Les Reseaux Prives Virtuels (RPV) RFC 4301 Virtual Private Network VPN RFC 4301
Les Reseaux Prives Virtuels (RPV) RFC 4301 Virtual Private Network VPN RFC 4301
Les Reseaux Prives Virtuels (RPV) RFC 4301 Virtual Private Network VPN RFC 4301
2021-2022
1-VPN d'entreprise
2-VPN Operateur
3-VPN site à site
4-VPN poste à site
5- VPN poste à poste
Niveau 3 et plus
IPsec
Ce protocole très populaire est un plus robuste et des plus versatiles mais il est aussi un des plus complexes.
OpenVPN
SSL/TLS
SSH
IKE automatise le processus d’ échange de clés entre entités pour la mise en ouvre d’un tunnel
IPSEC
Négociation des paramètres de sécurité au travers d’une SA (Security Association)
Les données sont prises en charge au niveau de la couche 4 du modèle OSI (Couche
transport), elle sont cryptés et signés avant d’ être transmise à la couche IP, ce mode
est relativement facile à mettre en œuvre.
Inconvénient: Pas de masquage d’adresse (Couche transport)
Mode Tunnel
Dans ce modèle l’encapsulation IPSEC a lieu après que les données envoyées par
l’application aient la pile protocolaire jusqu’à la couche IP incluse: Il ya bien un
masquage des adresses.
• IPsec
Cryptage et authentification sur la couche réseau
Standard ouvert pour sécuriser les communications
Solution pour l’interconnexion sécurisé des réseaux
• Avantage de IPsec
Standard pour le chiffrement, l’intégrité et l’authentification des communications informatiques.
Implémentation transparent dans l’infrastructure réseau.
Solution de sécurité disponible sur les équipements les routeurs, les PC, les Serveurs, les Firewall
• Basé sur la notion de SA (Security Association) qui est basé sur la politique de sécurité contenant:
L’algorithme de chiffrement : AES
L’algorithme de chiffrement: SHA
Clé partagée pour une session : IKE
NB:
Pour une communication bidirectionnelle en a besoin de deux SA
• Protocole de securité
Authentification Header (AH)
Encapsulation Security Paload (ESP)
• Protocole d’echanges des clés
Internet Key Exchande (IKE)
Internet Security Association and Key Management Protocol (ISAKMP)
datagramme.
Ce bloc de donnée est appelé valeur de
vérification d’intégrité. La protection
contre le refus se fait grâce à un
numéro de séquence. Longueur
Index des paramètres de Sécurité (SPI)
Numéro de séquence
Principe du protocole
ESP peut assurer, un ou plusieurs des services suivants:
Confidentialité (Protection des données contre l’analyse du traffic si le
mode tunnel est utilisé
Intégrité des données en mode non connecté et authentification de
l’origine des données, protection contre le rejeu
• Produit: Confidentialité
En-tête IP En-tête ESP Données Utilisateurs En-queu ESP Auth ESP
(chiffrement),
Authentification d’origine,
protection anti replay
• Le champ données
utilisateurs, Payload DATA,
est composé d’un nombre
variable d’octect de Security Paraeter Index (SPI)
donnée décrits par le Numero de séquence
champ en-tête suivant. Données utilisateur Variable
• Ce champ est chiffré avec
l’algorithme Remplissage (0-255 octects)
cryptographique Longueur de
remplissage En-tête Suivant
sélectionné au cours de
l’établissement de la SA Données d’authentification variable
PS: C’est aussi l’un des meilleurs protocole VPN pour contourner les restrictions de
réseaux et des fournisseurs des services internet
Problème: La connexion VPN au réseau peut être TRES, TRES, TRES LONG et peut être
aussi bloqué facilement par les FAI
Une application information ouverte pour la mise en place de techniques des réseaux privés Virtuels
Connexions sécurisés Point par Point ou Site par Site
Il exploite un protocole de sécurité sur mesure qui utilise SSL/TLS pour les échanges de clés
NB: OpenVPN n’est pas compatible avec IPSEC et d’autre logiciels VPN