virtual private network
TRANSCRIPT
La sécurisation des activités sur un réseau VPN est bâti sur ces trois piliers :
• L’Authentification
• Le Cryptage
• Le Hachage
La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement
Clé partagée
Clé partagée
Cryptage :
On a 2 types de cryptage :
1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé partager pour le chiffrement et le déchiffrement des données.
2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données.
clé privée Clé publique
On utilise la clé publique pour chiffrer la clé secrète (S).
Clé secrète Clé secrète
Assure la confidentialité des données échangées.
Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)
2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le chiffrement des données (S)
3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).
4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la clé secrète, utilise 768-1024-2048 bits (A).
Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une clé secrète partagée en appliquant un algorithme de hachage. La sortie est un haché apposé au message original.
Assure l’intégrité des données.
On utilise deux algorithmes pour le hachage:
• MD5(Message Digest 5): Cet algorithme utilise une clé secrète partagée de 128-bit, La sortie est un haché de 128-bit.
• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé secrète partagée de 160-bit, La sortie est un haché de 160-bit.
Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l’origine des données garantit que les données reçues proviennent de l’expéditeur déclaré.
1.Clé pré-partagée
2. les Signatures RSA ou DSA
la même clé pré-partagée est configurée sur chaque équipement. À chaque extrémité, la clé pré-partagée est combinée avec autre information pour former la clé de l’authentification qui est utilisée pour former un haché d’authentification.
Avec les signatures RSA, le haché envoyé n’est pas seulement authentifié, mais il est aussi signé digitalement.
Informations d’identité
MD5
abgs0sd1dl
1
2
Message + hashabgs0sd1dl
MD5
abgs0sd1dl
clé pré-partagée
clé pré-partagée
Informations d’identité
abgs0sd1dl
1.Authentification avec Clé pré-partagée
Appareil A Appareil B
Information de l’identité
Information de l’identité
Clé d’authentificatio
n
Haché 1
Algorithme de
cryptage
Clé privée
Signature numérique
Certificat numérique
Certificat numérique
Algorithme de
décryptage
Clé publique
Signature numérique
Information de l’identité
haché
Haché 1
Clé d’authentificatio
n
1
2
2. Authentification avec la Signatures RSA Appareil A
Appareil B
IPSec
• Protocoles de sécurité:
ESP – AH
• SADB (Security
Associations Database)
• Gestion des clés
• Mécanismes de
sécurité
• SPD (Security Policy
Database)
SIMULATION
MPLS VPN: dans MPLS VPN parlera de :
• réseaux IP traditionnels
• Le but de MPLS
• Le principe de base de MPLS
Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Internet, sans censure et sans restriction.
• Changement d’identité sur le réseau étendu afin de protéger la vie privé
du client.
• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans
risque de se faire espionner.
Inconvénients
• Le prix élevé du service si le réseau est implanté par des lignes louées ou
par des circuits ATM.
• Installé dans un environnement où le débit de transfert et bas ou instable,
le VPN devient peu fiable.
• Débit de transmission de données est sanctionné par l’encryptage et le
hachage.
• Les sessions ouvertes sur VPN peuvent expirer ou se déconnecter
fréquemment si la connexion endure des perturbations.
Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour
la réalisation de leurs réseaux étendus car ils combinent la sécurité de
l’information à des prix les plus bas.
L'avantage des approches par MPLS/IPSec est la souplesse de
d’installation et de dépannage du VPN .
En conclusion, cette étude nous a permis d’avoir une connaissance
générale sur les réseaux VPN, et les paramètres à prendre en
considération pour s’assurer que le réseau VPN mis en œuvre sera fiable.