ChapII

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 10

Chapitre II [LE FONCTIONNEMENT DU VPN]

II.1 Introduction:
Quand on parle de sécurité, c'est en faisant référence aux pirates, virus, etc. Ils profitent
de failles des protocoles, du système, mais surtout du faite que le réseau n'était pas développé
dans une optique « sécurité ». Internet dans ce contexte là n'a pas la vocation d'être une zone
sécurisée. La plupart des données y circule à nue. On à alors recours à des algorithmes de
cryptage, pour garder nos données confidentielles [17].
Au long de se chapitre nous ferrons connaissance au réseau privé virtuel et ses différents
protocoles.

II.2 Définition du VPN :


Un VPN est un tunnel sécurisé permettant la communication entre deux entités y
compris au travers de réseaux peu sécurisés comme peut l’être le réseau interne .Un tunnel
rassemble des paquets IP avec des adresses internes qui sont confiés à un équipement tel qu’un
router ou un pare-feu. Celui-ci les envois sur un canal souvent public (internet) à l’extrémité
distante. Pour cela, les paquets internes sont encapsulés dans des paquets IP avec des adresses
IP public des extrémités destinataire et source. L’équipement distant dés encapsule chaque
paquet pour remettre sur le réseau des paquets doté des adresses locales source et destination
[10].

Figure II.1 : Exemple d’un Réseau VPN.

II.2.1 Le fonctionnement du VPN :


Le VPN repose sur un protocole de tunneling qui est un protocole permettant de chiffrer
les données par un algorithme cryptographique entre les deux réseaux. Le principe de
tunneling consiste à construire un chemin virtuel après avoir identifier l’émetteur et le
destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce

[1]
Chapitre II [LE FONCTIONNEMENT DU VPN]

chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets
d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent
en réalité une infrastructure d'accès partagée, comme Internet [11].

II.2.2 Les contraintes d’un VPN :


Le principe d’un VPN est d’être transparent pour les utilisateurs et pour les applications
y ayant accés.il doit être capable de mettre en œuvre les fonctionnalités suivantes :
 Authentification d’utilisateur : seuls les utilisateurs autorisés doivent avoir accès au
canal VPN.
 Cryptage des données : lors de leur transport sur le réseau public, les données doivent
être protégées par un cryptage efficace.
 Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées.
 Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier IP.

II.3 Les types des réseaux privés virtuels :


On peut dénombrer trois grands types de VPN, chacun d’eux caractérise une
utilisation bien particulière de cette technologie.

II.3.1 VPN site à site:


C'est un des cas les plus fréquents. Il s’agit de relier deux sites d'une même entreprise
ou bien le site d'une entreprise et celui d'un fournisseur, ou d'un client. Mais il faut également
que tout ou partie des machines des deux réseaux puissent communiquer avec celles du réseau
distant en utilisant les adresses privées de chaque réseau .Il permet de contrôler le trafic
autorisé et il a La possibilité d’initier les VPN d’un côté ou de l’autre [15].
La figure montre un exemple de VPN site à site.

Figure II.2 : Exemple d'un VPN site à site [17].

[2]
Chapitre II [LE FONCTIONNEMENT DU VPN]

II.3.2 VPN poste à site:


Ce type permet à l'utilisateur distant de son entreprise d'accéder aux services d’une
façon sécurisée grâce à l’authentification. La figure montre un exemple d'un VPN poste à site.

Figure II.3 : Exemple d'un VPN poste à site.

II.3.3 VPN poste à poste:


Ce type est utilisé par les entreprises pour connecter deux ordinateurs distants entre
eux où toutes les données cryptées sont transmises et comprises uniquement par deux paires
correspondantes.

Figure II.4 : Exemple d'un VPN poste à poste.

II.4 Les principaux protocoles de VPN :

Les principaux protocoles de tunneling VPN sont les suivants :

II.4.1 Le protocole PPP:


Le PPP (Point to Point Protocol) est un protocole qui permet de transférer des données
sur un lien synchrone ou asynchrone. Il est full duplex et garantit l'ordre d'arrivée des paquets.
Il encapsule les paquets Ip, Ipx et Netbeui dans des trames PPP, puis transmet ces paquets

[3]
Chapitre II [LE FONCTIONNEMENT DU VPN]

encapsulés au travers de la liaison point à point. Il est employé généralement entre un client
d'accès à distance et un serveur d'accès réseau. Ce protocole n'est pas un protocole sécurisé mais
sert de support aux protocoles PPTP ou L2TP [11].

II.4.2 le protocole PPTP:


Le protocole PPTP pour (Point-to-Point Tunneling Protocol) a été développé par un
consortium créé par Microsoft, qui avait comme objectif la création de VPN sur les réseaux
communautaires. Le protocole PPTP à d’ailleurs longtemps été le protocole standard utilisé en
interne pour les entreprises. Ce protocole est proposé par la plupart des VPN et présente
l’avantage d’être supporté par la majorité des OS, ce qui permet de l’utiliser sans être obligé
d’installer un logiciel supplémentaire [10].

Figure II.6: Encapsulation d’une trame PPTP.

II.4.2.a Avantages du protocole PPTP :

 Le protocole est intégré dans la plupart des OS donc son utilisation ne nécessite pas
l’installation d’une application spécifique.
 Le protocole PPTP est très simple à utiliser et à mettre en place.
 Le protocole PPTP est un système rapide.

II.4.2.b Inconvénients du protocole PPTP :

 • Le protocole PPTP est mal sécurisé.


 • Le protocole PPTP a certainement déjà été craqué par la NSA.

II.4.3 L2F (Layer Two Forwarding):

L2F est un protocole de niveau 2, qui permet à un serveur distant de véhiculer le trafic
sur PPP et de transférer ces données jusqu’au serveur L2F (routeur). Ce serveur L2F dés
encapsule les paquets et les envoie sur le réseau .Il faut noter que contrairement à PPTP et

[4]
Chapitre II [LE FONCTIONNEMENT DU VPN]

L2TP, L2F n’a pas besoin de client.

II.4.4 L2TP (Layer Two Tunneling Protocol):


C'est un protocole de tunneling utilisé pour soutenir les réseaux privés virtuels (VPN)
ou dans le cadre des prestations de services des FAI. Il ne chiffre pas les informations qu’il fait
transiter, c’est donc pour cette raison qu’il est généralement utilisé avec le cryptage IPsec.
Le protocole L2TP/IPsec qui comprend le système de cryptage est intégré à tout OS
(operating system) modernes et à tous les appareils qui sont capables d’utiliser un VPN. Ce
protocole est donc aussi simple à utiliser que le protocole PPTP, puisqu’il utilise
généralement le même client. Par contre, il utilise le port UDP 500 qui peut être bloqué par les
pare-feu, ce qui peut nécessiter une configuration spécifique .
Pour finir, il faut préciser que le protocole L2TP/IPsec est un peu plus lent que les
solutions basées sur SSL comme OpenVPN et SSTP.

Figure II.7:Layer two tunneling protocol VPN.

II.4.4.a Avantages du protocole L2TP/IPsec :

 Le protocole L2TP/IPsec offre une bonne protection.


 Le protocole L2TP/IPsec est totalement intégré dans les principaux OS.
 Le protocole L2TP/IPsec permet de contourner la majorité des pare-feu

II.4.4.b Inconvénients du protocole L2TP/IPsec :

 Le L2TP/IPsec est encore une propriété de Microsoft, il n’est donc pas possible de
vérifier l’absence de portes dérobées dans le code.

II.4.5 Le protocole OpenVPN :

[5]
Chapitre II [LE FONCTIONNEMENT DU VPN]

Comme son nom l’indique, OpenVPN est un protocole VPN open source qui utilisent
Secure Socket Layer (SSL) pour créer une authentification pour une connexion Internet
cryptée. Etablir une connexion OpenVPN peut être difficile pour les utilisateurs qui n’ont pas
de compétences techniques, Le VPN le rend simple, avec notre logiciel. Dans l’ensemble, le
protocole OpenVPN offre l’une des meilleures combinaisons de performance et de sécurité, et
il peut être utilisé pour contourner facilement les pare-feu ainsi que les restrictions des FAI.

II.4.5.a Les avantages du protocole OpenVPN :

 Le protocole OpenVPN est totalement configurable.


 Le protocole OpenVPN est très bien sécurisé.
 Le protocole OpenVPN permet de contourner les pare-feu.
 Le protocole OpenVPN peut utiliser un large choix d’algorithmes de chiffrement.
 Le protocole OpenVPN est Open source et l’absence de porte dérobée a été démontrée.

II.4.5.b Les inconvénients du protocole OpenVPN :

 Le protocole OpenVPN nécessite l’installation d’un logiciel tiers.


 Le protocole OpenVPN est assez complexe à mettre en place.
 Le protocole OpenVPN est supporté par certains appareils mobiles, mais n’est pas aussi
puissant que sa version fixe.

II.4.6 Le protocole IPsec :

IPSec est un protocole défini par l’IETF permettant de sécuriser les échanges au niveau
de la couche réseau. Il s’agit en fait, d’un protocole apportant des améliorations au niveau de
la sécurité au protocole IP afin, de garantir la confidentialité, l’intégrité et l’authentification
des échanges.
Sa position dans les couches basses du modèle OSI lui permet donc de sécuriser tous
type d’applications et protocoles réseaux bas´es sur IP sans distinction.
IPSec est très largement utilisé pour le déploiement de réseau VPN à travers Internet à
petite et grande échelle [18].

II.4.6.a Les avantages du protocole IPsec :

L’apport majeur de cette techniques par rapport à d’autres solutions est qu’il s’agit
d’une méthode standard conçue dans cet objectif précis, décrite par différentes RFCs, et donc,
interopérable. Cette méthode présente les avantages suivants :
 L’économie de bande passante, car la compression des en-têtes des données

[6]
Chapitre II [LE FONCTIONNEMENT DU VPN]

transmises est prévue par ce standard, de plus, ce dernier ne fait pas appel à de trop
lourdes techniques d’encapsulation, comme les tunnels PPP.
 La protection des protocoles de bas niveau comme ICMP et IGMP, RIP, etc.. . .
 L’´evolution continue d’IPSec, vu que les algorithmes de chiffrement et
d’authentification sont spécifiés séparément du protocole lui-même.
II.4.6.b les inconvénients du protocole IPsec :

 Cette solution présente néanmoins un inconvénient majeur qui est sa grande complexité
qui rend son implémentation délicate.
 Les traitements réalisés au niveau des paquets IP (ajout d'information dans le
datagramme, masquage des entêtes en mode tunnel) peuvent s'avérer incompatibles
avec les fonctions de translations d'adresses IP (NAT), ou d'adressage dynamique.
 Les performances d'IPSEC peuvent être jugées moyennes au moment du calcul des clés
par IKE (Internet Key Exchange).
 Certaines entorses propriétaires sont encore parfois nuisibles à l'interopérabilité (ceci
est lié à la liberté qu'accorde IPSEC quant au choix des algorithmes de chiffrement ou
d'authentification, à l'interprétation que l'on peut faire des RFC).

II.4.7 Le protocole MPLS :


Est un brillant rejeton du « tout IP ». Il se présente comme une solution aux problèmes
de routage des datagrammes IP véhiculés sur Internet. Le principe de routage sur Internet
repose sur des tables de routage. Pour chaque paquet les routeurs, afin de déterminer le
prochain saut, doivent analyser l’adresse de destination du paquet contenu dans l’entête de
niveau 3. Puis il consulte sa table de routage pour déterminer sur quelle interface doit sortir le
paquet. Ce mécanisme de recherche dans la table de routage est consommateur de temps Cpu
et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des
routeurs ont constamment augmenté. Le protocole MPLS fut initialement développé pour
donner une plus grande puissance aux commutateurs IP, mais avec l’avènement de techniques
de commutation comme CEF (Cisco Express Forwarding) et la mise au point de nouveaux
ASIC (Application Specific Interface Circuits), les routeurs IP ont vu leurs performances
augmenter sans le recours à MPLS.

II.4.7.a Les avantages du MPLS :

[7]
Chapitre II [LE FONCTIONNEMENT DU VPN]

 Supporte des protocoles IP et non-IP.


 Réduit les opérations de routage dans les routeurs Cœur.

II.4.7.b Les inconvénients du MPLS :

 Dans les réseaux modernes, MPLS n’est plus beaucoup plus rapide que le routage IP.
 Coût élevé, les opérateurs vendant leurs solutions MPLS très cher.
 Un seul lien disponible à la fois. En effet, même si l’entreprise contracte une offre avec
un lien principal et un lien de secours, les deux liens ne peuvent en général pas
fonctionner en parallèle.

II.4.8 Le protocole SSL :


Récemment arrivé dans le monde des VPN, les VPN à base de SSL présente une
alternative séduisante face aux technologies contraignantes que sont les VPN présentés
jusqu’ici. Les VPN SSL présentent en effet le gros avantage de ne pas nécessiter du coté
client plus qu’un navigateur Internet classique. En effet le protocole SSL utilisé pour la
sécurisation des échanges commerciaux sur Internet est implémenté en standard dans les
navigateurs modernes [13].
SSL est un protocole de couche 4 (niveau transport) utilisé par une application pour
établir un canal de communication sécurisé avec une autre application. Il a deux grandes
fonctionnalités : l’authentification du serveur et du client à l’établissement de la connexion et
le chiffrement des données durant la connexion.

Figure II.8 :

II.4.8.a Les avantages du SSL :

 Aucun logiciel supplémentaire ne doit être installé sur les postes des utilisateurs.
 On peut accéder à des applications en toute sécurité depuis n'importe quel endroit, on
n’a besoin que d'une machine munie un navigateur web.

[8]
Chapitre II [LE FONCTIONNEMENT DU VPN]

 Peu de formations sont nécessaires pour les utilisateurs (user friendly).

II.4.8.b Les inconvénients du SSL :

 L'inconvénient néanmoins de ce type de protocole est qu'il se limite au protocole https, ce qui
n'est pas le seul besoin de connexion des entreprises.

II-5) Conclusion:

Dans ce chapitre, nous avons définit le réseau privé virtuel VPN, et aussi comment il
fonctionne et ses contraintes.
Ensuite, nous avons cité les trois types du VPN site à site, poste à site et poste à poste
et finalement, nous avons parlé de les protocoles principales PPP, PPTP, L2F, L2TF,
OpenVPN, IPsec, MPLS et SSL avec les avantages et les inconvénients de chaque protocole.
Le chapitre final sera consacré pour la simulation et la configuration.

Référence :

[10] : J.ARCHIER, LES VPN fonctionnement, mise en œuvre et maintenance des VPNs,
Edition ENI, juin 2010.

[11] : http ://fr.scribd.com/doc/Chap-8-Les-VPN

[12] : Mémoire de master en informatique sur Mise en oeuvre d’une solution de sécurité
basée sur les VPN et SNORT. Université A/Mira de Béjaïa Présenté par : Melle
OUATMANI Amina /Melle ZAOUCHE Rahima

[13] : https://www.frameip.com/vpn/

[14] : http :// saquet.users.greyc.fr/docradis/VPN Tunneling.pdfLes Réseaux Privés


Virtuels (VPN).2014.

[15] : Mémoire de fin d'étude sur la mise en place d’une architecture VPN-IPsec pour le
compte De CEVITAL. Université A/Mira de Béjaïa Présenté par : Mr. BAA Adel Mr/
SAKER Karim.2015/2016

[16] : Mémoire de fin d'étude sur la proposition d’une architecture réseaux sécurisée.
Université A/Mira de Béjaïa Présenté par : Mr Abid Yacine/Mr Belhocine

[9]
Chapitre II [LE FONCTIONNEMENT DU VPN]

Meziane.2014/2015

[17] SLIMANOU Dehia, «Mise en place d’une solution VPN sur pare-feu Cas d’´etude :
Entreprise Tchin-Lait(Candia) », Mémoire de fin de cycle de Université A/Mira de
Béjaïa, Algerie 2016/2017.
[18] http ://www.hsc.fr/ressources/articles/ipsec-intro/ipsec-intro.pdf.

[10]

Vous aimerez peut-être aussi