Chap2 VPN
Chap2 VPN
Chap2 VPN
Les VPN
Virtual Private Network
1.Introduction
2.Principe des VPN
3.Types des VPN
4.Le protocole IPSEC
5.Avantages/ inconvénients des VPN
1
Les VPN : Exemple 1
Serveur Tp BDD
10.0.1.129/25
Machine A
Un étudiant routeur
Internet
LAN ESI
10.0.1.128/25
Serveur de l’entreprise
Machine A 10.0.1.129/25
Un employé routeur
Internet
LAN Entreprise
10.0.1.128/25
10.0.3.0/24
Routeur
Machine B
10.0.2.2/24
Routeur
10.0.1.2/24
Machine A
Internet
LAN 1 ( Site 1)
10.0.2.0/24
10.0.1.0/24
5
Les WAN
• Le réseau Internet est un réseau mondial, son utilisation peut
simplifier la conception des WAN ( relier des machines
distantes entre elles ) .
• Problèmes :
– La sécurité : les données transitent par d’autres opérateurs dans le
monde en entier( plusieurs ISP ), pour cela il faut utiliser des
mécanismes sécurisés.
– Authentification : Les entités doivent être authentifiées ( privé ) .
– Adressage : Utilisation d’un adressage privé ( ne pas changer
l’adressage existant)
• Solution : utiliser les réseaux privés virtuels ( Les VPN ).
6
Les VPN
• Les réseaux privés virtuels (VPN : Virtual Private Network) permettent de
créer un chemin virtuel sécurisé entre une source et une destination.
• Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est
identifiée, les données transitent après avoir été chiffrées (cryptées).
LAN 2
LAN 1 Serveur/routeur
Serveur/routeur Réseau privé virtuel
VPN VPN
Internet
VPN R
10.0.0.64/26
10.0.0.128/26
Internet
Internet
¨ VPN R
VPN R
10.0.0.192/26
VPN R VPN B
10.0.0.0/26 VPN B 10.0.0.128/26
10.0.0.0/26
9
Les VPN : principe
Machine B
10.0.1.2/25 10.0.1.129/25
Machine A
Serveur/routeur
Serveur/routeur Réseau privé virtuel
VPN VPN
Internet
LAN 1 LAN 2
Données Cryptées
10.0.1.0/25 10.0.1.128/25
11
Types de VPN
• Il existe 2 types de VPN :
– Host to LAN
– LAN to LAN
12
Types de VPNs
Host to LAN
Accès distant d’un hôte au LAN distant via internet (Host to LAN)
LAN
Réseau privé virtuel Serveur/routeur
VPN
Internet
Une machine connectée
à Internet
-13-
Types de VPNs
LAN to LAN
LAN 2
LAN 1 Serveur/routeur
Serveur/routeur Réseau privé virtuel
VPN VPN
Internet
-14-
Principe de tunnelling
• A la source du tunnel, les données sont insérées ( encapsulées )
dans un paquet du protocole de tunnelisation .
• La source chiffre aussi les données et les achemine en
empruntant ce chemin virtuel
Entête du réseau
de transit
LAN 2
LAN 1
Internet
Paquet de
Paquet de données
données reçu
envoyé
Exemple : un tunnel IP in IP (encapsulation de IP
dans IP)
Serveur B
10.0.1.129/25
10.0.1.2/25
Machine A A B data
VPN
Internet
gw1 gw2
source destination
18
VPN (logiciels) et couches OSI
Application HTTPS, …
Présentation
Session SSL / TLS
Transport
Réseau IP / IPSec (ESP, AH)
Liaison PPTP, L2TP, …
Physique
19
Protocole VPN : Protocoles de "tunneling "
20
IPSec
21
Composants d’IPsec
• Protocoles de sécurité :
– Authentication Header (AH)
– Encapsulation Security Payload (ESP)
22
IPsec
23
IPSec : Le protocole AH
• AH = Authentication Header .
• Garantit :
– l'authentification.
– l'intégrité
– Pas de confidentialité !
• Les données sont seulement signées ( utiliser une fonction de
hachage ) mais pas chiffrées.
• Utiliser les algorithmes MD5 (128 bits) et SHA-1
24
IPSec : Le protocole AH
25
IPSec : Le protocole ESP
• ESP = Encapsulating Security Payload
• Seules les données sont protégées (pas de protection
de l’en-tête)
• ESP Garantit :
– l'authentification.
– l'intégrité
– la confidentialité
26
IPSec : Le protocole ESP
27
Remarque
• Avant de commencer les échanges sécurisés , une phase de
négociation des paramètres à utiliser est entamée entre les deux
extrémité du VPN
• Paramètres négociés :
– Une méthode d’authentification pour garantir l’identité des deux
extrémités .
– Mise en œuvre d’une méthode ( choix d’un algorithme ) de
chiffrement des données.
– Un algorithme de hachage est spécifié afin de permettre de
garantir l’identité de la personne et le contrôle d’intégrité des
données.
– ……………………….
28
Utiliser les VPN
• Les VPN sont supportés pratiquement par l’ensemble des
systèmes d’exploitation : Windows , Linux , Unix
29
Avantages et inconvénients des VPN
Avantages :