SlideShare une entreprise Scribd logo
1  sur  21
Etude et mise en place d’un
VPN
OpenVPN
Présenter par:
KHRICHFA charif
Année universitaire : 2015-2016
4ème
année
Ingénierie des Réseaux Informatiques et sécurité
Plan
INTRODUCTION
Partie I : Cadre et contexte
 Définition de projet
 Cahier des charges.
 Gestion de projet (GANT).
Partie II : Etude et Concept de VPN
 Principe de fonctionnement
 Principe de Tunnel
 Utilisation d’un VPN
 les protocoles de tunnel utilisés
 Comparaison des protocoles
CONCLUSION
2
Introduction au projet
 Les applications et les systèmes distribués ont devenue les
principaux outils du système d’information de l’entreprise.
Les informations traverses plusieurs plateformes
inconnues
La sécurité est devenu un très grand enjeux.
comment assurer leur accès sécurisé au sein dune
distance géographiques ?
Les VPN, ont commencé à être mis en place pour
répondre à ce type de problématique.
3
Partie I : Cadre et contexte
o Définition de projet
o Cahier des charges.
o Gestion de projet (GANT).
4
Définition de la notion VPN
 VPN : Virtual Privat Network, ou Réseau virtuel privée;
 Principale objectif : sécurisé les échanges
d’informations au sein de ce réseau.
 un tunnel sécurisé à l’intérieur d’un réseau (comme
Internet par exemple).
 Ce base sur une architecture Client / Serveur.
5
Cahier des charges
6
 Solution
 Utiliser les réseaux publique (Internet)
comme support.
 Sécurisé l’échange avec la technologie VPN
 Problématique
 L’interconnexion des sites distant est
devenu un nécessité
 Les LS sont une solution très couteuse
 Traverser les réseaux publique (Internet)
n’est pas sécurisé
 Objectif
 Etudier les réseaux virtuels privée.
 Mettre en place la solution Open VPN
 Etablir et sécurisé l’échange
d’informations.
Partie II : Etude et Concept de VPN
o Principe de fonctionnement
o Principe de Tunnel
o l'utilisation des VPNs
o Caractéristiques d'un VPN
o les protocoles de tunnel utilisé
o Comparaison des protocoles
7
Principe de fonctionnement
 VPN utilise le principe de tunnel pour établir une connexion sécurisé entre
émetteur et récepteur.
8
Principe de Tunnel
On peut imaginer un tunnel VPN Comme suit :
Dans le cas normal, nos données traverse les
réseau en clair
Le tunnel est une sorte de couche de
protection.
Il isole nos données des autres qui traverse le
même réseau.
9
Comment un tunnel est établie
10
Etape 1 : Envoi demande Etape 2 : Réception de proposition
Etape 3 : Accord sur la procédure Etape 4 : Echange des données
De quoi peut nous protéger un VPN
 VPN peut nous protéger de différentes attaques comme :
Spoofing Hijacking
Sneefing et Replay Man in the Middle 11
Il existe trois types standard d'utilisation d’un VPN:
 Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé.
L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise.
L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un
client ou un partenaire de l'entreprise afin de communiquer avec lui.
12
Utilisation d’un VPN
 Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel.
 Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client
et le serveur doivent pouvoir être générées et régénérées.
 Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une
adresse privée. Cette adresse privée doit rester confidentielle.
 Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le
réseau public les données doivent être protégées par un cryptage
efficace.
13
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Utilisation d’un VPN (suite)
Les protocoles de tunnel utilisés
14
1. PPTP
 Point to Point Tunneling Protocol
 Le plus utilisé
 Extension de PPP
 Fonctionne au niveau 2 (Modèle OSI)
 Utilise TCP (port 1723)
 Authentifie la source (uniquement) par mot de passe.
 Facile à installer et configurer sur les différentes plateformes.
 Rapide
 Ne fournit aucun cryptage de données.
15
Les protocoles de tunnel utilisés
 Layer 2 Tunneling Protocol over Internet Protocol Security
 Même fonctionnement que PPTP
 Préserve la confidentialité et l’intergrité
 Utilise IPSec pour crypter les données
 S’appuit à son tour sur la couche 2 (Modèle OSI)
 Utilise UDP
Port 500 pour échanger les clés
Port 50 pour cryptage via IPSec
 Facile à installer et configurer
 Rapide
 Une latence négligeable par rapport à PPTP (dû au chiffrement)
16
2. L2TP / IPSec
Les protocoles de tunnel utilisés
Un logiciel plus qu’un protocole
Open source
Utiliser dans les VPN basé sur SSL (Secure Sockets Layer)
Sécurise l’échange par différentes manières :
 Clés partagées
 Certificats
 Noms d’utilisateurs
 Mots de passe
Utilise OpenSSL pour crypter les données
Fonctionne sur TCP comme sur UDP
Configurable sur le port 443
Rapide
Difficile à installer (par rapport à PPTP/L2TP)
17
3. OpenVPN:
Les protocoles de tunnel utilisés
 Secure Socket Tunneling Protocol
 Le moins utilisé
 Transfer les données sur des connexions L2TP ou PPP
 Utiliser uniquement pour des connexions distantes
 Utilise SSL 3.0 pour le cryptage
 Utilise souvent le port 443
 Vitesse similaire au PPTP
 Prend peu plus de temps pour la connexion initiale
 Plus sécurisé que PPTP et L2TP
 Compliquer pour installer et configurer
 Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista.
18
4. SSTP
Les protocoles de tunnel utilisés
Comparaison des protocoles (Partie 1)
PPTP L2TP/IPsec OpenVPN
Cryptage VPN
128-bit 256 bits 160 bit
256 bits
Configuration manuelle
possible
Windows Windows Windows
Mac OS X Mac OS X Mac OS X
Linux Linux Linux
iOS iOS Android
Android Android
Sécurité VPN Encryptage de base
Le chiffrement le plus élevé.
Vérifie l'intégrité des données
et les encapsule deux fois.
Le chiffrement le plus élevé.
Authentifie les données à
l'aide de certificats
numériques.
Vitesse VPN
Rapide grâce à un plus bas
cryptage.
Nécessite plus de processeur
pour le double encapsulage
des données.
Le protocole le plus
performant. Débits rapides,
même sur les connexions à
latence élevée et sur des
grandes distances.
19
PPTP L2TP/IPsec OpenVPN
Stabilité
Fonctionne bien sur la plupart
des hotspots Wifi, très stable.
Stable sur les appareils
supportant le NAT
Plus fiable et plus stable
sur les réseaux moins
protégés et sur les hotspots
Wi-Fi.
Compatibilité Intégré dans la plupart des
systèmes d'exploitation pour PC,
périphériques mobiles et
tablettes.
Intégré dans la plupart des
systèmes d'exploitation
pour PC, périphériques
mobiles et tablettes.
Compatible avec la plupart
des systèmes d'exploitation
d'ordinateurs de bureau,
mobiles Android et
tablettes.
Conclusion Le PPTP est un protocole rapide
et simple d'utilisation. Il est un
choix judicieux si OpenVPN n'est
pas pris en charge par votre
appareil.
Le L2TP/IPsec est un bon
choix si OpenVPN n'est pas
pris en charge par votre
appareil et si la sécurité est
votre priorité absolue.
OpenVPN est le protocole
recommandé pour les
ordinateurs de bureau
équipés avec Windows,
Mac OS X et Linux. La
meilleure performance :
rapide, sûre et fiable
20
Comparaison des protocoles (Partie 1)
CONCLUSION
Travail divisé en 2 parties, à savoir l’approche théorique, dont :
le premier a porter la définition du cahier des charges.
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement
et les protocoles)
 la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN
21

Contenu connexe

Tendances

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 

Tendances (20)

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Vpn
VpnVpn
Vpn
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Vpn
VpnVpn
Vpn
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Routage
RoutageRoutage
Routage
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 

Similaire à Etude et mise en place d’un VPN

Similaire à Etude et mise en place d’un VPN (20)

IPsec
IPsecIPsec
IPsec
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Pfsense
PfsensePfsense
Pfsense
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
vpn
vpnvpn
vpn
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 

Dernier

optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdfSoukainaMounawir
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 

Dernier (7)

optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 

Etude et mise en place d’un VPN

  • 1. Etude et mise en place d’un VPN OpenVPN Présenter par: KHRICHFA charif Année universitaire : 2015-2016 4ème année Ingénierie des Réseaux Informatiques et sécurité
  • 2. Plan INTRODUCTION Partie I : Cadre et contexte  Définition de projet  Cahier des charges.  Gestion de projet (GANT). Partie II : Etude et Concept de VPN  Principe de fonctionnement  Principe de Tunnel  Utilisation d’un VPN  les protocoles de tunnel utilisés  Comparaison des protocoles CONCLUSION 2
  • 3. Introduction au projet  Les applications et les systèmes distribués ont devenue les principaux outils du système d’information de l’entreprise. Les informations traverses plusieurs plateformes inconnues La sécurité est devenu un très grand enjeux. comment assurer leur accès sécurisé au sein dune distance géographiques ? Les VPN, ont commencé à être mis en place pour répondre à ce type de problématique. 3
  • 4. Partie I : Cadre et contexte o Définition de projet o Cahier des charges. o Gestion de projet (GANT). 4
  • 5. Définition de la notion VPN  VPN : Virtual Privat Network, ou Réseau virtuel privée;  Principale objectif : sécurisé les échanges d’informations au sein de ce réseau.  un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par exemple).  Ce base sur une architecture Client / Serveur. 5
  • 6. Cahier des charges 6  Solution  Utiliser les réseaux publique (Internet) comme support.  Sécurisé l’échange avec la technologie VPN  Problématique  L’interconnexion des sites distant est devenu un nécessité  Les LS sont une solution très couteuse  Traverser les réseaux publique (Internet) n’est pas sécurisé  Objectif  Etudier les réseaux virtuels privée.  Mettre en place la solution Open VPN  Etablir et sécurisé l’échange d’informations.
  • 7. Partie II : Etude et Concept de VPN o Principe de fonctionnement o Principe de Tunnel o l'utilisation des VPNs o Caractéristiques d'un VPN o les protocoles de tunnel utilisé o Comparaison des protocoles 7
  • 8. Principe de fonctionnement  VPN utilise le principe de tunnel pour établir une connexion sécurisé entre émetteur et récepteur. 8
  • 9. Principe de Tunnel On peut imaginer un tunnel VPN Comme suit : Dans le cas normal, nos données traverse les réseau en clair Le tunnel est une sorte de couche de protection. Il isole nos données des autres qui traverse le même réseau. 9
  • 10. Comment un tunnel est établie 10 Etape 1 : Envoi demande Etape 2 : Réception de proposition Etape 3 : Accord sur la procédure Etape 4 : Echange des données
  • 11. De quoi peut nous protéger un VPN  VPN peut nous protéger de différentes attaques comme : Spoofing Hijacking Sneefing et Replay Man in the Middle 11
  • 12. Il existe trois types standard d'utilisation d’un VPN:  Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise. L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un client ou un partenaire de l'entreprise afin de communiquer avec lui. 12 Utilisation d’un VPN
  • 13.  Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.  Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.  Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle.  Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. 13 Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Utilisation d’un VPN (suite)
  • 14. Les protocoles de tunnel utilisés 14
  • 15. 1. PPTP  Point to Point Tunneling Protocol  Le plus utilisé  Extension de PPP  Fonctionne au niveau 2 (Modèle OSI)  Utilise TCP (port 1723)  Authentifie la source (uniquement) par mot de passe.  Facile à installer et configurer sur les différentes plateformes.  Rapide  Ne fournit aucun cryptage de données. 15 Les protocoles de tunnel utilisés
  • 16.  Layer 2 Tunneling Protocol over Internet Protocol Security  Même fonctionnement que PPTP  Préserve la confidentialité et l’intergrité  Utilise IPSec pour crypter les données  S’appuit à son tour sur la couche 2 (Modèle OSI)  Utilise UDP Port 500 pour échanger les clés Port 50 pour cryptage via IPSec  Facile à installer et configurer  Rapide  Une latence négligeable par rapport à PPTP (dû au chiffrement) 16 2. L2TP / IPSec Les protocoles de tunnel utilisés
  • 17. Un logiciel plus qu’un protocole Open source Utiliser dans les VPN basé sur SSL (Secure Sockets Layer) Sécurise l’échange par différentes manières :  Clés partagées  Certificats  Noms d’utilisateurs  Mots de passe Utilise OpenSSL pour crypter les données Fonctionne sur TCP comme sur UDP Configurable sur le port 443 Rapide Difficile à installer (par rapport à PPTP/L2TP) 17 3. OpenVPN: Les protocoles de tunnel utilisés
  • 18.  Secure Socket Tunneling Protocol  Le moins utilisé  Transfer les données sur des connexions L2TP ou PPP  Utiliser uniquement pour des connexions distantes  Utilise SSL 3.0 pour le cryptage  Utilise souvent le port 443  Vitesse similaire au PPTP  Prend peu plus de temps pour la connexion initiale  Plus sécurisé que PPTP et L2TP  Compliquer pour installer et configurer  Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista. 18 4. SSTP Les protocoles de tunnel utilisés
  • 19. Comparaison des protocoles (Partie 1) PPTP L2TP/IPsec OpenVPN Cryptage VPN 128-bit 256 bits 160 bit 256 bits Configuration manuelle possible Windows Windows Windows Mac OS X Mac OS X Mac OS X Linux Linux Linux iOS iOS Android Android Android Sécurité VPN Encryptage de base Le chiffrement le plus élevé. Vérifie l'intégrité des données et les encapsule deux fois. Le chiffrement le plus élevé. Authentifie les données à l'aide de certificats numériques. Vitesse VPN Rapide grâce à un plus bas cryptage. Nécessite plus de processeur pour le double encapsulage des données. Le protocole le plus performant. Débits rapides, même sur les connexions à latence élevée et sur des grandes distances. 19
  • 20. PPTP L2TP/IPsec OpenVPN Stabilité Fonctionne bien sur la plupart des hotspots Wifi, très stable. Stable sur les appareils supportant le NAT Plus fiable et plus stable sur les réseaux moins protégés et sur les hotspots Wi-Fi. Compatibilité Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Compatible avec la plupart des systèmes d'exploitation d'ordinateurs de bureau, mobiles Android et tablettes. Conclusion Le PPTP est un protocole rapide et simple d'utilisation. Il est un choix judicieux si OpenVPN n'est pas pris en charge par votre appareil. Le L2TP/IPsec est un bon choix si OpenVPN n'est pas pris en charge par votre appareil et si la sécurité est votre priorité absolue. OpenVPN est le protocole recommandé pour les ordinateurs de bureau équipés avec Windows, Mac OS X et Linux. La meilleure performance : rapide, sûre et fiable 20 Comparaison des protocoles (Partie 1)
  • 21. CONCLUSION Travail divisé en 2 parties, à savoir l’approche théorique, dont : le premier a porter la définition du cahier des charges. Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles)  la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN 21

Notes de l'éditeur

  1. Etape 1 : le client envoi une demande de connexion vers le serveur Etape 2 : le serveur recois la demande qui contient aussi une proposition d’authentification et d’encapsulation Etape 3 : le serveur et le clients se mettent d’accord sur une procédure que les deux supporte Etape 4 : le tunnel et établie et l’échange de données est possible et protéger.
  2. Spoofing : Falsifier l’adresse source non légitime avec une autre adresse légitime Hijacking : exemple « Man in the middle » Sneefing : interception de packets , exmpl « Wireshark » Replay : réutilisation des informations intercepter
  3. Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
  4. nous avons présenté un travail divisé en 2 parties, à savoir l’approche théorique dont le premier a porter la définition du cahier des charges Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles ) pour la mise en œuvre La prochaine on va termine la troisième partie qui est dédié a l’étude et la réalisation de la solution OpenVPN