Vous êtes sur la page 1sur 23

1

polytechnique sousse

Préparer par :
Bannour Fatma
Projet :
Ajili Oumayma VPN
5TR
Plan
01 Qu’est-ce qu’un VPN ? 05 Les Protocoles de VPN

02 Les 3 grands cas


d’utilisation de VPN 06 Les attaques VPN

03 Pourquoi utiliser un
VPN ? 07 Mise en œuvre

04 Les concepts de base


du VPN 08 Conclusion
Qu’est-ce qu’un VPN ?

• Les VPN (Virtual Private Network) sont des


réseaux virtuels privés qui permettent la
connexion entre deux réseaux à travers un
tunnel sécurisé.
• c’est une connexion sécurisée et chiffrée entre
deux réseaux ou entre un utilisateur individuel
et un réseau.
Les 3 grands cas d’utilisation de VPN
Logiciels de VOIP
• Interconnexion
, de sites distants d’une même
entreprise partageant les mêmes ressources
sans avoir recours à des lignes spécialisées (LS).
• Raccordement de télétravailleurs ou
travailleurs nomades aux ressources de
l’entreprise.
• Paiement sécurisé (commerce électronique).
Pourquoi utiliser un VPN ?
• Économie par rapport à tout autre type de
connexion. L’entreprise ne paye que l’accès à
l’Internet et non une communication nationale dans
le cas d’une liaison RNIS ou un forfait dans le cas
d’une Liaison spécialisée.
• Sécurité lors des connexions d’utilisateurs distants
au réseau interne de l’entreprise…
• Flexibilité dans l’évolution géographique des
infrastructures.
Les concepts de bases et le
fonctionnement du VPN

• Authentification
• Chiffrement
• Tunnelisation
Authentification : Identification de l
’interlocuteur
• Ce sont des techniques cryptographiques qui sont
utilisées pour rendre deux services :
• 1 - Identification de l ’interlocuteur
• Obtenue en vérifiant son identité grâce à des
signatures numériques. Les matériels lancent des
cycles de contrôles (challange/response) suivi de
vérifications, basées sur deux méthodes :
• - authentification par clé secret partagé,
• - utilisation de certificat numérique.
• 2 - Intégrité des données :
• Il s ’agit d ’authentification au niveau des paquets
afin d ’assurer la validité des données en utilisant
différents systèmes de clés de cryptage..
Chiffrement C ’est le cryptage des
données :

• Pour les connexions de réseau privé, la confidentialité des


données est gérée par le cryptage de l’émetteur et le
décryptage effectué par le récepteur. Pour le processus de
cryptage/décryptage, l’émetteur et le récepteur doivent
avoir tous les deux connaissance de la clé de cryptage...
• Le chiffrement recommandé par l’IETF est basé sur le
standard US, c’est le DES. Celui-ci présente 3 variantes, se
distinguant les unes des autres par le nombre de bits
utilisés :
• - 56-bit DES : simple, craqué en quelques minutes.
• - 112-bit DES (double DES) : craqué par une attaque en ligne
concerné, sans complexité supplémentaire que le 56-bit.
• - 168-bit DES (triple DES) : basé sur 3 clés indépendantes,
très bonne sécurité.
• Cependant, le problème réside dans l’échange de la
valeur de la clé entre les 2 entités. On le résout grâce au
protocole de Diffie-Hellman. Celui-ci permet la
négociation d’une clé unique, de manière commune.
Chaque entité détermine une moitié de la clé et envoie
les paramètres permettant de calculer la moitié
manquante à l’autre entité.
Tunnelisation
• L’ensemble du processus (encapsulation, transmission des
paquets et désencapsulassions) porte le nom de tunneling.
• Le chemin logique emprunté par les paquets sur
l’interéseau de transit s’appelle « le tunnel ».
• Dans cette méthode dite d’encapsulation, chaque paquet est
complètement chiffré et placé à l’intérieur d’un nouveau
paquet.
• Les tunnels sécurisés garantissent la confidentialité et l’intégrité des
données ainsi que l’authenticité des 2 parties
Les Protocoles :
PPTP
• Le Point-to-Point Tunneling Protocol (PPTP), ou « protocole
de tunnelisation de point en point »
• C’est le plus ancien des protocoles VPN. Il a été conçu par
Microsoft et notamment intégré dans Windows 95 pour les
connexions bas débit. Il est assez rapide mais uniquement
parce que la sécurité y est très basique.
• Il faut évitez d’utiliser le PPTP, à moins de ne pas avoir le
choix.
L2TP/IPSec
• Le Layer 2 Tunneling Protocol (L2TP), ou « protocole de
tunnelisation de niveau 2 », ne contient aucun système de
chiffrement ou d’authentification. Il est donc généralement
associé à l’Internet Protocol Security (IPSec), ou « sécurité de
protocole Internet », qui assure le chiffrement de chaque
paquet de données.
• Toutefois, si la sécurité est meilleure que le PPTP, il est
préférable de choisir un protocole plus moderne qui sera
encore mieux sécurisé et plus rapide.
SSTP
• Le Secure Socket Tunneling Protocol (SSTP), ou « protocole
de tunnelisation avec une interface de connexion sécurisée
» a été développé par Microsoft.
• Il offre un bon niveau de sécurité et se base sur le
chiffrement SSL. Toutefois, il est peu utilisé en dehors de
Windows.
OpenVPN
• OpenVPN est un protocole libre (open source) et sans doute
le plus utilisé actuellement. Il offre la meilleure sécurité avec
différentes options de chiffrement basées sur la
bibliothèque OpenSSL, dont AES 256 bits. Il peut également
camoufler les données en trafic normal pour éviter tout
filtre ou pare-feu.
Attaques VPN :

• Il existe deux sortes d'attaques


DDoS visant à affecter une
passerelle VPN :
Attaques par épuisement d'états TCP
• Cette attaque est spécifiquement conçue pour
saturer les tables d'état TCP par des connexions TCP
fictives. Lorsque cela se produit, il est alors
impossible pour les utilisateurs légitimes d'utiliser
cette passerelle VPN pour parvenir jusqu'aux
ressources d'entreprise dont ils ont besoin.
Attaques par saturation de la bande
passante
• Une interface de passerelle VPN étant généralement
de taille plus petite que son circuit Internet en
amont, une attaque DDoS a seulement besoin d'être
assez volumineuse pour saturer les interfaces
réseau de la passerelle VPN. L'utilisateur ne peut
plus alors accéder aux ressources de l'entreprise.
Démonstration
Conclusion
• La technique du VPN est en pleine évolution, grâce à
la combinaison de plusieurs facteurs :
• Importantes évolutions techniques et fiabilisation
des solutions combiné à de fortes baisses des prix
des matériels et logiciels VPN
MERCI POUR VOTRE ATTENTION !

Vous aimerez peut-être aussi