SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
L’évolution des TIC
Sophistication
des utilitaires
Niveau
technique
requis
Haut
Bas
Les menaces de sécurité
VIRTUEL PRIVÉ RÉSEAU
Types de VPN
Site à site Accès à distance
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
La sécurisation des activités sur un réseau VPN est bâti sur
ces trois piliers :
• L’Authentification
• Le Cryptage
• Le Hachage
La confidentialité est historiquement le premier problème posé
à la cryptographie. Il se résout par la notion de chiffrement
Clé partagéeClé partagée
Cryptage :
On a 2 types de cryptage :
1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé
partager pour le chiffrement et le déchiffrement des données.
2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour
le chiffrement et une autre pour le déchiffrement des données.
clé privée
Clé publique
On utilise la clé publique pour chiffrer
la clé secrète (S).
Clé secrète Clé secrète
Assure la confidentialité des données échangées.
Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)
2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le
chiffrement des données (S)
3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).
4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la
clé secrète, utilise 768-1024-2048 bits (A).
Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une
clé secrète partagée en appliquant un algorithme de hachage. La sortie
est un haché apposé au message original.
Assure l’intégrité des données.
On utilise deux algorithmes pour le hachage:
• MD5(Message Digest 5): Cet algorithme utilise une clé secrète
partagée de 128-bit, La sortie est un haché de 128-bit.
• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé
secrète partagée de 160-bit, La sortie est un haché de 160-bit.
Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l’origine des données garantit que les
données reçues proviennent de l’expéditeur déclaré.
1.Clé pré-partagée
2. les Signatures RSA ou DSA
la même clé pré-partagée est configurée sur chaque équipement. À
chaque extrémité, la clé pré-partagée est combinée avec autre
information pour former la clé de l’authentification qui est utilisée
pour former un haché d’authentification.
Avec les signatures RSA, le haché envoyé n’est pas seulement
authentifié, mais il est aussi signé digitalement.
Informations
d’identité
MD5
abgs0sd1dl
1
2
Message + hash
abgs0sd1dl
MD5
abgs0sd1dl
clé pré-
partagée
clé pré-
partagée
Informations
d’identité
abgs0sd1dl
1.Authentification avec Clé pré-partagée
Appareil A Appareil B
Information de
l’identité
Information
de l’identité
Clé
d’authentification
Haché 1
Algorithme
de cryptage
Clé privée
Signature
numérique
Certificat
numérique
Certificat
numérique
Algorithme
de décryptage
Clé publique
Signature
numérique
Information
de l’identité
haché
Haché 1
Clé
d’authentification
1
2
2. Authentification avec la Signatures RSA
Appareil A
Appareil B
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
IPSec
• Protocoles de sécurité:
ESP – AH
• SADB (Security
Associations Database)
• Gestion des clés
• Mécanismes de sécurité
• SPD (Security Policy
Database)
SIMULATION
MPLS VPN: dans MPLS VPN parlera de :
• réseaux IP traditionnels
• Le but de MPLS
• Le principe de base de MPLS
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Internet, sans censure et sans restriction.
• Changement d’identité sur le réseau étendu afin de protéger la vie privé du
client.
• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se
faire espionner.
• Introduction
• Fonctionnement
• IPSec/MPLS
• Avantages et
inconvénient
• Conclusion
Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour la
réalisation de leurs réseaux étendus car ils combinent la sécurité de
l’information à des prix les plus bas.
L'avantage des approches par MPLS/IPSec est la souplesse de d’installation
et de dépannage du VPN .
En conclusion, cette étude nous a permis d’avoir une connaissance générale
sur les réseaux VPN, et les paramètres à prendre en considération pour
s’assurer que le réseau VPN mis en œuvre sera fiable.
Questions

Contenu connexe

Tendances

Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 

Tendances (20)

Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
IPsec
IPsecIPsec
IPsec
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
vpn
vpnvpn
vpn
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 

En vedette

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure ShellSouhaib El
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation sshZakaria SMAHI
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI TunisieDonia Hammami
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 

En vedette (20)

Les Vpn
Les VpnLes Vpn
Les Vpn
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Vpn
VpnVpn
Vpn
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
initiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisieinitiation SSH_SecuriNets ISI Tunisie
initiation SSH_SecuriNets ISI Tunisie
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
 
Les vlans
Les vlansLes vlans
Les vlans
 

Similaire à Vpn

Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptxserieux1
 

Similaire à Vpn (20)

VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Cours si1
Cours si1Cours si1
Cours si1
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Pfsense
PfsensePfsense
Pfsense
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
ITN_Module_3.pptx
ITN_Module_3.pptxITN_Module_3.pptx
ITN_Module_3.pptx
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 

Vpn

  • 1.
  • 2. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 6. Types de VPN Site à site Accès à distance
  • 7. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 8. La sécurisation des activités sur un réseau VPN est bâti sur ces trois piliers : • L’Authentification • Le Cryptage • Le Hachage
  • 9. La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement Clé partagéeClé partagée Cryptage : On a 2 types de cryptage : 1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé partager pour le chiffrement et le déchiffrement des données. 2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données. clé privée Clé publique On utilise la clé publique pour chiffrer la clé secrète (S). Clé secrète Clé secrète Assure la confidentialité des données échangées.
  • 10. Cryptage Il existe plusieurs algorithmes de cryptage : 1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S) 2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le chiffrement des données (S) 3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S). 4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la clé secrète, utilise 768-1024-2048 bits (A).
  • 11. Le hachage: C’es le fait de combiner une donnée de longueur variable avec une clé secrète partagée en appliquant un algorithme de hachage. La sortie est un haché apposé au message original. Assure l’intégrité des données. On utilise deux algorithmes pour le hachage: • MD5(Message Digest 5): Cet algorithme utilise une clé secrète partagée de 128-bit, La sortie est un haché de 128-bit. • SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé secrète partagée de 160-bit, La sortie est un haché de 160-bit.
  • 12. Authentification: Il existe deux méthodes d’authentification: C’est la vérification des identités. L’authentification de l’origine des données garantit que les données reçues proviennent de l’expéditeur déclaré. 1.Clé pré-partagée 2. les Signatures RSA ou DSA la même clé pré-partagée est configurée sur chaque équipement. À chaque extrémité, la clé pré-partagée est combinée avec autre information pour former la clé de l’authentification qui est utilisée pour former un haché d’authentification. Avec les signatures RSA, le haché envoyé n’est pas seulement authentifié, mais il est aussi signé digitalement.
  • 13. Informations d’identité MD5 abgs0sd1dl 1 2 Message + hash abgs0sd1dl MD5 abgs0sd1dl clé pré- partagée clé pré- partagée Informations d’identité abgs0sd1dl 1.Authentification avec Clé pré-partagée Appareil A Appareil B Information de l’identité
  • 14. Information de l’identité Clé d’authentification Haché 1 Algorithme de cryptage Clé privée Signature numérique Certificat numérique Certificat numérique Algorithme de décryptage Clé publique Signature numérique Information de l’identité haché Haché 1 Clé d’authentification 1 2 2. Authentification avec la Signatures RSA Appareil A Appareil B
  • 15. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 16. IPSec • Protocoles de sécurité: ESP – AH • SADB (Security Associations Database) • Gestion des clés • Mécanismes de sécurité • SPD (Security Policy Database) SIMULATION
  • 17. MPLS VPN: dans MPLS VPN parlera de : • réseaux IP traditionnels • Le but de MPLS • Le principe de base de MPLS
  • 18. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 19. Avantages et Inconvénients Avantages • Tout le trafic entre le client et son VPN est chiffré. • Accès à l’intégrité d'Internet, sans censure et sans restriction. • Changement d’identité sur le réseau étendu afin de protéger la vie privé du client. • Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se faire espionner.
  • 20. • Introduction • Fonctionnement • IPSec/MPLS • Avantages et inconvénient • Conclusion
  • 21. Conclusion Les réseaux VPN sont la meilleure solution pour les entreprises pour la réalisation de leurs réseaux étendus car ils combinent la sécurité de l’information à des prix les plus bas. L'avantage des approches par MPLS/IPSec est la souplesse de d’installation et de dépannage du VPN . En conclusion, cette étude nous a permis d’avoir une connaissance générale sur les réseaux VPN, et les paramètres à prendre en considération pour s’assurer que le réseau VPN mis en œuvre sera fiable.

Notes de l'éditeur

  1. Aujourd’hui on vous exposera le vrai visage des "VPN" acronyme de Virtual private network en anglais et réseau privé virtuel en français , et pour cela notre plan de travail sera structuré comme il est illustré ci devant vous : on entamera avec un introduction ou on mettra point sur la problématique et la définition des VPN, La deuxieme partie detaillera plus le fonctionnement d’un réseau VPN à travers ses mécanisme, La troisième partie citera les deux protocoles les plus concurrents du marché qui sont l’IPSec et l’MPLS . Suivi des aventages et des inconvénients . Et on terminera avec une brève conclusion.
  2. Depuis le milieu des années 1990, la croissance de l’équipement et de l’usage de l’internet et des mobiles a été fulgurante. Des statistiques ont montré que la moitié de la population mondial profite d'un accès à internet ce qui témoigne de la continuité des réseaux. La diversité des usages, qui tend également à s’accroître, laisse ainsi apparaître deux dominantes : celle des usages de communication au sens large à coté des services d’information et de transaction.
  3. mais ce développement s’est avéré bilatéral , car figuré vous que les menaces ont eux aussi évolué. Ce qui s’est matérialisé par l’apparition d’utilitaires plus sophistiqués et plus faciles à exploiter. Et afin d’arriver à leur objectif, les pirates utilise diverses méthodes, les plus célèbres sont le Le sniffing, le spoofing et l’exploitations des vulnérabilités humaines et informatiques.
  4. La solution VPN est la meilleure solution contrer ce type de menaces. Alors qu’es ce qu’un VPN ? c’est tout simplement l’extension de l’intranet privé d’une entreprise à travers un réseau public comme internet, servant donc à convoiter en toute sécurité l’information entre utilisateur. Essayant maintenant de la définir lettre par lettre: V pour virtuel : ce qui veut dire que le réseau physique n’est pas possédé par l’utilisateur du VPN mais que c’est un réseau public partagé avec d’autres utilisateurs. P pour privé : ceci réfère à la confidentialité du trafic parcourant le VPN. N pour network ou reseau: car même si l’on dit que le réseau physique n’est pas existant, le VPN doit effectivement être perçu et traité comme une extension du réseau infrastructurel de la compagnie.
  5. Voici les deux architectures les plus connues des VPN. Le VPN site à site connecte des réseaux entiers entre eux: comme sur la figure, on remarque l’interconnexion de plusieurs « branch office » au réseau de companie. Dans ce cas là, les utilisateurs n’ont pas besoin d’avoir une application client de VPN; ils envoient et reçoivent du traffic à travers le Tunnel responsable de l’encapsulation et de l’encryptions du Traffic. Les vpn d’accès à distance eux connectent des utilisateurs individuels à un réseau privé, comme le cas des voyageurs ou des employées à domicile. Dans ce cas là, chaque utilisateur doit avoir une application client de vpn, et à chaque fois qu’il tente d’envoyer des données, l’application s’assure de l’encapsulation et du cryptage avant leurs sortie au réseau étendu.
  6. Au principe les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données. On peut donc rendre l’une des deux publique tandis que l’autre reste privée, Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clé privée pourra déchiffrer. On assure ainsi la confidentialité. Mais le problème posé c’est que le cryptage des données par des algorithmes (A) est un peu lente par rapport aux algorithmes (S), de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clé de session secrète.
  7. Pour mieu comprendre les techniques utilisées dans le VPN voici les 2 exemple suivant:
  8. On va commencer par l’authentification avec une clé pré partagée : Lorsqu’on a 2 appareils A et B qui partagent la même clé pré-partagée, la clé dans l’appareil A est combiné avec l’information d’identité par un algorithme de hachage pour former le haché d’authentification, Le message envoyé est un haché apposé au information de l’identité original. L’authentification à la réception est faite en 2 étapes: On prend l’information de l’identité reçu pour formé un autre haché par la clé pré-partagé de appareille B. Si le haché recus concorde avec celui formé par l’appareil B on dit l’authentification est réussite.
  9. EXP de RSA On a 2 appareils qui partagent la même clé d’authentification ! Commençant par l’Appareil A : au début, l’information d’identité de l’appareil A est combinée avec la clé d’authentification par un algorithme de hachage afin formé le haché 1, Par la suite le haché 1 est chiffré de nouveau par un algorithme de cryptage en utilisant une clé privée. Le message sortant est la combinaison d’un certificat numérique qui contient une clé publique et l'information de l’identité de l’appareil A, et une signature numérique. A la réception l’authentification passe par 2 étapes: La prémiere, c’est le déchiffrage de la signature numérique en utilisant la clé publique inclue dans le certificat numérique et ce par un algorithme de décryptage, le résultat,dans le cas normal, est le haché 1 formé par l’appareil 1. La deuxieme, c’est la combinaison d’information d’identité de l’appareil A avec la clé d’authentification de l’appareil B afin de former un haché de comparaison. Si le haché généré est similaire au haché 1 emis par l’appareil A donc l’authentification est réussite.
  10. IPsec chiffre et authentifie les paquets IP afin de les protéger. Il s'exécute au sein du module IP, bien en dessous de la couche d'application La protection IPsec implique cinq composants principaux : Protocoles de sécurité: AH(ou authentication headers) signe les paquets IP et garantit leur intégrité, protocole ESP(Encapsulating Security protocol) chiffre et garantit également l'intégrité des données. SADB (Security Associations Database): un base de données qui associe un protocole de sécurité à une adresse IP de destination. Gestion des clés : incluant une génération et distribution des clés d’algorithmes de chiffrement. Mécanismes de sécurité : incluant des algorithmes de chiffrement et d'authentification qui protègent les données IP. SPD qui est une base de données de stratégie de sécurité indiquant le niveau de protection à appliquer à un paquet.
  11. Dans les réseaux IP traditionnels, le routage des paquets s'effectue en fonction de l'adresse de destination contenue dans l'entête de niveau 3. Chaque routeur, pour déterminer le prochain saut (next-hop), consulte sa table de routage et détermine l'interface de sortie vers laquelle envoyer le paquet. Le mécanisme de recherche dans la table de routage est consommateur de temps CPU (Central Processing Unit), et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Il était donc nécessaire de trouver une méthode plus efficace pour le routage des paquets. Le but de MPLS était à l'origine de donner aux routeurs IP une plus grande puissance de commutation, en basant la décision de routage sur une information de label (ou tag) inséré entre la couche 2 (Data-Link Layer) et la couche 3 (Network Layer). La transmission des paquets était ainsi réalisée en commutant les paquets en fonction du label, sans avoir à consulter l'entête de niveau 3 et la table de routage. Le principe de base de MPLS est la commutation de labels. Ces labels, simples nombres entiers, sont insérés entre les entêtes de niveaux 2 et 3, les routeurs permutant ces labels tout au long du réseau jusqu’à la destination, sans avoir besoin de consulter l'entête IP et leur table de routage. Cette technique, appelée Label Swapping, Les routeurs réalisant les opérations de label swapping sont appelés LSR (Label Switch Routers), Les routeurs MPLS situés à la périphérie du réseau (Edge LSR), qui possèdent à la fois des interfaces IP traditionnelles et des interfaces connectées au backbone MPLS, sont chargés d'imposer ou de retirer les labels des paquets IP qui les traversent. Les routeurs d'entrées, qui imposent les labels, sont appelés Ingress LSR, tandis que les routeurs de sortie, qui retirent les labels, sont appelés Egress LSR.
  12. -* Parmis les aventages des vpn on a : le chiffrement du trafic ce qui rend l’usurpation de données parcourant le net totalement sécurisé Lorsque le serveur VPN se trouve sur le térritoire non-interdit par les regles de géolocalisation. - Ce qui veut dire que le serveur destinataire voit l’IP du serveur VPN au lieu de celui de l’utilisateur. -*les inconvénients d’un vpn sont : -le manque de fiabilité si le vpn -le sanctionnement du débit de transmission par les opérations d’encryptage et de hashage -les déconnexions fréquente si la connexion endure des perturbations