypto Ipsec transform-set R3R1 esp-aes 256 esp-sha-hmac
Etape 4 : crypto-map
R3(config)# crypto-map ipsec(nom du map) 8 (numero du crypto-map) ipsec-isakmp
R3(config)# set peer 11.0.0.2
R3(config)# set pfs group5
R3(config)#set security-association lifetime second 86400
R3(config)# set transform-set R3R1
R3(config)# match address 100
Etape 5 : associer la crypto-map au interface
R3(config)#interface gigabitEthernet 0/0
R3(config)# crypto-map IPsec
4- Test et analyse
a- Test

SITE A VERS SITE B

Figure 15 : Image sur le test de connectivite du site A vers site B

SITE B vers SITE A

26
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Figure 16 : Test de connectivite du site B vers site A

Vérification du fonctionnement tunnel VPN Pour établir la liaison VPN et vérifier le fonctionnement, il
faut envoyer du trafic au travers du tunnel, en faisant un ping entre les stations.
Une fois le tunnel configuré, plusieurs commandes permettent de vérifier si le tunnel fonctionne
• Routeur1#show crypto isakmp policy
• Routeur1#show crypto isakmp sa
• Routeur1#show crypto ipsec sa

Figure 17 : vérification sur l’activation de IPsec

27
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Figure 18 : image des captures de paquets à l’entrée et à la sortie du routeur R2 DU SITE A

Figure 19 : image des captures de paquet à l’entrée et à la sortie sur le routeur centrale FAI R1

28
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

Figure 20 : image de capture de paquet à l’entrée et la sortie du routeur R3 du site B

Analyse

Nous remarquons qu’avant la configuration de IPsec, les paquets ne sont pas sécurisés au
niveau des 3 routeurs du réseau. C’est ce qui illustre la figure 14.

Après avoir configurer IPsec on constate qu’à la sortie du routeur 2 (routeur du site A) le
paquet a été crypté et authentifié par le protocole ESP de IPsec (figure 15). Nous constatons le
même évènement à l’entrée et à la sortie du routeur central (routeur FAI) (voir figure 16), de
même qu’à l’entrée du routeur R3 (routeur du site B) (voir figure 17).
Nous avons constaté qu’un tunnel de protection est créée entre les deux routeur des deux sites.

Figure 21 : image du tunnel de protection IPsec

29
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

V- Les avantages et les limites de IPsec

Les avantages d'IPSec sont nombreux, notamment :


 Confidentialité : IPSec permet de chiffrer les données échangées entre deux
équipements, ce qui garantit leur confidentialité.

 Authenticité : grâce à l'utilisation d'algorithmes d'authentification, IPSec permet de


s'assurer que les données sont échangées entre deux équipements légitimes.

 Intégrité : IPSec utilise des algorithmes de hachage pour garantir que les données
échangées n'ont pas été altérées pendant la transmission.

 Sécurité renforcée : IPSec assure une sécurité renforcée pour les communications sur
Internet et réseaux locaux.

 Adaptabilité : les protocoles IPSec sont adaptatifs pour différents types de réseaux.

Cependant, IPSec présente également certaines limites, telles que :

 Coût : la mise en place de la sécurité IPSec nécessite des équipements et des licences
spécifiques, ce qui peut entraîner des coûts supplémentaires pour les entreprises.

 Complexité : la configuration et la gestion d'IPSec peuvent être complexes, en


particulier pour les utilisateurs non techniques.

 Performance : le chiffrement et la vérification des données ralentissent souvent la


transmission des données.

 Interopérabilité : certains équipements réseau et certaines applications peuvent ne pas


être compatibles avec IPSec, ce qui peut entraîner des problèmes d'interopérabilité.

En somme, IPSec est un outil utile pour garantir la sécurité des communications sur les
réseaux, mais il est important de tenir compte de ses avantages et de ses limites avant de
l'utiliser.

30
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

CONCLUSION GENERALE

En conclusion, l'étude et la mise en œuvre d'une solution de sécurité telle que IPSec dans un
réseau IP sont essentielles pour assurer la confidentialité, l'intégrité et l'authenticité des
données échangées. Les prérequis pour la mise en œuvre d'IPSec, notamment un réseau
fonctionnel, des périphériques compatibles, une compréhension de base d'IPsec et des
compétences en configuration de routeurs, doivent être pris en compte avant de commencer la
configuration. En suivant les étapes de configuration recommandées, il est possible de mettre
en place une communication sécurisée entre les nœuds du réseau. L'utilisation d'IPsec permet
de renforcer considérablement la sécurité du réseau et de protéger les données contre les
attaques potentielles. En somme, l'implémentation d'IPSec est une approche judicieuse pour
garantir la sécurité des données échangées à travers le réseau IP.

Cependant, IPsec n’est pas la seule solution de sécurisation des réseaux IP. Nous avons
également la solution SSL (Secure Sockets Layer) qui intervient au niveau de la couche 4 elle
assure également la mobilité.
Mais notre choix s’est porter sur IPsec car il est déjà intégré sur les routeurs et y’a pas de
certificat à payer contrairement à SSL

31
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

BIBLIOGRAPHIE & WEBOGRAPHIE

[1] Support de Cours sécurité réseau (ZONGO ROLAND Ingénieur en Sécurité Informatique)
: consulté 10/04/2023 à 10h
[2] Sécurité des systèmes informatique cas des IDS, IPSec et Honeypots (rapport de stage de
Haoua KAMARA ) : consulté le 11/O4/2023 à 8h
[3] https://fr.m.wikipedia.org/wiki/Internet_Protocol (date de dernier accès : 05/04/2023 à 10h-
15mn)
[4] https://www.theses-algerie.com/2005564650827451/memoire-de-master/universite-
abderrahmane-mira---bejaia/mise-en-place-d-une-architecture-vpn-ipsec-cas-d-
%C3%A9tude- (date de dernier accès : 05/04/2023 à 11h-26mn)
[5]https://fr.m.wikipedia.org/wiki/IPsec
[6]https://upcommons.upc.edu/bitstream/handle/2099.1/6862/PFC%20Xavier_Ferrer.pdf?seq
uence=1&isAllowed=y (date de dernier accès : 06/04/2023 à 8h-13mn)
[7] http://web.mit.edu/rhel-doc/3/rhel-sag-fr-3/s1-network-config-
ipsec.html#:~:text=les%20%C3%A9tapes%20suivantes%20%3A-
,Lancez%20l'Outil%20d'administration%20r%C3%A9seau.,%C3%AAtre%20automatiqueme
nt%20activ%C3%A9e%20au%20d%C3%A9marrage (date de dernier accès : 10/01/2008)
[8]ChatGPT | OpenAI (date de dernier accès : 17/04/2023 à 13h-05mn)

32
Etude et mise en œuvre d’une solution de sécurisation d’un réseau IP (IPsec)

33

Vous aimerez peut-être aussi