vpn - ssl alexandre duboys des termesiup mic 3 1 jean fesquet nicolas desplan adrien garcia
TRANSCRIPT
![Page 1: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/1.jpg)
VPN - SSL
Alexandre Duboys Des Termes IUP MIC 3
1
Jean Fesquet
Nicolas Desplan
Adrien Garcia
![Page 2: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/2.jpg)
Sommaire• VPN
• Utilisation des VPN
• Protocoles Utilisés
• Protocole SSL
• Conclusion
2
![Page 3: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/3.jpg)
VPN
Introduction
3
-Virtual Private Network
-Extension des réseaux locaux qui ajoute une norme de sécurité.
-Repose sur un protocole de tunnelisation.
-Exemples:RoadWarior (nomade)LAN to LAN (fixe)
![Page 4: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/4.jpg)
VPN
Tunneling
4
-Information visible seulement des deux extrémité du « tunnel ».
-« tunnel » créé grâce à un protocole de cryptage.
-Encapsulation de la trame originale.
![Page 5: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/5.jpg)
VPN
Principe
1. Demande en clair
2. Demande chiffrée
3. Acceptation
4. Communication
5
1 2
3
4
![Page 6: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/6.jpg)
VPN
Du coté de la trame:
Chiffrement
6
Message original
Trame IP
![Page 7: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/7.jpg)
Utilisation des VPN
VPN d’Accès
7
Extranet VPN
Intranet VPN
![Page 8: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/8.jpg)
Utilisation des VPN
VPN d’Accès
8
- NAS (Network Access Server)
2 Méthodes :
- Client PrivéLa demande de connexion par le Nas n'est pas cryptée
>> Manque de sécurité
Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN
Permet plus d’un réseau à la fois
![Page 9: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/9.jpg)
Utilisation des VPN
VPN d’Accès
9
- NAS (Network Access Server) - Client Privé
Nécessite que chaque utilisateur transporte avec lui le logiciel client.
Le VPN SSL résout ce problème
L'intégralité des informations sera cryptée dès l'établissement de la connexion
![Page 10: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/10.jpg)
Utilisation des VPN
Intranet VPN
10
Garantir la sécurité et l'intégrité des données:
- Cryptographie
- Authentification au niveau des paquets
Une sécurité quasi parfaite :
- Codage moyen à faible
+
- Encapsulation IP dans IP
![Page 11: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/11.jpg)
Utilisation des VPN
Extranet VPN
11
Communiquer avec ses partenaires
Pour plus de Sécurité il faut gérer :
- Les droits de chacun
- le traçage les clients sur le réseau
![Page 12: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/12.jpg)
Protocoles
Les différents protocoles utilisés :
• PPTP (Point-to-Point tunneling Protocol)
• L2F (Layer Two Forwarding)
• L2TP (Layer Two Tunneling Protocol)
• IPsec
• VPN-Q
12
![Page 13: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/13.jpg)
Protocoles utilisés
2 Catégories :
• Protocoles de niveau 2
PPTP, L2TP, L2F
• Protocoles de niveau 3
IPsec
13
![Page 14: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/14.jpg)
Protocoles utilisés
Le protocole PPTP :
• Utilisé dans les produits commerciaux
• Authentification : MS-SHAP
• Chiffrement des données : MPPE
14
![Page 15: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/15.jpg)
Protocoles utilisés
Le principe du protocole PPTP :
15
![Page 16: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/16.jpg)
Protocoles utilisés
Le protocole L2TP :
• Issu de la convergence de PPTP & L2F
• Développé par de grands groupes : Microsoft, Cisco 3com, …
16
![Page 17: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/17.jpg)
Protocoles utilisés
Le protocole L2TP :
Il repose sur 2 concepts :
• Les LAC (Concentrateurs d’accès L2TP)
• Les LNS (Serveur réseau L2TP)
17
![Page 18: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/18.jpg)
Protocoles utilisés
Le principe du protocole L2TP :
18
![Page 19: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/19.jpg)
Protocoles utilisés
Le protocole IPsec :
• « sec » pour : secutiry protocol
• Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI)
19
![Page 20: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/20.jpg)
Protocoles utilisés
Le protocole IPsec :
Il est basé sur 2 mécanismes :
• « AH » : assure intégrité + authenticité
• « ESP » : principalement utilisé pour le cryptage
Le protocole IKE assure les échanges entre protocoles de sécurité.
20
![Page 21: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/21.jpg)
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
• Mode « TRANSPORT »
21
![Page 22: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/22.jpg)
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
• Mode « TUNNEL »
22
![Page 23: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/23.jpg)
Protocoles utilisés
Le protocole VPN-Q :
• Mise en quarantaine des connexions
• Vérification + mise en conformité si nécessaire
Logiciel Français : QSS
• Futur logiciel Microsoft « NAP »
23
![Page 24: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/24.jpg)
SSL
Introduction
Standard SSL mis au point par Netscape
Cryptographie par clé Public entre 2 machines (ex: RSA)
Système SSL sécurisé :
- HTTP
- FTP
- POP
- IMAP
24
![Page 25: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/25.jpg)
SSL
- Transparent pour l’utilisateur
- Supporté par la plus part des Navigateurs
25
- Agit entre les couches Application et Transport
![Page 26: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/26.jpg)
SSL
Entête de la structure SSL
- Encapsulée dans une structure record
- Ajoute un code de longueur 2 ou 3 bits
- Nombre de bits ajoutés = PADDING
26
Le destinataire :
- Décrypte la structure de donnée entière
- Extrait la valeur du padding
- Padding éliminé
![Page 27: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/27.jpg)
SSL
Le Protocole Handshake SSL
- Etablir une connexion Privée : Phase 1
- Authentification du Client : Phase 2
27
![Page 28: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/28.jpg)
Phase 1:
28
Serveur ClientClient-Hello
Serveur-Hello
Client-master-key
Serveur-verify
Besoin d’une clé maître ?
Oui Non
Phase 2:
![Page 29: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/29.jpg)
Phase 2:
29
Serveur ClientServeur-demande
Client-réponse
Client-finished
Serveur-finished
![Page 30: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/30.jpg)
Conclusion
30
Pour:
• Géographie du réseau de l’entreprise étendue.• Plus grande sécurité des informations.• Coûts réduits par rapport à la solution traditionnelle des WAN.• Réduit les coûts de transports des usagers se connectant de chez eux.• Ouvre donc la possibilité au télétravail!• Réduction et retour d’investissement bien meilleur que pour un WAN.• Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client.
![Page 31: VPN - SSL Alexandre Duboys Des TermesIUP MIC 3 1 Jean Fesquet Nicolas Desplan Adrien Garcia](https://reader038.vdocuments.pub/reader038/viewer/2022110117/551d9dd4497959293b8e5a81/html5/thumbnails/31.jpg)
Conclusion
31
Cependant il faut veillez à ce que:
• Du coté du client, la sécurité doit être renforcée et vérifiée.• La connexion utilisée pour se connecter soit suffisamment large.• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails).