SlideShare une entreprise Scribd logo
Etude et mise en place d’un
VPN
OpenVPN
Présenter par:
KHRICHFA charif
Année universitaire : 2015-2016
4ème
année
Ingénierie des Réseaux Informatiques et sécurité
Plan
INTRODUCTION
Partie I : Cadre et contexte
 Définition de projet
 Cahier des charges.
 Gestion de projet (GANT).
Partie II : Etude et Concept de VPN
 Principe de fonctionnement
 Principe de Tunnel
 Utilisation d’un VPN
 les protocoles de tunnel utilisés
 Comparaison des protocoles
CONCLUSION
2
Introduction au projet
 Les applications et les systèmes distribués ont devenue les
principaux outils du système d’information de l’entreprise.
Les informations traverses plusieurs plateformes
inconnues
La sécurité est devenu un très grand enjeux.
comment assurer leur accès sécurisé au sein dune
distance géographiques ?
Les VPN, ont commencé à être mis en place pour
répondre à ce type de problématique.
3
Partie I : Cadre et contexte
o Définition de projet
o Cahier des charges.
o Gestion de projet (GANT).
4
Définition de la notion VPN
 VPN : Virtual Privat Network, ou Réseau virtuel privée;
 Principale objectif : sécurisé les échanges
d’informations au sein de ce réseau.
 un tunnel sécurisé à l’intérieur d’un réseau (comme
Internet par exemple).
 Ce base sur une architecture Client / Serveur.
5
Cahier des charges
6
 Solution
 Utiliser les réseaux publique (Internet)
comme support.
 Sécurisé l’échange avec la technologie VPN
 Problématique
 L’interconnexion des sites distant est
devenu un nécessité
 Les LS sont une solution très couteuse
 Traverser les réseaux publique (Internet)
n’est pas sécurisé
 Objectif
 Etudier les réseaux virtuels privée.
 Mettre en place la solution Open VPN
 Etablir et sécurisé l’échange
d’informations.
Partie II : Etude et Concept de VPN
o Principe de fonctionnement
o Principe de Tunnel
o l'utilisation des VPNs
o Caractéristiques d'un VPN
o les protocoles de tunnel utilisé
o Comparaison des protocoles
7
Principe de fonctionnement
 VPN utilise le principe de tunnel pour établir une connexion sécurisé entre
émetteur et récepteur.
8
Principe de Tunnel
On peut imaginer un tunnel VPN Comme suit :
Dans le cas normal, nos données traverse les
réseau en clair
Le tunnel est une sorte de couche de
protection.
Il isole nos données des autres qui traverse le
même réseau.
9
Comment un tunnel est établie
10
Etape 1 : Envoi demande Etape 2 : Réception de proposition
Etape 3 : Accord sur la procédure Etape 4 : Echange des données
De quoi peut nous protéger un VPN
 VPN peut nous protéger de différentes attaques comme :
Spoofing Hijacking
Sneefing et Replay Man in the Middle 11
Il existe trois types standard d'utilisation d’un VPN:
 Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé.
L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise.
L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un
client ou un partenaire de l'entreprise afin de communiquer avec lui.
12
Utilisation d’un VPN
 Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel.
 Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client
et le serveur doivent pouvoir être générées et régénérées.
 Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une
adresse privée. Cette adresse privée doit rester confidentielle.
 Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le
réseau public les données doivent être protégées par un cryptage
efficace.
13
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Utilisation d’un VPN (suite)
Les protocoles de tunnel utilisés
14
1. PPTP
 Point to Point Tunneling Protocol
 Le plus utilisé
 Extension de PPP
 Fonctionne au niveau 2 (Modèle OSI)
 Utilise TCP (port 1723)
 Authentifie la source (uniquement) par mot de passe.
 Facile à installer et configurer sur les différentes plateformes.
 Rapide
 Ne fournit aucun cryptage de données.
15
Les protocoles de tunnel utilisés
 Layer 2 Tunneling Protocol over Internet Protocol Security
 Même fonctionnement que PPTP
 Préserve la confidentialité et l’intergrité
 Utilise IPSec pour crypter les données
 S’appuit à son tour sur la couche 2 (Modèle OSI)
 Utilise UDP
Port 500 pour échanger les clés
Port 50 pour cryptage via IPSec
 Facile à installer et configurer
 Rapide
 Une latence négligeable par rapport à PPTP (dû au chiffrement)
16
2. L2TP / IPSec
Les protocoles de tunnel utilisés
Un logiciel plus qu’un protocole
Open source
Utiliser dans les VPN basé sur SSL (Secure Sockets Layer)
Sécurise l’échange par différentes manières :
 Clés partagées
 Certificats
 Noms d’utilisateurs
 Mots de passe
Utilise OpenSSL pour crypter les données
Fonctionne sur TCP comme sur UDP
Configurable sur le port 443
Rapide
Difficile à installer (par rapport à PPTP/L2TP)
17
3. OpenVPN:
Les protocoles de tunnel utilisés
 Secure Socket Tunneling Protocol
 Le moins utilisé
 Transfer les données sur des connexions L2TP ou PPP
 Utiliser uniquement pour des connexions distantes
 Utilise SSL 3.0 pour le cryptage
 Utilise souvent le port 443
 Vitesse similaire au PPTP
 Prend peu plus de temps pour la connexion initiale
 Plus sécurisé que PPTP et L2TP
 Compliquer pour installer et configurer
 Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista.
18
4. SSTP
Les protocoles de tunnel utilisés
Comparaison des protocoles (Partie 1)
PPTP L2TP/IPsec OpenVPN
Cryptage VPN
128-bit 256 bits 160 bit
256 bits
Configuration manuelle
possible
Windows Windows Windows
Mac OS X Mac OS X Mac OS X
Linux Linux Linux
iOS iOS Android
Android Android
Sécurité VPN Encryptage de base
Le chiffrement le plus élevé.
Vérifie l'intégrité des données
et les encapsule deux fois.
Le chiffrement le plus élevé.
Authentifie les données à
l'aide de certificats
numériques.
Vitesse VPN
Rapide grâce à un plus bas
cryptage.
Nécessite plus de processeur
pour le double encapsulage
des données.
Le protocole le plus
performant. Débits rapides,
même sur les connexions à
latence élevée et sur des
grandes distances.
19
PPTP L2TP/IPsec OpenVPN
Stabilité
Fonctionne bien sur la plupart
des hotspots Wifi, très stable.
Stable sur les appareils
supportant le NAT
Plus fiable et plus stable
sur les réseaux moins
protégés et sur les hotspots
Wi-Fi.
Compatibilité Intégré dans la plupart des
systèmes d'exploitation pour PC,
périphériques mobiles et
tablettes.
Intégré dans la plupart des
systèmes d'exploitation
pour PC, périphériques
mobiles et tablettes.
Compatible avec la plupart
des systèmes d'exploitation
d'ordinateurs de bureau,
mobiles Android et
tablettes.
Conclusion Le PPTP est un protocole rapide
et simple d'utilisation. Il est un
choix judicieux si OpenVPN n'est
pas pris en charge par votre
appareil.
Le L2TP/IPsec est un bon
choix si OpenVPN n'est pas
pris en charge par votre
appareil et si la sécurité est
votre priorité absolue.
OpenVPN est le protocole
recommandé pour les
ordinateurs de bureau
équipés avec Windows,
Mac OS X et Linux. La
meilleure performance :
rapide, sûre et fiable
20
Comparaison des protocoles (Partie 1)
CONCLUSION
Travail divisé en 2 parties, à savoir l’approche théorique, dont :
le premier a porter la définition du cahier des charges.
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement
et les protocoles)
 la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN
21

Contenu connexe

Tendances

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
Vpn
VpnVpn
Vpn
kwabo
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Rihab Chebbah
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
Manuel Cédric EBODE MBALLA
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
BayeOusseynouFall
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
Noël
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
Yaya N'Tyeni Sanogo
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
JULIOR MIKALA
 

Tendances (20)

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Vpn
VpnVpn
Vpn
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
vpn
vpnvpn
vpn
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
P fsense
P fsenseP fsense
P fsense
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Vpn
VpnVpn
Vpn
 

Similaire à Etude et mise en place d’un VPN

IPsec
IPsecIPsec
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
mia884611
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
NabilTouj1
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
Al Ousseynou Gueye
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
WiemAssadi
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
malekoff
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
Moncef Essid
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
Iyadtech
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Hermann Gbilimako
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
Bachir Benyammi
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
Intissar Dguechi
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
hamadcherif22
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
sahar dridi
 

Similaire à Etude et mise en place d’un VPN (20)

IPsec
IPsecIPsec
IPsec
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Pfsense
PfsensePfsense
Pfsense
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 

Dernier

Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
manalishivani8
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
idelewebmestre
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
Institut de l'Elevage - Idele
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
Institut de l'Elevage - Idele
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
Institut de l'Elevage - Idele
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
afigloria194
 

Dernier (6)

Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
Shimla Girls call Service 000XX00000 Provide Best And Top Girl Service And No...
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
 

Etude et mise en place d’un VPN

  • 1. Etude et mise en place d’un VPN OpenVPN Présenter par: KHRICHFA charif Année universitaire : 2015-2016 4ème année Ingénierie des Réseaux Informatiques et sécurité
  • 2. Plan INTRODUCTION Partie I : Cadre et contexte  Définition de projet  Cahier des charges.  Gestion de projet (GANT). Partie II : Etude et Concept de VPN  Principe de fonctionnement  Principe de Tunnel  Utilisation d’un VPN  les protocoles de tunnel utilisés  Comparaison des protocoles CONCLUSION 2
  • 3. Introduction au projet  Les applications et les systèmes distribués ont devenue les principaux outils du système d’information de l’entreprise. Les informations traverses plusieurs plateformes inconnues La sécurité est devenu un très grand enjeux. comment assurer leur accès sécurisé au sein dune distance géographiques ? Les VPN, ont commencé à être mis en place pour répondre à ce type de problématique. 3
  • 4. Partie I : Cadre et contexte o Définition de projet o Cahier des charges. o Gestion de projet (GANT). 4
  • 5. Définition de la notion VPN  VPN : Virtual Privat Network, ou Réseau virtuel privée;  Principale objectif : sécurisé les échanges d’informations au sein de ce réseau.  un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par exemple).  Ce base sur une architecture Client / Serveur. 5
  • 6. Cahier des charges 6  Solution  Utiliser les réseaux publique (Internet) comme support.  Sécurisé l’échange avec la technologie VPN  Problématique  L’interconnexion des sites distant est devenu un nécessité  Les LS sont une solution très couteuse  Traverser les réseaux publique (Internet) n’est pas sécurisé  Objectif  Etudier les réseaux virtuels privée.  Mettre en place la solution Open VPN  Etablir et sécurisé l’échange d’informations.
  • 7. Partie II : Etude et Concept de VPN o Principe de fonctionnement o Principe de Tunnel o l'utilisation des VPNs o Caractéristiques d'un VPN o les protocoles de tunnel utilisé o Comparaison des protocoles 7
  • 8. Principe de fonctionnement  VPN utilise le principe de tunnel pour établir une connexion sécurisé entre émetteur et récepteur. 8
  • 9. Principe de Tunnel On peut imaginer un tunnel VPN Comme suit : Dans le cas normal, nos données traverse les réseau en clair Le tunnel est une sorte de couche de protection. Il isole nos données des autres qui traverse le même réseau. 9
  • 10. Comment un tunnel est établie 10 Etape 1 : Envoi demande Etape 2 : Réception de proposition Etape 3 : Accord sur la procédure Etape 4 : Echange des données
  • 11. De quoi peut nous protéger un VPN  VPN peut nous protéger de différentes attaques comme : Spoofing Hijacking Sneefing et Replay Man in the Middle 11
  • 12. Il existe trois types standard d'utilisation d’un VPN:  Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise. L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un client ou un partenaire de l'entreprise afin de communiquer avec lui. 12 Utilisation d’un VPN
  • 13.  Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.  Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.  Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle.  Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. 13 Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Utilisation d’un VPN (suite)
  • 14. Les protocoles de tunnel utilisés 14
  • 15. 1. PPTP  Point to Point Tunneling Protocol  Le plus utilisé  Extension de PPP  Fonctionne au niveau 2 (Modèle OSI)  Utilise TCP (port 1723)  Authentifie la source (uniquement) par mot de passe.  Facile à installer et configurer sur les différentes plateformes.  Rapide  Ne fournit aucun cryptage de données. 15 Les protocoles de tunnel utilisés
  • 16.  Layer 2 Tunneling Protocol over Internet Protocol Security  Même fonctionnement que PPTP  Préserve la confidentialité et l’intergrité  Utilise IPSec pour crypter les données  S’appuit à son tour sur la couche 2 (Modèle OSI)  Utilise UDP Port 500 pour échanger les clés Port 50 pour cryptage via IPSec  Facile à installer et configurer  Rapide  Une latence négligeable par rapport à PPTP (dû au chiffrement) 16 2. L2TP / IPSec Les protocoles de tunnel utilisés
  • 17. Un logiciel plus qu’un protocole Open source Utiliser dans les VPN basé sur SSL (Secure Sockets Layer) Sécurise l’échange par différentes manières :  Clés partagées  Certificats  Noms d’utilisateurs  Mots de passe Utilise OpenSSL pour crypter les données Fonctionne sur TCP comme sur UDP Configurable sur le port 443 Rapide Difficile à installer (par rapport à PPTP/L2TP) 17 3. OpenVPN: Les protocoles de tunnel utilisés
  • 18.  Secure Socket Tunneling Protocol  Le moins utilisé  Transfer les données sur des connexions L2TP ou PPP  Utiliser uniquement pour des connexions distantes  Utilise SSL 3.0 pour le cryptage  Utilise souvent le port 443  Vitesse similaire au PPTP  Prend peu plus de temps pour la connexion initiale  Plus sécurisé que PPTP et L2TP  Compliquer pour installer et configurer  Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista. 18 4. SSTP Les protocoles de tunnel utilisés
  • 19. Comparaison des protocoles (Partie 1) PPTP L2TP/IPsec OpenVPN Cryptage VPN 128-bit 256 bits 160 bit 256 bits Configuration manuelle possible Windows Windows Windows Mac OS X Mac OS X Mac OS X Linux Linux Linux iOS iOS Android Android Android Sécurité VPN Encryptage de base Le chiffrement le plus élevé. Vérifie l'intégrité des données et les encapsule deux fois. Le chiffrement le plus élevé. Authentifie les données à l'aide de certificats numériques. Vitesse VPN Rapide grâce à un plus bas cryptage. Nécessite plus de processeur pour le double encapsulage des données. Le protocole le plus performant. Débits rapides, même sur les connexions à latence élevée et sur des grandes distances. 19
  • 20. PPTP L2TP/IPsec OpenVPN Stabilité Fonctionne bien sur la plupart des hotspots Wifi, très stable. Stable sur les appareils supportant le NAT Plus fiable et plus stable sur les réseaux moins protégés et sur les hotspots Wi-Fi. Compatibilité Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Compatible avec la plupart des systèmes d'exploitation d'ordinateurs de bureau, mobiles Android et tablettes. Conclusion Le PPTP est un protocole rapide et simple d'utilisation. Il est un choix judicieux si OpenVPN n'est pas pris en charge par votre appareil. Le L2TP/IPsec est un bon choix si OpenVPN n'est pas pris en charge par votre appareil et si la sécurité est votre priorité absolue. OpenVPN est le protocole recommandé pour les ordinateurs de bureau équipés avec Windows, Mac OS X et Linux. La meilleure performance : rapide, sûre et fiable 20 Comparaison des protocoles (Partie 1)
  • 21. CONCLUSION Travail divisé en 2 parties, à savoir l’approche théorique, dont : le premier a porter la définition du cahier des charges. Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles)  la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN 21

Notes de l'éditeur

  1. Etape 1 : le client envoi une demande de connexion vers le serveur Etape 2 : le serveur recois la demande qui contient aussi une proposition d’authentification et d’encapsulation Etape 3 : le serveur et le clients se mettent d’accord sur une procédure que les deux supporte Etape 4 : le tunnel et établie et l’échange de données est possible et protéger.
  2. Spoofing : Falsifier l’adresse source non légitime avec une autre adresse légitime Hijacking : exemple « Man in the middle » Sneefing : interception de packets , exmpl « Wireshark » Replay : réutilisation des informations intercepter
  3. Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
  4. nous avons présenté un travail divisé en 2 parties, à savoir l’approche théorique dont le premier a porter la définition du cahier des charges Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles ) pour la mise en œuvre La prochaine on va termine la troisième partie qui est dédié a l’étude et la réalisation de la solution OpenVPN