Sécurtisation D'une Connexion Site À Site
Sécurtisation D'une Connexion Site À Site
Sécurtisation D'une Connexion Site À Site
---------- ---------
Ministère des enseignements supérieurs Ministry of high education
--------- ---------
Sous l’encadrement
Année académique
2019 - 2020
Sommaire
Sommaire..........................................................................................................................................................ii
DEDIDCACE...................................................................................................................................................iii
REMERCIEMENTS......................................................................................................................................iv
AVANT- PROPOS...........................................................................................................................................v
RESUME..........................................................................................................................................................vi
ABSTRACT....................................................................................................................................................vii
ABREVIATIONS..........................................................................................................................................viii
FICHE SIGNALETIQUE D’ICES SARL....................................................................................................ix
INTRODUCTION GENERALE....................................................................................................................1
PREMIERE PARTIE : PRESENTATION GENERALE D’ICES SARL ET DEROULEMENT DU STAGE
............................................................................................................................................................................2
CHAPITRE I : PRESENTATION GENERALE D’ICES SARL......................................................................3
SECTION 1 : ICES SARL dans son environnement interne......................................................................3
SECTION 2 : L’ICES Sarl dans son environnement externe......................................................................5
CHAPITRE II : DEROULEMENT DU STAGE...............................................................................................7
SECTION 1 : la prise de contact et les activités au sein de l’entreprise.....................................................7
DEUXIEME PARTIE : DE l’ETUDE D’UNE SECURISATION DE LA CONNEXION SITE A SITE A
SA MISE EN PLACE……..............................................................................................................................10
CHAPITRE I : NOTION DE BASE DES VPN (Virtual private network).....................................................11
SECTION 1 : présentation des VPN site à site et a accès distance............................................................11
SECTION 2 : Présentation du protocole GRE de site à site et IP sec.......................................................15
CHAPITRE II: PROCESSUS DE CONFIGURATION D’UN VPN IPsec....................................................25
CHAPITRE III : CONFIGURATION D’UN VPN (GRE IPSEC) STATIQUE : Cas D’ICES Sarl...............32
CHAPITRE IV : ESSAI CRITIQUE DE LA SECURISATION D’UNE CONNEXION SITE A SITE VIA
(VPN) ET PROPOSITION DE SOLUTION...................................................................................................37
Section 1 : Avantages et inconvénients d’une solution VPN site a site......................................................37
Section 2 : suggestion pour une amélioration de la sécurité d’une connexion.........................................38
CONCLUSION GENERALE.......................................................................................................................54
BIBLIOGRAPHIE.........................................................................................................................................55
LISTE DES ANNEXES.................................................................................................................................56
TABLE DES MATIERES...............................................................................................................................63
DEDIDCACE
A
MES PARENTS
Monsieur Lindjeck Jean Marc
Et
Madame Ngo Banolok Rachel épouse Lindjeck.
REMERCIEMENTS
Nous ne saurons commencer sans dire merci au Seigneur Tout Puissant pour le souffle de vie et la
santé qu’il nous procure afin de mener à bien notre formation et réaliser ce rapport .
AVANT- PROPOS
RESUME
La sécurité informatique est un ensemble de mesure consistant à s’assurer que les ressources
matérielles (hardware) ou logicielles (software) d’une entreprise sont uniquement utilisées dans le cadre
prévu et aussi accessible. Pour être précis sur le sujet deux aspects sont envisagés à savoir :
Aspect théorique
Aspect pratique
En théorie, à l’origine le terme « sécurité » a pour objet l’information, le système, le réseau et
recouvre trois domaines qui sont la fiabilité de fonctionnement, la confidentialité de l’information et
l’intégrité des données où interviennent les techniques de la cryptographie. Aujourd’hui, celle-ci est une
partie intégrante des réseaux informatiques, qu’il s’agisse d’un simple environnement domestique avec une
seule connexion à internet ou d’une entreprise avec des milliers d’utilisateurs, sa mise en œuvre doit prendre
en compte son milieu, ainsi que les outils et les besoins du réseau. En pratique, la réflexion est menée à un
cadre particulier à l’international computer and electronics systems (ICES) Sarl en vue de vérifier la
concordance entre théorie et pratique. Alors, quels types de sécurité réseau adopter et comment
l’implémenter ? Pour répondre à cette question, nous avons mené une étude auprès des personnes ayant
l’expertise sur ce domaine. En effet, la mise en œuvre de la sécurité réseau des entreprises implique
généralement de nombreux composants intégrés dans le réseau afin de contrôler et de filtrer le trafic.
ABSTRACT
It Security is a set of measures consisting in ensuring that the material resources hardware or software of
a company are only used within the Framework provided and also accessible. To be precise on the subject
two aspect are envisaged namely :
Theoretical aspect
Pratical aspect
In theory, orginally the term « security » has for object the information, the system, the network and
covers three domain which are the reliability of operation, the confidentiality of the information and the
integrity of the data where the interveners cryptographics technics. Today , it is an integral part of computer
network whether it is a simple domestic environment with a single connection to the internet or a company
with a thousands of users, its implementation must take into account their environment, as well as the tools
and needs of the network. In practice reflection is carried out in a particular Framework at the international
computer and electronics system (ICES) Sarl in order to check the concordance between theory and
practice. So, what type of network security should be adapted and how to implement it ? To answer this
question we conducted a study with people with expertise in this area indeed the implementation of
corporate network security generally insolves many components integrated into the network in order to
control and filter traffic.
ABREVIATIONS
EMAIL [email protected]
WEB
www.icesinternational.com
FORME JURIDIQUE SOCIETE A RESPONSABILITE LIMITE
CAPITAL SOCIAL 1.000.000 FCFA
NUMERO DE CONTRIBUABLE M041912759786H
NOMBRE D’AGENCE
2 AGENCES
Dans une économie moderne, les entreprises sont les principaux agents de production de biens et
services de toute sorte mais celles-ci sont aussi des organisations de nature et de forme diverses, de plus
elles opèrent dans des environnements variés et évolutifs. Il en résulte qu’une approche efficace de l’ICES
Sarl, entreprise commerciale spécialisée en la production des services dans le domaine informatique doit
commencer par l’étude tour à tour de :
La présentation dans son environnement (chapitre I)
Déroulement du stage (chapitre II)
CHAPITRE I :
PRESENTATION GENERALE D’ICES SARL
L’entreprise est une unité économique dotée d’une autonomie juridique qui combine des facteurs de
production (capital et travail) pour produire des biens et/ou services destinés à être vendus sur un marché. A
cet effet, une meilleure connaissance du fonctionnement de l’entreprise d’accueil passe au préalable par une
étude de son histoire, de son environnement interne et externe.
1- Historique
Direction générale
o Maintenance
o Conception des applications et sites web
o Configuration et virtualisation des serveurs
o Accompagnement dans l’implémentation des solutions
informatiques
o Conception, déploiement et administration des réseaux
Malgré sa diversité, ICES Sarl met tout en œuvre pour bien fonctionné. S’agissent de son
fonctionnement, chaque employé à une tâche précise, mais en générale, tous travaillent en étroite
collaboration dans l’objectif des différents besoins exprimés par le client.
L’ICES Sarl dispose de quelques équipements lui servent à son exploitation, au service de
l’entreprise, il dispose de : plusieurs ordinateurs, du matériels de réseau, câblés et sans fils lui servant de
liaison de ses services sous la forme Intranet et Internet pour sa communication avec les clients et/ou
partenaires. Notons également que le personnel de l’ICES Sarl fonctionne le plus souvent dans le système de
BYOD (Bring Your Own Devise) en ce sens que chacun d’eux le plus souvent apporte son propre outil de
travail à l’instar des ordinateurs portables.
1- L’environnement de l’entreprise
L’environnement d’une entreprise est un ensemble des données et variables externes à l’entreprise
qui ont une influence sur son fonctionnement et qu’elle doit intégrer à sa stratégie. L’environnement externe
c’est l’ensemble des éléments externes à l’entreprise qui influencent son évolution. Parmi ces éléments nous
pouvons cités : les partenaires et concurrents.
- Les partenaires
L’entreprise ne peut évoluer seule, elle a besoin de partenaire. L’ICES Sarl n’échappe pas à cette
règle et ses partenaires sont entre autre :
- Microsoft, en sa qualité de Microsoft Gold Certified Partner ;
Les clients
De par son évolution et la place qu’elle tient à savoir sur le marché, l’ICES Sarl a de nombreux
clients provenant de divers horizon entre autre du : secteur privé (NSIA Assurance, CCA Bank …), IPES
(Instituts Professionnelles Enseignement Supérieur) (biens, offre et la demande), administrations publiques,
organismes et institutions internationales et gouvernementales. Ces derniers constituent la composante
essentielle du chiffre d’affaire de l’entreprise.
Les fournisseurs
Ce sont des personnes physiques et morales qui mettent à la disposition de l’entreprise des produits
dont elle a besoin pour fonctionnement. Dans le but de satisfaire sa nombreuse clientèle, l’ICES Sarl
s’approvisionne chez divers fournisseurs locaux en fonction des services.
Les concurrents
C’est l’ensemble des entreprises de la même branche d’activité que l’ICES Sarl capable d’attirer et
de conserver une grande partie de la clientèle. Cette concurrence lui permet de mesurer son efficacité et
stratégies de lutte concurrentielle ; elle peut être directe et indirecte.
Au terme de ce chapitre, nous avons présenté les différents éléments internes et externes de
l’environnement de l’entreprise. Dans un autre prisme, nous allons parler du déroulement du stage.
CHAPITRE II
DEROULEMENT DU STAGE
L’objet de ce chapitre à la présentation des activités qui ont été réalisées pendant le stage et la
justification du thème.
1- La prise de contact
Notre stage a débuté le 01 juin 2019 à l’ICES Sarl à la direction générale. Nous avons été accueillis
par le directeur avec qui nous avons fait le tour des services de l’entreprise. Puis nous avons été présenté à
notre encadrant professionnel. Ce dernier est l’administrateur système et réseau, il nous a entretenu sur les
règles de fonctionnement de cette structure et nous a présentés à ses collaborateurs qui devaient nous
accorder du temps pour répondre à d’éventuelles préoccupations.
Ensuite nous avons également effectués deux sorties avec notre encadrant question de voir comment
ça se passe en clientèle dans l’optique d’observer la manière de ce comporte et la présentation devant la
clientèle ce qui est primordiale dans le domaine des prestations des services (les rapports avec autrui) sans
toutefois négliger l’aspect qualité des services. De ceci découle donc les sortis en clientèle suivantes :
Notons que la technologie NAP sert à vérifier état de santé des postes qui se connectent à un réseau
privé.
Cette première partie consacrée à la présentation du cadre de l’activité et l’entreprise dans laquelle
nous avons effectués notre stage et sur l’activité menée dans ladite entreprise, ce qui nous aidera à mieux
voir la portée et la faisabilité de la solution proposée à savoir la mise en place d’une architecture VPN
sécurisé.
DEUXIEME PARTIE : DE l’ETUDE D’UNE SECURISATION DE LA
CONNEXION SITE A SITE A SA MISE EN PLACE
La sécurité est un problème lorsque les entreprises utilisent le réseau Internet public pour mener à
bien leurs activités. Les réseaux privés virtuels sont utilisés pour garantir la sécurité des données sur
Internet. Un réseau privé virtuel sert à créer un tunnel privé sur un réseau public. Les données peuvent être
sécurisées à l’aide du chiffrement dans ce tunnel via Internet et en utilisant une méthode d’authentification
destinée à protéger les données de tout accès non autorisé.
En effet, cette partie décrira les concepts et les processus relatifs aux réseaux privés virtuel (VPN),
les avantages des implémentations de VPN, des protocoles meublant le côté sécurisé des VPN, processus de
configuration d’un VPN (IP sec), configuration d’une VPN (GRE IP sec) statique cas d’ICES Sarl ensuite
les critiques et les suggestions et enfin des configurations et test.
CHAPITRE I
NOTION DE BASE DES VPN (Virtual private network)
Les entreprises utilisent des VPN pour créer une connexion sécurisée de bout en bout par réseau
privé sur des réseaux tiers, comme Internet ou des extranets. Le tunnel supprime la barrière de distance et
permet aux utilisateurs distants d’accéder aux ressources réseau du site central.
Un VPN est un réseau privé créé par tunneling sur un réseau public, généralement Internet.
Communication dans lequel l’accès est strictement contrôle de manière à autoriser les connexions
homologue au sein d’une communauté définie d’intérêt.
En effet, les premiers VPN étaient exclusivement des tunnels IP qui n’incluaient ni authentification
ni le chiffrement des données. Par exemple, le protocole GRE ; protocole de tunneling développé par Cisco,
capable d’encapsuler une large variété de types de paquets de protocole de couche réseau au sein de tunnels
IP. Cela crée une liaison point à point vers des routeurs au niveau de points distants sur un inter réseau IP. A
l’heure actuelle, l’implémentation sécurisée de VPN avec chiffrement tels que des VPN IP sec, est ce qu’on
entend habituellement par une mise en réseau privé virtuel.
Une passerelle VPN est requise pour l’implémentation de celui-ci. La passerelle VPN peut être un
routeur, un pare-feu ou un périphérique ASA (Adaptive Security Appliance). Ce périphérique est un pare-feu
autonome qui allie un pare-feu, un concentrateur VPN ainsi qu’un système de protection contre les
intrusions en une seule image logicielle.
1. Avantages des réseaux privés virtuel
Les VPN permettent aux entreprises d’utiliser un transport Internet tiers et économique pour la
connexion des bureaux et des utilisateurs distants au site principal, éliminant par conséquent le
besoin de disposer de liaisons WAN et de banc de modem dédiés et onéreux. De plus, avec
l’apparition de technologie économiques haut débit, telles que la technologie DSL, les entreprises
peuvent utiliser les VPN pour diminuer leurs coûts de connectivité tout en augmentant en même
temps la bande passante de connexion à distance.
Evolutivité
Les VPN permettent aux entreprises d’utiliser l’infrastructure d’Internet des FAI et des
périphériques, ce qui permet d’ajouter facilement de nouveaux utilisateurs. Les grandes entreprises
peuvent ajouter volumes importants de capacité sans ajouter d’infrastructure importante.
Compatibilité avec la technologie haut débit
Ils permettent aux travailleurs mobiles et aux télétravailleurs de bénéficier d’une connectivité haut
débit rapide, comme la technologie DLS et les câbles, pour accéder au réseau de leur entreprise. La
connectivité haute débit offre flexibilité et efficacité. Les connexions haut débit rapides peuvent
également être une solution rentable pour connecter des bureaux distants.
Sécurité
Ceux-ci peuvent inclure des mécanismes de sécurité offrant un niveau de sécurité très élevé grâce à
l’utilisation de protocole de chiffrement et d’authentification avancés qui protègent les données de
tout accès non autorisé.
Ce VPN d’accès distant peut également être activé et désactivé, ils prennent en charge une
architecture client-serveur, dans laquelle le client VPN (hôte distant) obtient un accès sécurisé au réseau
de l’entreprise par l’intermédiaire de serveur VPN à la périphérie du réseau.
Les VPN d’accès à distance sont utilisés pour la connexion d’hôtes individuels devant accéder en
toute sécurité au réseau de leur entreprise via Internet. La connectivité Internet utilisée par les
télétravailleurs est généralement une connexion haut débit, DSL (Digital Subscriber Line), sans fil ou câble,
comme le montre la figure ci-dessous.
Il se peut qu’un logiciel client VPN doive être installe sur le périphérique final de l’utilisateur
mobile, par exemple le logiciel Cisco AnyConnect Secure Mobility Client sur chaque hôte. Lorsque l’hôte
tente d’envoyer du trafic, le logiciel encapsule et chiffre ce trafic ; les données chiffrées sont ensuite
envoyées via Internet vers la passerelle VPN située à la périphérie du réseau cible. Dès réception, la
passerelle de VPN adopte le même comportement que pour des VPN site à site.
NB : nous nous appesantirons sur le VPN site à site.
Le protocole GRE (Generic Routing Encapsulation) est un exemple de protocole de tunneling VPN
de site à site de base, non sécurisé. En effet c’est un protocole capable d’encapsuler une large variété de
types de paquet de protocoles au sein de tunnels IP. Ce protocole créé une liaison point à point vers des
routeurs au niveau de point distant distants sur un inter réseau IP.
Le protocole GRE est conçu pour gérer le transport du trafic multi protocole et multidiffusion IP
entre deux ou plusieurs sites, qui peuvent ne posséder que de la connectivité IP. Il peut également encapsuler
plusieurs protocoles au sein d’un tunnel IP.
Comme l’illustre la figure ci-dessous
Une interface de tunnel prend en charge un en-tête pour chacun des éléments suivants :
Un protocole encapsulé (ou protocole de passager), comme IPv4
Un protocole d’encapsulation (ou protocole porteur), tel que GRE
Un protocole d’acheminement de couche transport, par exemple IP
1- Caractéristiques de GRE
Le tunneling IP à l’aide du protocole GRE permet l’extension du réseau au sein d’un environnement
fédérateur à protocole unique. Il possède les caractéristiques suivantes :
Ce protocole très populaire est un des plus robustes et des plus versatiles mais il est aussi un des plus
complexes. Plusieurs versions se sont succédé et divers éléments additionnels ont été définis. Un très grand
nombre d’équipements réseaux, en particulier les routeurs et les pare-feu, permettent l’utilisation d’IP sec.
De même, les principaux systèmes d’exploitation pour micro-ordinateurs ou ordi phones (téléphone
intelligent) prennent en charge IP sec nativement
Le dialogue IP sec est généralement possible entre ces différents systèmes et équipements dans de
nombreux cas, l’utilisation d’IP sec présente un rapport « bénéfice en sécurité » sur « coût » appréciable
dans la mesure où cette technologie est prise en charge nativement part la plus des systèmes clients et
équipement réseau et ne nécessite dont généralement pas d’investissements lourds.
Les VPN IP sec offrent une connectivité à la fois flexible et évolutive. Les connexions de site à site
peuvent assurer une connexion à distance fiable, rapide et sécurisée. Avec un VPN IP sec, les informations
issues d’un réseau privé sont transportées en toute sécurité sur un réseau public. Cela permet d’obtenir un
réseau virtuel au lieu d’utiliser une connexion dédiée de couche 2, comme l’illustre la figure ci-après. Pour
rester privé, le trafic est chiffré pour que les données restent confidentielles.
IP sec est le cadre standard ouvert qui compose en toutes lettres les règles pour des communications
sécurisées. Il n’est lié à aucun algorithme de chiffrement, d’authentification et de sécurité spécifique, ni à
aucune technologie d’utilisation de clés. En revanche, le protocole IP sec se base sur des algorithmes
existants pour mettre en œuvre des communications sécurisées, il autorise l’implémentation d’algorithmes
plus récents et plus performants, sans toutefois modifier les IP sec existantes.
IP sec fonctionne au niveau de la couche réseau, en protégeant et en authentifiant les paquets IP entre
les équipements IP sec participants (homologues), celui sécurise un chemin entre une paire de passerelles,
une paire d’hôtes ou une passerelle et un hôte. En conséquence, le protocole IP sec peut en théorie protéger
tout trafic d’applications, car cette protection peut être implémentée de la couche 4 à la couche 7.
Toutes les implémentations du protocole IP sec possèdent un en-tête de couche 3 en texte clair, et ce,
afin d’éviter tout problème de routage. IP sec fonctionne sur l’ensemble des protocoles de couche 2tels
qu’Ethernet, Frame Relay.
- Confidentialité (chiffrement)
Le chiffrement permet de garantir la confidentialité du trafic VPN. Les données en textes clair qui
sont transportées sur Internet peuvent être interceptées et lues. Chiffrez la date afin que celle-ci reste privée.
Le chiffrement numérique des données rendent celles-ci illisibles avant leur déchiffrement par le destinataire
autorisé. En effet, pour que la communication chiffrée fonctionne, l’expéditeur et le destinataire doivent
connaitre les règles utilisées pour le codage du message d’origine. Ces règles se basent sur des algorithmes
et des clés associés. Dans le cadre du chiffrement, un algorithme est une séquence mathématique d’étapes
combinant un message, du texte, des chiffres ou les trois, avec une chaine de chiffres, le tout étant appelé
une clé. En résulte une chaine chiffrée illisible.
Dans la figure ci-dessus, Gail souhaite envoyer à Jeremy un EFT (Electronic Funds Transfer) via
Internet. A l’extrémité locale, le document est associé à une clé et soumis à un algorithme de chiffrement. Le
résultat est du texte chiffré ; le texte chiffré est ensuite envoyé via Internet. A l’extrémité, le message est
reconstitué avec une clé et renvoyé via l’algorithme de chiffrement. Le résultat est le document financier
d’origine.
La confidentialité est obtenue par le biais du chiffrement du trafic traversant un VPN. Le degré de
sécurité dépend de la longueur de clé de l’algorithme de chiffrement ainsi que de la complexité de celui-
ci. Si un pirate informatique tente de décoder la clé lors d’une attaque en force, le nombre de possibilités à
essayer dépend de la longueur de clé. Le temps nécessaire au traitement de l’ensemble de ces possibilités
dépend de la puissance de l’ordinateur utilisé par le pirate informatique. Plus la clé est courte, plus elle est
facile à décoder ; par exemple si un ordinateur relativement puissant prendrait environ un pour décoder la
clé 64 bits, ce même ordinateur prendre de 10 à 19 ans pour décoder une clé de 128 bits.
- Algorithme de chiffrement
Chiffrement asymétrique
Le chiffrement asymétrique utilise des clés différentes pour le chiffrement et le déchiffrement. Même
si un pirate informatique connait une clé, cela n’est pas suffisant pour en déduire la deuxième et ainsi
décoder les informations. L’une des clés chiffre le message, tandis que seconde le déchiffre, vous ne pouvez
pas procéder au chiffrement et au déchiffrement en utilisant la même clé.
Le chiffrement à clé publique est une variante du chiffrement asymétrique qui utilise la combinaison
d’une clé privée et d’une clé publique. Le destinataire distribue une clé publique à tout expéditeur avec
lequel s’effectueront les échanges. L’expéditeur utilise une clé privée qui est associée à la clé publique du
destinataire pour déchiffrer le message. De déchiffrer un message, le destinataire utilisera la clé publique de
l’expéditeur avec sa propre clé privée.
Alors, les algorithmes asymétrique :
Le destinataire peut vérifier que les données ont été transmises via Internet sans modification ni
altération d’aucune sorte. S’il est important que les données soient chiffrées sur un réseau Public, il l’est
autant de vérifier que ces données n’ont pas été modifiées durant leur transfert.
Le protocole IP sec possède un mécanisme permettant de s’assurer que la partie chiffrée du paquet,
ou l’en-tête complet et la partie de données du paquet, n’ont pas été modifiées. Le protocole IP sec garanti
l’intégrité des données grâce à l’utilisation de somme de contrôle, ce qui constitue un simple contrôle par
redondance. Si une quelconque altération est détectée, le paquet est supprimé.
L’algorithme DH (Diffie-Hellman) n’est pas un mécanisme de chiffrement et n’est généralement pas
utilisé pour le chiffrement de données. Il s’agit en revanche d’une méthode d’échange sécurisé des clés
utilisées pour chiffrer des données. Ils permettent à deux parties d’établir une clé secrète partagée utilisée
par des algorithmes de chiffrement et de hachage.
Mis au point par Whitfield Diffie et Martin Hellman en 1976, le système DH fut le premier à utiliser
des clés cryptographiques publiques ou asymétriques Celui-ci spécifie une méthode d’échange de clé
publique qui permet à deux homologues d’établir une clé partagée qu’ils sont les seuls à connaitre, bien
qu’ils communiquent sur un canal non sécurisé. Comme pour tous les algorithmes cryptographiques,
l’échange de clés est basé sur une séquence mathématique d’étape.
- intégrité (avec les algorithmes de hachage)
L’intégrité et l’authentification du trafic VPN sont gérées par des algorithmes de hachage. Les
hachages assurent l’intégrité et l’authentification des données en empêchant aux personnes non autorisées
d’altérer les messages transmis. Un hachage, également appelé Message Digest, est un nombre généré à
partir d’une chaine de texte. Il est plus petit que le texte lui-même.
Les données de VPN sont transportées via l’Internet public. Comme l’illustre la figure ci-dessous,
ces données risquent d’être interceptées et modifiées. Pour se prémunir contre cette menace, les hôtes
peuvent ajouter un hachage au message. Si le hachage transmis correspond au hachage reçu, l’intégrité du
message a été préservée ; dans le cas contraire le message a été modifié, confère figure ci-dessous :
Un code d’authentification du message basé sur le hachage (HMAC) est un mécanisme utilisant des
fonctions de hachage. Il existe deux algorithmes HMAC à savoir :
MD5 : utilise une clé secrète partagée de 128 bits. Le message de longueur variable et la
clé secrète partagée de 128 bits sont combinés et soumis à l’algorithme de hachage
HMAC-MD5. Le hachage est ajouté au message original et transféré à l’extrémité distant.
- Protection anti-reprise
La protection anti-reprise est la capacité à détecter et à rejeter des paquets rediffusés, ce qui contribue
à empêche l’usurpation. Elle vérifie que chaque paquet est unique et qu’il n’a pas été dupliqué. Les paquets
Ipsec sont protégés en comparant le numéro de séquence des paquets reçus avec une fenêtre glissante sur
l’hôte de destination sur la passerelle de sécurité. Un paquet dont le numéro est situé avant la fenêtre
glissante est considéré comme étant en retard ou dupliqué ; ces paquets sont abandonnés.
- Authentification IP sec
Les VPN IP sec prennent en charge l’authentification. En cas de relations professionnelles établies
sur de longues distances, il est nécessaire de connaître l’identité de la personne qui est à l’autre extrémité du
téléphone, de l’e-mail ou du télécopieur. Il en est de même pour les réseaux privés virtuels. Le périphérique
situé à l’autre extrémité du tunnel VPN doit être authentifié avant que le chemin de communication ne
puisse être considéré comme étant sécurisé, comment le montre la figure ci-après
Des certificats numériques sont échangés pour l’authentification des homologues. Le périphérique
local calcule un hachage et le chiffre avec sa clé privé. Le hachage chiffré, ou signature numérique, est
attaché au message et transmis à l’extrémité distante. A l’extrémité distante, le hachage chiffré est déchiffré
à l’aide de la clé publique du périphérique local. Si le hachage déchiffré correspond au hachage recalculé, la
signature est authentique.
Le protocole IP sec utilise la technologie RSA (cryptographie à clé publique) pour l’authentification
dans le cadre d’IKE. La méthode de signature RSA utilise la configuration d’une signature numérique au
cours de laquelle chaque périphérique signe numériquement un ensemble de données, puis envoie celles-ci à
l’autre partie. Les signatures RSA utilisent une autorité de certification pour générer un certificat numérique
d’identité unique, qui est attribué à chaque homologue à des fins d’authentification.
En outre, le cadre du protocole IP sec décrit les messages de sécurisation des communications, mais
il se base sur des algorithmes existants. Nous noterons deux principaux protocoles IP sec à savoir :
En-tête d’authentification : (AH) est le protocole approprié à utiliser
lorsque la confidentialité n’est pas requise ou autorisée. Il permet
l’authentification et l’intégrité des données des paquets IP qui sont transmis
entre deux systèmes
Il s’agira dans ce chapitre de mettre en place une topologie et de décrire les différentes étapes de
configuration des routeurs de telle sorte qu’ils prennent en charge un VPN IP sec de site a site pour le trafic
issu de leurs LAN respectifs.
1- Objectifs :
b/si ce n’est pas le cas, activez le module secutityk9 pour le prochain démarrage du routeur, acceptez la
licence, enregistrez la configuration et redémarrez.
c/Après le redémarrage, exécutez à nouveau la commande show version afin de vérifier l’activation de la
licence du pack technologique de sécurité. Comme montre la figure ci-après.
d/Répétez les étapes 1a à 1c avec R3
Nous allons procéder de la manière suivante pour opérer une configuration d’un tunnel GRE sur IP
sec vers des bureaux distants. En effet, tous les réseaux sont configurés localement et ils n’ont besoin que du
tunnel et du chiffrement. D’abord établir les objectifs et ensuite La procédure à suivre :
Objectifs :
Vérification de la connectivité du routeur
Activation des fonctions de sécurité
Configuration des paramètres IP sec
Configuration de tunnels GRE sur IP sec
Vérification de la connectivité
b/ répétition de l’étape 1a pour configurer la liste de contrôle d’accès 103 en vue d’identifier le trafic sur le
LAN de R3 comme étant le trafic intéressant.
a/ Configuration des propriétés 102 de la stratégie de chiffrement ISAKMP sur R1 avec la clé de
chiffrement partagée Cisco. Les valeurs par défaut ne doivent pas être configurées et par conséquent seules
les méthodes de chiffrement, d’échange de clés et DH doivent être configurées.
b/ répétition de l’étape 2a afin de configurer la stratégie 103. Modifiez l’adressage IP, le cas échéant.
a/ Définir une route à partir de R1 vers les réseaux 172.16.0.0 et 172.16.4.0 en utilisant l’adresse de
tronçon suivant de l’interface de tunnel.
b/ Définir une route à partir de R2 et R3 vers le réseau 10.0.0.0 en utilisant l’adresse de tronçon
suivant de l’interface de tunnel.
Partie 5 : Vérification de la connectivité
Etape 1 : Envoie d’une requête Ping au serveur 1 à partir de L2 et de PC3.
Ici, il s’agira de diagnostiquer la sécurisation d’une connexion site a site via une solution de réseau
privé virtuel (VPN) a caractère sécurisée à travers : les forces et les faiblesses et d’apporter les améliorations
aux insuffisances trouvées.
Généralement ce type de VPN est mis en place par l’interconnexion de deux éléments matériels
(routeurs ou pare-feu) situés à la frontière entre le réseau interne et le réseau publique de chaque site. Ce
sont ces matériels qui prennent en charge le cryptage, l’authentification et le routage des paquets. Les
avantages d’une telle solution sont les suivantes.
Adoption d’une solution favorable aux télétravailleurs et la connexion des équipements embraqués à
travers l’implémentation d’une solution VPN d’accès distant
Opérer une protection des données entre postes et serveurs à travers l’installation d’antivirus, des
logiciels anti-espions
L’ajout d’autre l’élément d’architecture que sont : les DMZ (Zone de Démilitarisation), les pare-
feu, l’IDS (système de détection d’intrusion) etc…..
Configuration du NAP (Network Access Protection) qui permettra de vérifier l’état de santé des
postes qui se connectent au réseau privé.
Installation de la contrainte de mise en conformité par DHCP ; cette contrainte permet l’attribution
dynamique des adresses IP aux postes ou équipements embarqués qui se connectent au réseau privé
d’entreprise, si et seulement si ceux-ci répondent aux exigences établies par l’administrateur du dit
réseau.
CONFIGURATION ET TESTS
L’architecture ci-dessus relie trois sites représentés par des routeurs situés dans différents zone de la
ville disposant chacun d’un réseau local que nous avons défini une adresse de classe B et A respectivement
(172.16.0.0/22, 172.16.4.0/22 et 10.0.0.0/8).
adressage d’interface des routeurs
Après attribution des différentes adresses IP aux routeurs conformément à la disposition du tableau
d’adressage (voir annexe 4).
Figure 1 : attribution adresse IP au routeur (R1) du site 1
Figure 2 : attribution adresse au routeur (R2) site 2
Les interfaces (G0/0 et S0/0/0) des routeurs R1, R2 ci-dessus et R3 ci-dessous respectivement d’adresse
IP et de masque de sous réseau :
- G0/0 : 10.0.0.1/8 (255.0.0.0) R1
- S0/0/0 : 209.165.118.2/30 (255.255.255.252)
- teste de connectivité
Nous allons tester la connectivité des différents équipements réseaux et finaux question de voir s’ils
parviennent à communiquer. Pour ce faire nous utiliserons la commande PING
- Envoi d’une requête Ping à R2 et R3 à partir de R1
- Envoi d’une requête Ping au serveur à partir de L2 et de PC3
- Envoi d’une requête Ping à PC3 à partir de L2
Figure 4 : test de connectivité R2 et R3 à partir de R1
Ici, la communication n’est pas totalement établie, le Ping statique vers le serveur d’adresse IP
(10.0.0.2) n’aboutit pas, car nous observons que 04 paquets sont envoyés, aucun n’est reçu d’où la valeur 0,
par la suite nous avons la perte de la totalité des paquets 04.
Malgré l’attribution des adresses IP aux différentes interfaces des équipements réseaux et finaux,
nous avons observés que les requêtes opérées les équipements réseaux et finaux à travers une commande
appropriée n’aboutissent pas. Nous recommencerons le test après avoir configurés le tunnel GRE sur IP sec.
- Vérification de la connectivité
La connectivité est effective.
Cette configuration sera répercuté sur les deux autres routeurs R2 et R3, les commandes suivantes : interface
(mentionné port virtuel), IP address + le subnet mask, no shutdown (pour activer l’interface) seront tapés
en mode configuration dans l’interface en ligne de commande du routeur.
Activation de la licence du pack technologique de sécurité à travers la commande ci-
après
Notez que le nombre de paquets encapsulés, chiffrés, décapsulés et déchiffrés est défini à 0.
CONCLUSION GENERALE
Lors de la transmission et la réception de données entre des différentes entités, sois au sein d’une
même entreprise ou avec l’extérieur, garantir la transparence et le concept de confidentialités devient un
enjeu majeur. Dans notre travail, nous avons abordés évoqué la notion de VPN et ces fonctionnalités, ainsi
que le protocole de sécurité le plus utilisé, en l’occurrence IP sec, ainsi que l’utilisation d’un tunneling
qu’on a implémenté plus haut.
Ce travail a fait l’objet d’une expérience intéressant, et a eu énormément d’apport sur nos
connaissance et nos compétences en termes de configuration dans un environnement PACKET TRACER.
De plus nous avons enrichi nos connaissances déjà requise dans le domaine de la sécurité informatique
notamment la sécurité d’un réseau d’entreprise grâce à l’implémentation d’un réseau privé virtuel (VPN).
Par contrainte de temps nous avons seulement implémenté le protocole IPSEC (site_to_site). En
termes de perspective, nous envisageons d’implémenter le protocole L2TP/IPSEC pour l’accès à distance
que nous souhaitons réaliser. Nous visons aussi l’utilisation de système RADIUS qui est un protocole
client /serveur permettant de centraliser des données d’authentification et de définir les accès d’utilisation
au réseau.
Cependant, il faudrait remarquer qu’aucun mode de sécurisation informatique notamment des accès
réseau n’est exempt d’insuffisance surtout dans un environnement instable , en évolution perpétuel et de
haute concurrence. Ce n’est que la remise en cause permanente des méthodes qui permet de se rapprocher de
l’idéal qu’est une bonne protection réseau.
BIBLIOGRAPHIE
Ouvrage:
J.P ARCHIER, « Les VPN, fonctionnement et mise en œuvre », éditions eni, 2011 ;
A.VAUCAMPS, « Sécurité des routeurs et contrôle du trafic réseau », éditions eni, 2010 ;
Joseph Gehring, « Software Projects with Computer Networks », CNT 4104, Florida Gulf Coast University,
Fall 2011 ;
A.ROUX, D.SEBA, « Cisco, Maitrisez la configuration des routeurs et des commutateurs », éditions eni,
date de parution 19/12/2005 EAN : 9782746030630503
Sites Web :
http://WWW.cisco.com /c/en/us/products/switches/index.html. 25 /06/2019
http://WWW.cisco.com/assets/sol/sb/isa5oo_emulator/help/guide/ad1681599.html. 15/07/2019
Plan de localisation
Vers MESSASI
(Annexe 1)
Assurance futurix
ICES Sarl
En venant d’Elig-dzao
En venant de BASTOS
Collège- Advantis
Venant de nlongkak
Pharmacie
DIRECTION
GENERALE
DIRECTION SYSTEME
D’INFORMATION
DEPARTEMENT
DEPARTEMENT SECURITE
INFRASTRUCTURE
ORGANIGRAMME DU SERVICE
(annexe 3)
Table d’adressage VPN GRE sur IP sec
(Annexe 4)
Table d’adressage VPN IP sec
(annexe 5)
(Suite annexe 5)
TABLE DES
Sommaire..........................................................................................................................................................ii
DEDIDCACE...................................................................................................................................................iii
REMERCIEMENTS......................................................................................................................................iv
AVANT- PROPOS...........................................................................................................................................v
RESUME..........................................................................................................................................................vi
ABSTRACT....................................................................................................................................................vii
ABREVIATIONS..........................................................................................................................................viii
FICHE SIGNALETIQUE D’ICES SARL....................................................................................................ix
INTRODUCTION GENERALE....................................................................................................................1
PREMIERE PARTIE : PRESENTATION GENERALE D’ICES SARL ET DEROULEMENT DU STAGE
............................................................................................................................................................................2
CHAPITRE I : PRESENTATION GENERALE D’ICES SARL......................................................................3
SECTION 1 : ICES SARL dans son environnement interne......................................................................3
1- Historique.......................................................................................................................................................3
2 - Présentation des activités de l’entreprise et des ressources disponibles..............................................4
a. Présentation des activités..............................................................................................................................4
b. Les moyens disponibles à l’ICES....................................................................................................................5
SECTION 2 : L’ICES Sarl dans son environnement externe......................................................................5
1- L’environnement de l’entreprise..................................................................................................................5
CHAPITRE II : DEROULEMENT DU STAGE...............................................................................................7
SECTION 1 : la prise de contact et les activités au sein de l’entreprise.....................................................7
1- La prise de contact...........................................................................................................................................7
2- Les activités menées........................................................................................................................................7
DEUXIEME PARTIE : DE l’ETUDE D’UNE SECURISATION DE LA CONNEXION SITE A SITE A
SA MISE EN PLACE……..............................................................................................................................10
CHAPITRE I : NOTION DE BASE DES VPN (Virtual private network).....................................................11
SECTION 1 : présentation des VPN site à site et a accès distance............................................................11
1. Avantages des réseaux privés virtuel.........................................................................................................12
2. Types de réseau privé virtuel......................................................................................................................13
SECTION 2 : Présentation du protocole GRE de site à site et IP sec.......................................................15
I. Notions de base de l’encapsulation GRE...................................................................................................15
1- Caractéristiques de GRE...........................................................................................................................16
II. présentation d’IP sec...............................................................................................................................16
1- Sécurité de protocole Internet....................................................................................................................16
2- Caractéristiques du protocole IP sec..........................................................................................................17
CHAPITRE II: PROCESSUS DE CONFIGURATION D’UN VPN IPsec....................................................25
1- Objectifs :.....................................................................................................................................................25
2- Scenario :......................................................................................................................................................25
CHAPITRE III : CONFIGURATION D’UN VPN (GRE IPSEC) STATIQUE : Cas D’ICES Sarl...............32
CHAPITRE IV : ESSAI CRITIQUE DE LA SECURISATION D’UNE CONNEXION SITE A SITE VIA
(VPN) ET PROPOSITION DE SOLUTION...................................................................................................37
Section 1 : Avantages et inconvénients d’une solution VPN site a site......................................................37
Section 2 : suggestion pour une amélioration de la sécurité d’une connexion réseau.............................38
CONCLUSION GENERALE.......................................................................................................................54
BIBLIOGRAPHIE.........................................................................................................................................55
LISTE DES ANNEXES.................................................................................................................................56
TABLE DES MATIERES...............................................................................................................................63