Vous êtes sur la page 1sur 22

Centre Sectoriel de Formation en

Electronique Sousse
CSFES

Expos ralis par :


Nadia Redhouani
Fatma Dridi

Anne de formation 2016/2017


Quest-ce quun VPN ?
Pourquoi utiliser un VPN ?
Fonctionnement des VPN
Les concepts de base et protocoles
Protocoles
Authentification
Chiffrement
Tunnelisation
Conclusion

2
Un VPN (Virtual Private Network) est une
liaison scurise entre 2 parties via un rseau
public, en gnral Internet (ligne RTC,
Numris, xDSL, cble)

Cette technique assure lauthentification des 2


parties, lintgrit des donnes et le chiffrage
de celles-ci.

3
Interconnexion de sites distants dune mme
entreprise partageant les mmes ressources
sans avoir recours des lignes spcialises
(LS).

Raccordement de tltravailleurs ou
travailleurs nomades. Ceux-ci se raccordent
aux ressources de lentreprise.

Paiement scuris (commerce lectronique).

4
5
6
7
conomie par rapport tout autre type de connexion.
Lentreprise ne paye que laccs lInternet et non
une communication nationale dans le cas dune
liaison RNIS ou un forfait dans le cas dune Liaison
spcialise.

Scurit lors des connexions dutilisateurs distants au


rseau interne de lentreprise

Flexibilit dans lvolution gographique des


infrastructures.

8
Il existe deux phases bien distinctes au cours
d une session VPN :

- identification des deux extrmits.

- la communication entre les deux extrmits.

9
Une solution VPN, doit au minimum, mettre en
uvre lensemble des fonctionnalits suivantes :
Authentification dutilisateurs :
La solution doit vrifier lidentit de lutilisateur et
permettre laccs VPN uniquement aux personnes
autorises. En outre, elle doit fournir des informations
daudit et de comptabilisation permettant de savoir quelles
personnes ont accd quelles donnes et quels
moments .

Gestion dadresse :
La solution doit affecter une adresse de client sur le
rseau priv, et doit garantir en permanence la
confidentialit des adresses prives.

10

Cryptage des donnes :
Les donnes transportes sur le rseau public
doivent tre illisibles pour les clients non autoriss sur
le rseau.

Gestion de cls :
La solution doit gnrer et rgnrer des cls de
cryptage pour le client et le serveur.

Prise en charge multiprotocole :


La solution doit tre en mesure de grer les
protocoles les plus frquemment employs sur les
rseaux publics. Cela inclut notamment le protocole
Internet (IP, Internet Protocol), le protocole IPX
(Internet Packet Exchange), etc.

11
Protocoles

Authentification

Chiffrement

Tunnelisation

12
Principaux protocoles utiliss :
PPTP (Point to Point Tunnelling Protocol) de
Microsoft.

L2F (Layer Two Forwarding) de Cisco.

L2TP (Layer Two Tunnelling Protocol) Fusion des


deux protocoles prcdents.

IPsec (IP Security) IETF (Internal Engeneering Task


Force).

13
Ce sont des techniques cryptographiques qui
sont utilises pour rendre deux services :

1 - Identification de l interlocuteur

Obtenue en vrifiant son identit grce des


signatures numriques. Les matriels lancent des
cycles de contrles (dfi/rponse) suivi de
vrifications, bases sur deux mthodes :

- authentification par secret partag,


- utilisation de certificat numrique.

14

2 - Intgrit des donnes :


Il s agit d authentification au niveau des paquets
afin d assurer la validit des donnes en utilisant
diffrents systmes de cls de cryptage.

15
C est le cryptage des donnes :

Pour les connexions de rseau priv, la


confidentialit des donnes est gre par le cryptage
de lmetteur et le dcryptage effectu par le
rcepteur. Pour le processus de cryptage/dcryptage,
lmetteur et le rcepteur doivent avoir tous les deux
connaissance de la cl de cryptage...

16

Le chiffrement recommand par lIETF est bas sur le
standard US, le DES. Celui-ci prsente 3 variantes,
se distinguant les unes des autres par le nombre de
bits utiliss :

-56-bit DES : simple, craqu en quelques


minutes.

- 112-bit DES (double DES) : craqu par une


attaque en ligne concern, sans complexit
supplmentaire que le 56-bit.

- 168-bit DES (triple DES) : bas sur 3 cls


indpendantes, trs bonne scurit.

17
Cependant, le problme rside dans
lchange de la valeur de la cl entre les 2 entits.
On le rsout grce au protocole de Diffie-Hellman.
Celui-ci permet la ngociation dune cl unique, de
manire commune. Chaque entit dtermine une
moiti de la cl et envoie les paramtres
permettant de calculer la moiti manquante
lautre entit.

18
Lensemble du processus (encapsulation,
transmission des paquets et dsencapsulation) porte
le nom de tunneling.

Le chemin logique emprunt par les paquets sur


linterrseau de transit sappelle le tunnel .

Dans cette mthode dite dencapsulation, chaque


paquet est compltement chiffr et plac lintrieur
dun nouveau paquet.

19

Les tunnels scuriss garantissent la confidentialit


et lintgrit des donnes ainsi que lauthenticit des 2
parties.

20
La technique du VPN est en pleine essor, grce
la combinaison de plusieurs facteurs :

Importantes volutions techniques et fiabilisation


des solutions combin de fortes baisses des prix des
matriels et logiciels VPN.

21
22

Vous aimerez peut-être aussi