Rapport de Stage Openvpn
Rapport de Stage Openvpn
Rapport de Stage Openvpn
Prsent par
Laoualy Ibrahim Bassirou
[email protected]
Ddicace
i
Laoualy Ibrahim Bassirou : [email protected]
Remerciement
Cest avec un grand honneur que jai consacr cette page en
signe de gratitude et de reconnaissance mon encadreur Mme
Ibtihal Mouhib qui a assur la supervision de la ralisation de
ce projet par ses conseils et leurs aides prcieux.
Notre sincre gratitude sadresse galement tous nos
ii
Laoualy Ibrahim Bassirou : [email protected]
Sigle et Abrviation
CA : Certificate Authority
Free BSD : Berkeley software distribution (BSD)
HTTPS: Hypertext Transfert Protocol
IEEE: Institute of Electrical and Electronics Engineers
IETF : Internet Egineering Task Force
IDS : Instrusive Detection System = dtecteur d'intrusion
IPSec: Internet Protocol Security
L2F : Layer 2 Forwarding
L2TP: Layer 2 Tunneling Protocol
MAC : Media Access Control
MAN: Metropolitan Area Network
NAT : Network Address Translation
OSI: Open System Interconnect
PPP : Point to Point Protocol
PPTP: Point-to-Point Tunneling Protocol
QOS: Quality Of Service
RADIUS : Remote Authentication Dial-In User Service
RFC: Request Form Comment
SSL: Secure Sockets Layer
VLAN: Virtual Locan Area Network
iii
Laoualy Ibrahim Bassirou : [email protected]
2.
2.2
2.3
3.
3.2
Sniffing .......................................................................................................................................4
3.3
Scanning ....................................................................................................................................4
3.4
Social Engineering......................................................................................................................5
3.5
Cracking .....................................................................................................................................6
3.6
Spoofing .....................................................................................................................................6
3.7
3.8
Hijacking ....................................................................................................................................7
4.
Un pare-feu :..............................................................................................................................8
4.2
4.3
4.4
4.5
Cryptage ....................................................................................................................................9
4.6
VPN ............................................................................................................................................9
Le protocole Ppp......................................................................................................................... 10
1.2
1.3
1.4
1.5
1.6
III.
Prsentation de pfSense................................................................................................................. 12
1.1
FreeBSD .................................................................................................................................. 13
1.2
VirtualBox ............................................................................................................................... 13
2.
2.1
3.
3.1
3.2
Installation de Pfsense................................................................................................................ 16
3.3
4.
5.
6.
7.
8.
9.
10.
Conclusion .................................................................................................................................................. 33
Bibliographie............................................................................................................................................... 34
v
Laoualy Ibrahim Bassirou : [email protected]
Introduction gnrale
Linformatique a t depuis plusieurs dcennie utilis pour faciliter les taches souvent
difficile pour les humaines. Dans les entreprise, son utilisation est devenue indispensable non
seulement pour son bon droulement de ses activits mais aussi pour rester en contact avec ses
partenaires distants. Pour une interconnexion scurise entre les sites distants dune mme
entreprise partageant les mmes ressources ou avec des partenaires, on fait recours des lignes
spcialises (LS), cette solution bien quelle est efficace prsente des contraintes de point de vue
cout de ralisation, de maintenance en cas de problme sur les cbles...
Lorsque cette raccordement va se faire lchelle dun pays voire dun continent, il faut
penser une solution plus souple tout en minimisant le cout, reli les sites via linternet peut tre
une meilleur solution. Etant donn que linternet est un rseau non scuris, les entreprise vont
recourt la solution de VPN pour changer leurs informations en toute scurit travers tunnel.
Dans notre rapport, nous allons essayer dtudier cette solution de VPN travers OpenVPN.
Ainsi ce rapport est scind sur trois parties primordiales :
La premire partie est porte sur les gnralits des attaques dans un rseau.
La deuxime partie prsente une tude quelques protocoles utiliss pour raliser une connexion
VPN
La troisime est rserve pour la partie pratique mais avant dans cette partie nous avons donn
une prsentation gnrale dans outils qui nous ont permis faire ce travail.
I.
La cybercriminalit se dfinit communment comme toute action illicite visant lintgrit dun
site informatique dtermin, ou bien mene laide dun outil informatique. Tout ordinateur
connect linternet est potentiellement vulnrable une attaque.
Une attaque est l'exploitation d'une faille d'un systme informatique des fins non connues par
l'exploitant du systme et gnralement prjudiciables.
Sur internet des attaques ont lieu en permanence, raison de plusieurs attaques par minute sur
chaque machine connecte.
Afin de contrer ces attaques il est indispensable de connatre les principaux types
d'attaques afin de mettre en uvre des dispositions prventives.
Linconscience et l'ignorance ;
Lespionnage ;
Le dtournement de mot de passe ;
Le sabotage ;
Lcoute ;
La fraude physique ;
Le vol de matriels ;
Le chantage ;
Labus de droit ;
Laccs illgitime ;
3.2 Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste analyser le trafic pour
rcuprer toutes les informations transitant sur un rseau.
3.3 Scanning
Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel
scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs
ractions, le scanner va en dduire si les ports sont ouverts. C'est un outil trs utile pour les
hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par o
ils peuvent attaquer.
Attaque hybride : le logiciel teste tous les mots de passe stocks dans un fichier texte et
y ajoute des combinaisons
Attaque brute-force : le logiciel teste toutes les combinaisons possibles Heureusement,
tester toutes les combinaisons prends beaucoup de temps. D'o l'utilit de changer de
mots de passe rgulirement.
Comment s'en protger
3.8 Hijacking
Un pirate peut craquer (cible) le mot de passe de la session mais avec le mot de passe
robuste, cela lui prendra beaucoup de temps donc il passe au dtournement de session.
4.6 VPN
Un VPN (Virtual Private Network) est une liaison scurise entre deux parties via un
rseau public, en gnral Internet (ligne RTC, Numris, xDSL, cble), pour assurer
lauthentification des deux parties, lintgrit des donnes et le chiffrage
La mise en place dun VPN est base sur des plateformes de cryptage. La technologie VPN
garantit des changes scuriss d'informations sensibles, accessibles depuis n'importe quel
endroit, du moment qu'une connexion Internet est disponible.
10
11
12
OpenVPN: OpenVPN est une solution flexible, puissante solution de VPN SSL
supportant une large gamme de systmes dexploitation client. Elle peut tre mise en
uvre en PfSense partir du package http://openvpn.net/
IPSec: permet la connectivit avec tout dispositif de support standard IPsec. Ceci est le
plus gnralement utilis pour la connectivit du site aux installations PfSense. IPSEc
peut tre mise en uvre en PfSense partir du package
http://tools.ietf.org/html/rfc4301
L2TP: Cette option va grer le Layer 2 Tunneling Protocol (L2TP) qui signifie protocole
de tunnellisation de niveau 2. Il sagit dun protocole rseau utilis pour crer des
rseaux privs virtuels (VPN). Cette technologie peut tre mise en place partir du
package http://tools.ietf.org/html/rfc7546
PPTP: est une option populaire VPN, car presque tous les OS sont dots dun client
PPTP, y compris toutes les versions de Windows depuis Windows 95 OSR2. Le serveur
Pfsense PPTP peut utiliser une base de donnes dutilisateur local, ou dun serveur
RADIUS pour lauthentification. PPTP peut tre utilis en pfSense partir du package :
http://www.ietf.org/rfc/rfc2637.txt
1.1 FreeBSD
FreeBSD est un systme d'exploitation avanc pour les plates-formes modernes de
type serveur, station de travail et systmes embarqus. Le code de base de FreeBSD a t
dvelopp, amlior et optimis continuellement pendant plus de trente ans. Il est dvelopp et
maintenu par une importante quipe de personnes. FreeBSD propose des fonctionnalits rseau
avances, une scurit pousse et des performances de haut niveau. FreeBSD est utilis par
certains des sites web les plus visits ainsi que par la plupart des systmes embarqus orients
rseau et des systmes de stockage les plus rpandus. En savoir plus
https://www.freebsd.org/fr/about.html
1.2 VirtualBox
VirtualBox est un x86 et AMD64 puissante / Intel64 virtualisation produit pour
l'entreprise ainsi que l'utilisation de la maison. Non seulement est VirtualBox extrmement riche
en fonctionnalits, produit de haute performance pour les clients de l'entreprise, il est galement
la seule solution professionnelle qui est disponible gratuitement en Open Source Software sous
les termes de la licence GNU General Public License (GPL) version 2 Voir "A propos de
VirtualBox "pour une introduction.
Actuellement, VirtualBox fonctionne sur Windows, Linux, Macintosh, et les htes Solaris
et prend en charge un grand nombre de systmes d'exploitation invits, y compris mais non
limit Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8, Windows 10
), DOS / Windows 3.x, Linux (2.4, 2.6, 3.x et 4.x), Solaris et OpenSolaris, OS / 2, et OpenBSD.
13
2. Prsentation OpenVPN
OpenVPN est un logiciel libre permettant de crer un rseau priv (VPN). Ce logiciel,
disponible dans PfSense, permet des paires de sauthentifier entre eux laide dune cl prive
partage lavance ou laide de certificats. Pour chiffrer ses donnes, OpenVPN utilise le
protocole SSLv3 de la librairie OpenSSL aussi prsente dans PfSense.
Clients mobiles
OpenVPN
IPSec
PPTP
Oui
Ne supporte pas
NAT- T ce qui
empche
lutilisation de
client mobiles
derrire du NAT
Oui
Utiliser IP statiques ou
dynamiques
Static IP : Oui
Dynamic IP :
V2.0
Static IP : Oui
Dynamic IP : Un
seul point final
autoris
Prvu dans la
V2.0
Oui
Oui
Type dauthentification
Shared Key,
Certificat
Pre Shared
Key,
Certificat
Local user
database,
RADIUS server
(Authentification,
Accounting)
Fonctionnalits du
mcanisme non encore
implmentes dans
PfSense
Celles
manquantes dans
la V2.0
DPD, XAuth,
NAT-T
et autres
Static IP :
Oui Dynamic
IP : Oui
14
Linstallation ainsi que la configuration Pfsense va se raliser sur un systme dexploitation de type
FreeBSD.
Mmoire RAM
Disque Dur
2Go
Cartes rseaux
Pour crer notre machine virtuelle, il est ncessaire de suivre les tapes suivantes :
1. Cliquez sur Nouveau afin de commencer linstallation de la nouvelle machine.
2. Cliquez sur Suivant puis rentrez le nom de votre ordinateur Pf_Site1 et slectionnez le systme
dexploitation que vous voulez virtualiser BSD - FreeBSD .
3. Choisissez la mmoire que vous voulez disposez sur votre systme virtualis (256 Mo).
4. Slectionnez Crer un nouveau disque dur en vrifiant que la case Disque dur damorage est
coche.
5. Afin de crer un disque dur ayant une taille variable (conseill), il est ncessaire de slectionner Image
disque taille dynamique puis slectionnez la taille de disque (2Go)
6. Cliquez ensuite deux fois sur Terminer afin de terminer la mise en place de la machine
virtuelle.
16
17
Une fois les interfaces configures, il est ncessaire dinstaller PfSense en dur sur le disque dur, dans
le menu affich on tape le choix 99 .
18
Cette installation va occuper la totalit du disque dur qui est pourquoi je slectionne OK pour
continuer.
19
Avant tout, il est conseill de changer l'IP sur la machine de Pfsense pour plus de simplicit par la suite. Pour
cela, dans le menu de Pfsense, tapez lechoix 2 : Set LAN IP adresse.
20
WAN
10.0.2.20
Masque de sous
rseau
255.255.255.0
Pfsense site 2
LAN
WAN
LAN
192.168.2.1
10.0.2.15
192.168.3.1
255.255.255.0
255.255.255.0
255.255.255.0
21
Une fois identifie, on serait appel faire la configuration initiale pour prparer notre serveur.
Finalement, on est enfin arriv l'interface web :
Allez ensuite dans System, puis General Setup.
22
Pour viter que les mal intentionn branchs sur le LAN essayent de se connecter l'interface
web. On doit effectuer quelques configurations :
System > Advanced
Activer le https pour que la connexion entre vous et le serveur soit chiffr.
Changer le numro de port pour accder l'interface web. (suprieur 49152)
Cochez la case pour supprimez la redirection automatique vers l'interface web lors de la
connexion l'adresse ip du serveur sur le port 80.
Activer le SSH pour viter de passer par la console.
Entrez un numro de port suprieur 49152 diffrent du port de l'interface web choisi cidessus.
Cochez la case si vous dsirez que le mot de passe de l'interface web soit demand lors de
l'accs la console.
Pour se connecter en SSH je me connecte avec l'ip du serveur sur le port 54321.
23
Confirmer linstallation
24
Dans longlet Cas cliquer sur + pour crer une nouvelle autorit de certification
serveur VPN.
25
26
27
On choisit le certificat CA quon a cr bien plus haut et qui va valider le certificat donn au
PC mobile.
On slectionne le certificat du serveur, on fais suivant puis on slectionne le certificat client
quon vient de crer.
Cliquer sur l'icne en forme de "+" pour ajouter un serveur VPN puis on remplit les champs
28
29
8. Configuration du Firewall
Il est maintenant ncessaire d'autoriser le flux VPN au niveau du firewall. Se rendre dans
Firewall >> Rules :
Sur l'interface sur laquelle le serveur OpenVPN est en coute, crer une rgle autorisant le
trafic atteindre l'adresse IP et le port du serveur OpenVPN.
Dans notre exemple, nous travaillons sur l'interface WAN et l'adresse IP de notre pfSense sur
notre WAN est 10.0.2.15 ce qui donne :
Interface : WAN
Protocol : UDP
Source : si l'adresse IP publique du site distant est connue et fixe, la renseigner en
choisissant le type "Single host or alias"
Destination : type "Single host or alias", adresse 10.0.2.15
Destination port range : port choisi lors de la configuration du serveur OpenVPN, soit 1194
Ce qui nous donne la rgle suivante :
30
31
Si la connexion VPN se droule sans aucun problme, licne dans notre barre de tche
change de couleur et devient verte. La connexion notre serveur VPN est fonctionnelle.
32
Conclusion
Le dveloppement de la technologie et de linformatique en particulier, a beaucoup
facilit les transactions entre les entreprises. Les donnes peuvent tre changes via linternet
en toute scurit avec limplmentions de protocole de scurit. Cette implmentation et
ladministration rseau ncessite souvent la matrise des diffrentes technologies et les faire
travailler ensembles. Le travail se complique encore si ladministration et la configuration de
tout cela se fait manuellement.
Heureusement, des outils puissants existent, qui intgre plusieurs solutions de scurit comme
lexemple de PfSense.
Cet Outil est en effet un gestionnaire central doutils rseaux. On peut ainsi faire
travailler ensemble un pare feu, un routeur, un serveur VPN, un Proxy, un outil de dtection
dattaque rseau etc Le tout sur un seul et mme Serveur. On peut par exemple crer trs
facilement des Backups pour ne pas se retrouver avec un seul point nvralgique dans notre
rseau Bref nous pensons que PfSense est voue exister et se dvelopper.
Dans notre travail nous avons mis en place et test une solution OpenVNP au niveau de
chaque site tout en activant le routage entre les deux sites pour que les sites puissent changer
les donnes en toute scurit via le tunnel OpenVPN.
33
Bibliographie
Webographie
https://www.freebsd.org/fr/
https://www.virtualbox.org/
https://doc.ubuntu-fr.org/virtualbox
https://www.pfsense.org/
http://www.senat.fr/rap/r11-681/r11-681_mono.html
http://www.commentcamarche.net/contents/47-piratage-etattaques-informatiques
https://www.osnet.eu/fr/content/liste-configuration-pfsense
34