ChapII
ChapII
ChapII
II.1 Introduction:
Quand on parle de sécurité, c'est en faisant référence aux pirates, virus, etc. Ils profitent
de failles des protocoles, du système, mais surtout du faite que le réseau n'était pas développé
dans une optique « sécurité ». Internet dans ce contexte là n'a pas la vocation d'être une zone
sécurisée. La plupart des données y circule à nue. On à alors recours à des algorithmes de
cryptage, pour garder nos données confidentielles [17].
Au long de se chapitre nous ferrons connaissance au réseau privé virtuel et ses différents
protocoles.
[1]
Chapitre II [LE FONCTIONNEMENT DU VPN]
chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets
d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent
en réalité une infrastructure d'accès partagée, comme Internet [11].
[2]
Chapitre II [LE FONCTIONNEMENT DU VPN]
[3]
Chapitre II [LE FONCTIONNEMENT DU VPN]
encapsulés au travers de la liaison point à point. Il est employé généralement entre un client
d'accès à distance et un serveur d'accès réseau. Ce protocole n'est pas un protocole sécurisé mais
sert de support aux protocoles PPTP ou L2TP [11].
Le protocole est intégré dans la plupart des OS donc son utilisation ne nécessite pas
l’installation d’une application spécifique.
Le protocole PPTP est très simple à utiliser et à mettre en place.
Le protocole PPTP est un système rapide.
L2F est un protocole de niveau 2, qui permet à un serveur distant de véhiculer le trafic
sur PPP et de transférer ces données jusqu’au serveur L2F (routeur). Ce serveur L2F dés
encapsule les paquets et les envoie sur le réseau .Il faut noter que contrairement à PPTP et
[4]
Chapitre II [LE FONCTIONNEMENT DU VPN]
Le L2TP/IPsec est encore une propriété de Microsoft, il n’est donc pas possible de
vérifier l’absence de portes dérobées dans le code.
[5]
Chapitre II [LE FONCTIONNEMENT DU VPN]
Comme son nom l’indique, OpenVPN est un protocole VPN open source qui utilisent
Secure Socket Layer (SSL) pour créer une authentification pour une connexion Internet
cryptée. Etablir une connexion OpenVPN peut être difficile pour les utilisateurs qui n’ont pas
de compétences techniques, Le VPN le rend simple, avec notre logiciel. Dans l’ensemble, le
protocole OpenVPN offre l’une des meilleures combinaisons de performance et de sécurité, et
il peut être utilisé pour contourner facilement les pare-feu ainsi que les restrictions des FAI.
IPSec est un protocole défini par l’IETF permettant de sécuriser les échanges au niveau
de la couche réseau. Il s’agit en fait, d’un protocole apportant des améliorations au niveau de
la sécurité au protocole IP afin, de garantir la confidentialité, l’intégrité et l’authentification
des échanges.
Sa position dans les couches basses du modèle OSI lui permet donc de sécuriser tous
type d’applications et protocoles réseaux bas´es sur IP sans distinction.
IPSec est très largement utilisé pour le déploiement de réseau VPN à travers Internet à
petite et grande échelle [18].
L’apport majeur de cette techniques par rapport à d’autres solutions est qu’il s’agit
d’une méthode standard conçue dans cet objectif précis, décrite par différentes RFCs, et donc,
interopérable. Cette méthode présente les avantages suivants :
L’économie de bande passante, car la compression des en-têtes des données
[6]
Chapitre II [LE FONCTIONNEMENT DU VPN]
transmises est prévue par ce standard, de plus, ce dernier ne fait pas appel à de trop
lourdes techniques d’encapsulation, comme les tunnels PPP.
La protection des protocoles de bas niveau comme ICMP et IGMP, RIP, etc.. . .
L’´evolution continue d’IPSec, vu que les algorithmes de chiffrement et
d’authentification sont spécifiés séparément du protocole lui-même.
II.4.6.b les inconvénients du protocole IPsec :
Cette solution présente néanmoins un inconvénient majeur qui est sa grande complexité
qui rend son implémentation délicate.
Les traitements réalisés au niveau des paquets IP (ajout d'information dans le
datagramme, masquage des entêtes en mode tunnel) peuvent s'avérer incompatibles
avec les fonctions de translations d'adresses IP (NAT), ou d'adressage dynamique.
Les performances d'IPSEC peuvent être jugées moyennes au moment du calcul des clés
par IKE (Internet Key Exchange).
Certaines entorses propriétaires sont encore parfois nuisibles à l'interopérabilité (ceci
est lié à la liberté qu'accorde IPSEC quant au choix des algorithmes de chiffrement ou
d'authentification, à l'interprétation que l'on peut faire des RFC).
[7]
Chapitre II [LE FONCTIONNEMENT DU VPN]
Dans les réseaux modernes, MPLS n’est plus beaucoup plus rapide que le routage IP.
Coût élevé, les opérateurs vendant leurs solutions MPLS très cher.
Un seul lien disponible à la fois. En effet, même si l’entreprise contracte une offre avec
un lien principal et un lien de secours, les deux liens ne peuvent en général pas
fonctionner en parallèle.
Figure II.8 :
Aucun logiciel supplémentaire ne doit être installé sur les postes des utilisateurs.
On peut accéder à des applications en toute sécurité depuis n'importe quel endroit, on
n’a besoin que d'une machine munie un navigateur web.
[8]
Chapitre II [LE FONCTIONNEMENT DU VPN]
L'inconvénient néanmoins de ce type de protocole est qu'il se limite au protocole https, ce qui
n'est pas le seul besoin de connexion des entreprises.
II-5) Conclusion:
Dans ce chapitre, nous avons définit le réseau privé virtuel VPN, et aussi comment il
fonctionne et ses contraintes.
Ensuite, nous avons cité les trois types du VPN site à site, poste à site et poste à poste
et finalement, nous avons parlé de les protocoles principales PPP, PPTP, L2F, L2TF,
OpenVPN, IPsec, MPLS et SSL avec les avantages et les inconvénients de chaque protocole.
Le chapitre final sera consacré pour la simulation et la configuration.
Référence :
[10] : J.ARCHIER, LES VPN fonctionnement, mise en œuvre et maintenance des VPNs,
Edition ENI, juin 2010.
[12] : Mémoire de master en informatique sur Mise en oeuvre d’une solution de sécurité
basée sur les VPN et SNORT. Université A/Mira de Béjaïa Présenté par : Melle
OUATMANI Amina /Melle ZAOUCHE Rahima
[13] : https://www.frameip.com/vpn/
[15] : Mémoire de fin d'étude sur la mise en place d’une architecture VPN-IPsec pour le
compte De CEVITAL. Université A/Mira de Béjaïa Présenté par : Mr. BAA Adel Mr/
SAKER Karim.2015/2016
[16] : Mémoire de fin d'étude sur la proposition d’une architecture réseaux sécurisée.
Université A/Mira de Béjaïa Présenté par : Mr Abid Yacine/Mr Belhocine
[9]
Chapitre II [LE FONCTIONNEMENT DU VPN]
Meziane.2014/2015
[17] SLIMANOU Dehia, «Mise en place d’une solution VPN sur pare-feu Cas d’´etude :
Entreprise Tchin-Lait(Candia) », Mémoire de fin de cycle de Université A/Mira de
Béjaïa, Algerie 2016/2017.
[18] http ://www.hsc.fr/ressources/articles/ipsec-intro/ipsec-intro.pdf.
[10]