virtual private network

22

Upload: malekoff

Post on 14-Aug-2015

83 views

Category:

Internet


0 download

TRANSCRIPT

• Introduction

• Fonctionnement

• IPSec/MPLS

• Avantages et inconvénient

• Conclusion

L’évolution des TIC

Sophistication des utilitaires

Niveau technique

requis

Haut

Bas

Les menaces de sécurité

VIRTUEL PRIVÉ RÉSEAU

Types de VPN

Site à site Accès à distance

• Introduction

• Fonctionnement

• IPSec/MPLS

• Avantages et inconvénient

• Conclusion

La sécurisation des activités sur un réseau VPN est bâti sur ces trois piliers :

• L’Authentification

• Le Cryptage

• Le Hachage

La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement

Clé partagée

Clé partagée

Cryptage :

On a 2 types de cryptage :

1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé partager pour le chiffrement et le déchiffrement des données.

2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données.

clé privée Clé publique

On utilise la clé publique pour chiffrer la clé secrète (S).

Clé secrète Clé secrète

Assure la confidentialité des données échangées.

Cryptage

Il existe plusieurs algorithmes de cryptage :

1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)

2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le chiffrement des données (S)

3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).

4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la clé secrète, utilise 768-1024-2048 bits (A).

Le hachage:

C’es le fait de combiner une donnée de longueur variable avec une clé secrète partagée en appliquant un algorithme de hachage. La sortie est un haché apposé au message original.

Assure l’intégrité des données.

On utilise deux algorithmes pour le hachage:

• MD5(Message Digest 5): Cet algorithme utilise une clé secrète partagée de 128-bit, La sortie est un haché de 128-bit.

• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé secrète partagée de 160-bit, La sortie est un haché de 160-bit.

Authentification:

Il existe deux méthodes d’authentification:

C’est la vérification des identités.

L’authentification de l’origine des données garantit que les données reçues proviennent de l’expéditeur déclaré.

1.Clé pré-partagée

2. les Signatures RSA ou DSA

la même clé pré-partagée est configurée sur chaque équipement. À chaque extrémité, la clé pré-partagée est combinée avec autre information pour former la clé de l’authentification qui est utilisée pour former un haché d’authentification.

Avec les signatures RSA, le haché envoyé n’est pas seulement authentifié, mais il est aussi signé digitalement.

Informations d’identité

MD5

abgs0sd1dl

1

2

Message + hashabgs0sd1dl

MD5

abgs0sd1dl

clé pré-partagée

clé pré-partagée

Informations d’identité

abgs0sd1dl

1.Authentification avec Clé pré-partagée

Appareil A Appareil B

Information de l’identité

Information de l’identité

Clé d’authentificatio

n

Haché 1

Algorithme de

cryptage

Clé privée

Signature numérique

Certificat numérique

Certificat numérique

Algorithme de

décryptage

Clé publique

Signature numérique

Information de l’identité

haché

Haché 1

Clé d’authentificatio

n

1

2

2. Authentification avec la Signatures RSA Appareil A

Appareil B

• Introduction

• Fonctionnement

• IPSec/MPLS

• Avantages et inconvénient

• Conclusion

IPSec

• Protocoles de sécurité:

ESP – AH

• SADB (Security

Associations Database)

• Gestion des clés

• Mécanismes de

sécurité

• SPD (Security Policy

Database)

SIMULATION

MPLS VPN: dans MPLS VPN parlera de :

• réseaux IP traditionnels

• Le but de MPLS

• Le principe de base de MPLS

• Introduction

• Fonctionnement

• IPSec/MPLS

• Avantages et inconvénient

• Conclusion

Avantages et Inconvénients

Avantages

• Tout le trafic entre le client et son VPN est chiffré.

• Accès à l’intégrité d'Internet, sans censure et sans restriction.

• Changement d’identité sur le réseau étendu afin de protéger la vie privé

du client.

• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans

risque de se faire espionner.

Inconvénients

• Le prix élevé du service si le réseau est implanté par des lignes louées ou

par des circuits ATM.

• Installé dans un environnement où le débit de transfert et bas ou instable,

le VPN devient peu fiable.

• Débit de transmission de données est sanctionné par l’encryptage et le

hachage.

• Les sessions ouvertes sur VPN peuvent expirer ou se déconnecter

fréquemment si la connexion endure des perturbations.

• Introduction

• Fonctionnement

• IPSec/MPLS

• Avantages et inconvénient

• Conclusion

Conclusion

Les réseaux VPN sont la meilleure solution pour les entreprises pour

la réalisation de leurs réseaux étendus car ils combinent la sécurité de

l’information à des prix les plus bas.

L'avantage des approches par MPLS/IPSec est la souplesse de

d’installation et de dépannage du VPN .

En conclusion, cette étude nous a permis d’avoir une connaissance

générale sur les réseaux VPN, et les paramètres à prendre en

considération pour s’assurer que le réseau VPN mis en œuvre sera fiable.

?Questions