Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud
|
|
- Aimé Gervais
- il y a 8 ans
- Total affichages :
Transcription
1 Tunnels ESIL INFO 2005/2006 Sophie Nicoud Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2
2 Tunnels, pourquoi? Relier deux réseaux locaux à travers un réseau non sécurisé public tel que Internet Extension de la zone de confiance du réseau local Permettre aux utilisateurs nomades d accéder au réseau local Pourquoi faire? Accéder à l intranet, Utiliser la messagerie Accéder aux partages Windows, Utiliser les logiciels avec licence, Accéder à la bibliothèque, 3 Tunnels, comment? Sécuriser les communications Remplacer ou sécuriser les protocoles ne chiffrant pas l authentification Si besoin, chiffrer les données Créer une connexion chiffrée entre les clients et les serveurs Tunnels applicatifs, tunnels, VPN 4
3 VPN, définition VPN, Virtual Private Network Réseau privé virtuel Consiste à faire transiter un protocole par l intermédiaire d un autre Aussi appelé protocole de tunneling (tunnel) Cela consiste à créer un chemin virtuel du client vers le serveur au travers un réseau public en chiffrant les communications 5 VPN, définition (2) Un VPN doit assurer: L authentification L intégrité La confidentialité La protection contre le rejeu (gestion des clés) Éventuellement affecter IP au client Éventuellement la compression 6
4 Utilisation Le VPN d accès Permettre aux utilisateurs nomades d accéder au réseau local 7 Utilisation (2) L intranet VPN Relier 2 (ou + ) sites distants entre eux 8
5 Utilisation (3) L extranet VPN Ouvrir son réseau local à ses partenaires 9 Tunnels, comment? Chiffrer à quel niveau de la couche OSI? Quelle authentification? Pour quelle utilisation? Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison de données Couche physique 10
6 Quelles solutions? SSH SSL/TLS IPSEC Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison de données 1. Physique PPTP, L2TP avec PPP 11 Tunnels de niveau 2, liaison de donnée Protocoles : PPTP et L2TP PPTP (Point-to-Point Tunneling Protocol) a été développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2TP (Layer Two Tunneling Protocol) est une évolution de Pptp et de L2F, reprenant les avantages des deux protocoles. L2F (Layer Two Forwarding) développé par Cisco est remplacé par L2TP. 12
7 Tunnels de niveau 2, liaison de donnée PPTP et L2TP dépendent des fonctionnalités du protocole PPP (Point to Point Protocole) PPP est un protocole qui permet de transférer des données sur un lien synchrone ou asynchrone. Il est full duplex et garantit l'ordre d'arrivée des paquets. Il encapsule les paquets IP, IPX et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés sur la liaison point à point. 13 Tunnels de niveau 2, PPTP PPTP (Point-to-Point Tunneling Protocol) Microsoft authentification MS/CHAP V2 Microsoft chiffrement MPPE (RC4 40 ou 128 bits) Protocole réseau qui encapsule des trames PPP dans des datagrammes IP. Compresse éventuellement les communications PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Generic Routing Encapsulation) Utilise les canaux de communication : Port TCP 1723 Protocole IP 47 (GRE) 14
8 Tunnels de niveau 2, PPTP Inconvénients : Faiblesse de l authentification (attaques facile par force brute) Mauvaise gestion des mots de passe dans les environnements mixtes Windows 95/NT Identification des paquets non implémentée (vulnérabilité à la mascarade d adresse) Protocole IP 47 (GRE) pas toujours traité par certains routeurs ce qui nécessite d ouvrir tout IP vers le serveur VPN Avantages : Facile à installer sur Windows Utilise l authentification Radius des Windows Utilisation : VPN d accès (nomades à site) 15 Tunnels de niveau 2, L2TP L2TP (Layer Two Tunneling Protocol) Protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, relais de trames ou ATM - Utilise le port UDP Par défaut, utilise le protocole IPsec 16
9 Tunnels de niveau 2, L2TP Inconvénients : L2TP repose sur UDP qui lui même repose sur IP. Au total, l'empilement total des couches protocolaires est assez lourd : IP/PPP/L2TP/UDP/IP/Couche2 Si utilisé avec IPsec, authentification à la machine, pas d authentification de l utilisateur => mettre en place Radius Empilement des couches lorsque qu un client surf sur le web 17 Tunnels de niveau 2, L2TP Avantages : Facile à installer sur les Windows Pré-requis : Authentification Radius à mettre en place Utilisation : VPN d accès (nomades à site) 18
10 Tunnel de niveau 3, réseau IPsec (Ip Security Protocols) basé sur les mécanismes : AH (Authentification Header) qui assure l'intégrité et l'authenticité des datagrammes IP. ESP (Encapsulating Security Payload) peut aussi permettre l'authentification des données mais est principalement utilisé pour le cryptage des informations. IKE (Internet Key Exchange) protocole qui prend en charge la gestion des clés de cryptographie 19 Tunnel de niveau 3, IPSec Le protocole IPsec chiffre les paquets IP et les encapsule dans des nouveaux datagrammes IP Chaque datagramme IP peut être signé (authentification et intégrité) et chiffré (confidentialité) : entêtes IP (v4 et v6) spécifiques Utilisation de certificats possible Entre équipements IP: Routeurs, Stations Utilise 2 canaux de communication port UDP 500 (destination et source) pour échanger les clefs d authentifications et d encryption protocol IP 50 (ESP) pour les données 20
11 Tunnel de niveau 3, IPSec Pré-requis : Une passerelle IPsecet IPsec sur les clients Inconvénients : IPsec ne permet d identifier que des machines et non pas des utilisateurs => Mettre en place un système d authentification IPsec à cause de la lourdeur des opérations de cryptage/décryptage réduit les performances globales des réseaux. => L achat de périphériques dédiés, coûteux est souvent indispensable. Nécessite un bon débit réseau. Avantages : Les mécanismes de sécurité sont assez robustes Souvent utilisé avec L2TP Utilisation : Intranet, extranet (Sites à sites) 21 Client VPN Cisco Tunnel de niveau 3, IPSec Cisco Easy VPN Remote feature is now available on Cisco 800, Cisco 1700, and Cisco ubr900 series routers, as well as Cisco PIX 501 firewalls and the Cisco VPN 3002 hardware client 22
12 Tunnel de niveau 4, transport SSL/TLS (Secure Socket Layer/Transport Layer Security) SSL/TLS fonctionnent entre le protocole transport (TCP ou UDP) et le niveau applicatif pour sécuriser un protocole nativement peu sûr SSL/TLS permettent le chiffrement des communications et l authentification des clients et des serveurs SSL/TLS sont indépendants du protocole avec lequel ils sont utilisés Applicables à toutes les applications sur TCP sans réécriture de celles-ci 23 Tunnel de niveau 4, SSL/TLS SSL/TLS permettent : Authentification des extrémités Confidentialité Intégrité des échanges Utilisation de certificats X509 et de clés de session Flot de données découpé en paquets signés et chiffrés 24
13 SSL/TLS, historique 7/94 Conception initiale du protocole (V1.0) développé par Netscape 12/94 SSL V2.0 Sortie des premiers produits 4/95 SSL Ref L'implémentation de référence 1995 Arrivée d'une quantité importante d implémentations au niveau international 7/95 La BOF SSL à l IETF 11/95 SSL V3.0 3/96 Le développement est repris par l'ietf au sein du groupe TLS (Transport Layer Security) 3/97 IETF TLS V1.0 08/2004. TLS V Tunnel de niveau 4, SSL/TLS TLS: Transport Layer Security TLS reprend tous les concepts généraux de SSL car TLS 1.0 puis TLS 1.1 sont basés sur SSL 3.0, donc compatibles TLS est plus clair TLS est plus générique que SSL (encapsulation) La conception du protocole est indépendante de son utilisation TLS n'impose pas de méthodes de chiffrements spécifiques 26
14 Tunnel de niveau 4, SSL/TLS L'authentification avec SSL : L'identification des serveurs est basée sur les DNS Le serveur s'authentifie avec un certificat (X.509) il doit y avoir identité entre le nom DNS et celui du certificat Attention : l authentification du serveur ne permet pas de savoir si le serveur de la poste est poste.fr ou laposte.com Authentification du client : par mot de passe (basic), mais dans le tunnel chiffré par certificat (depuis SSL v3) 27 Tunnel de niveau 4, SSL/TLS SSL/TLS est composé : d'un générateur de clés, de fonctions de hachage, d'algorithmes de chiffrement, de protocoles de négociation et de gestion de session, de certificats X509 SLL/TLS s appuie sur OpenSSL 28
15 Tunnel de niveau 4, SSL/TLS Composants : SSL Record Protocol : protection des données SSL Handshake Protocol : établissement de la session SSL Change Cipher Spec Protocol : négociation des algorithmes (chiffrement, compression) SSL Alert Protocol : messages d'erreur 29 Tunnel de niveau 4, SSL/TLS SSL Handshake : négociation du chiffrement et de l authentification Sélection des algorithmes de chiffrement et de la version utilisée Choix d un identificateur de session Sélection et échange des certificats Le serveur envoi son certificat (et sa chaîne de certification) A la demande du serveur, le client envoi son certificat (et sa chaîne de certification) Authentification du client et vérification (si demandée) Envoi par le client d une chaîne chiffrée avec sa clef privée. Le serveur vérifie que le client est bien titulaire de la clef privée en déchiffrant cette chaîne avec la clef publique du client qu il avait reçue auparavant Échange d une clef de session pour le chiffrement symétrique des communications 30
16 SSL/TLS, SSL Handshake Client hello Server Hello Server Certificate Server Hello Done Client Certificate Change Cipher Spec Finished Change Cipher Spec Finished 0.2 à 0.4 KB 31 SSL/TLS, Échange de données Reprendre une session : Pour reprendre une session déjà initialisée, le client envoie dans le Client Hello l identificateur de cette session. S il retrouve cet identificateur dans son cache de session le serveur répond avec le même identificateur de session dans le Server Hello Cet identificateur permet de restaurer le contexte de la session, en particulier la clef de chiffrement symétrique. 32
17 SSL/TLS, Échange de données Forcer la renégociation : Le serveur peut forcer la renégociation en répondant avec un nouveau Session Id SSL Change Cipher Spec Protocol : Permet de signaler des transitions dans les stratégies de chiffrement, Envoi d'un message pour indiquer que les messages suivants utilisent les nouveaux paramètres négociés SSL Alert Protocol : Définit plusieurs niveaux d'alertes Certaine alertes sont définies pour entraîner l'arrêt immédiat de la session 33 Tunnel de niveau 4, SSL/TLS Optimisation indispensable du réglage des paramètres des serveurs : Durée de conservation des contextes de session Partage du cache en processus coopérants Si le service que vous désirez ne prend pas en compte SSL/TLS, il est toujours possible d utiliser STUNNEL STUNNEL établi un tunnel chiffré par application entre le serveur et les clients 34
18 Quelques applications et standards utilisant SSL/TLS http 80 https 443 smtp 25 smtps 465 pop3 110 pop3s 995 imap 143 imaps 993 ssh 22 nntp 119 nntps 563 telnet 23 telnets 992 ftp 21 ftps 990 ftp-data 20 ftps-data Tunnel de niveau 4, SSL/TLS Pré-requis : Utiliser des logiciels serveurs et clients SSL/TLS Inconvénients : Si utilisation des certificats X509 => formation obligatoire des utilisateurs Avantages : Authentification forte du client Maintenant, de nombreuses applications utilisent SSL/TLS Confidentialité et intégrité des échanges L utilisateur utilise les mêmes logiciels sur son LAN que à l extérieur, les communications sur LAN sont également sécuris ées Utilisation : VPN d accès (nomades à site) Intranet, extranet (Sites à sites) LAN 36
19 Tunnel de niveau 4, monté en puissance Les tunnels SSL/TLS de part leur moindre coût et leur facilité de mise en place par rapport à IPsec se généralisent. Les applications utilisant une interface web et la messagerie sont déjà largement utilisées avec SSL/TLS. Les éditeurs de logiciels et constructeurs se tournent vers cette solution : Aventail SSL VPN Juniper Networks SSL VPN Appliance Line VPN SSL NETASQ serie Cisco. 37 Tunnel de niveau 4, OpenVPN OpenVPN est un VPN SSL open source, il permet : L authentification forte des extrémités du tunnel La compression des communications L utilisation des certificats X509 L authentification du client sur le serveur grâce à un plugin PAM d où la possibilité d utiliser RADIUS, LDAP ou les certificats X509 Nécessite un client OpenVPN utilise le 1194 UDP ou TCP Avant la version 2.0-beta17, il utilisait le port Le changement de n de port a été fait suite à une demande de l IANA 38
20 Tunnel de niveau 4, OpenVPN OpenVPN propose 2 types de VPN, routés et de pont. Les tunnels IP routés (VPN routed), le meilleur moyen pour router du trafic IP point à point, sans broadcast. S installe sur des machines en tête de réseau C est de l IP dans IP. 39 Tunnel de niveau 4, OpenVPN Les tunnels par pont ethernet (VPN bridged) qui peuvent être utilisés à la fois pour les tunnels IP et pour les tunnels non-ip. C est de l éthernet dans IP. Ce type de tunnel est approprié pour les applications qui communiquent via du broadcast, tels que les réseaux Windows. Les 2 réseaux ne forment plus qu un. S installe sur des machines en tête de réseau Pour les clients nomades, le serveur alloue dynamiquement 40
21 Tunnel de niveau 4, OpenVPN Pré-requis : 2 cartes éthernet sur les serveurs Les postes nomades nécessitent un client Inconvénients : Utilisation des certificats X509 => formation obligatoire des utilisateurs Attention à bien authentifier les utilisateurs et pas seulement les machines. Avantages : Authentification forte du client au VPN Confidentialité et intégrité des échanges Compression des communications Utilisation : VPN d accès (nomades à site) : VPN routé Intranet, extranet (Sites à sites) : VPN avec pont 41 Tunnel de niveau 7, application SSH (Secure Shell) Le protocole SSH comprend une suite d outils dont l'objectif est de remplacer les commandes clientes et les services de : Connections interactive : rlogin, telnet et rsh => ssh Copie entre machines : rcp => scp Transfert de fichiers : ftp => sftp Il permet également de : Transférer toutes applications TCP dans le tunnel de la session ssh On peut ainsiforwarder : X11 (X11 forwarding) SMTP, POP, IMAP, (redirection de port) Transférer les jetons Kerberos et AFS 42
22 Tunnel de niveau 7, SSH SSH permet également : Authentification forte des machines et des clients Utilisation possible des certificats X509 Chiffrer le tunnel Compresser le tunnel sur demande Utilise le port TCP Tunnel de niveau 7, SSH Pré-requis : Logiciel serveur et client, en standard sur Linux, existe en opensource pour Windows Inconvénients : Configuration des tunnels => former les utilisateurs Possibilité d accéder à tout le LAN => attention Avantages : Confidentialité et intégrité des échanges Compression des communications X11 forwarding, transfert de jetons Kerberos et AFS, tunnels Simple d installation et d utilisation Utilisation : VPN d accès (nomades à site) : VPN 44
23 Conclusion Beaucoup de produits, des solutions opensource convenables La tendance actuelle va vers les VPN SSL moins coûteux et moins lourds pour les machines clientes Faites votre choix. 45
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailSécurisation des communications
Tunnels et VPN Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement des données Permettre d éviter les écoutes
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailApprofondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Plus en détailTutorial VPN. Principales abréviations
Tutorial VPN Ecole d ingénieurs du Canton de Vaud Institut de Télécommunications Tutorial sur les VPN, destiné aux étudiants; rédigé dans le cadre du travail de diplôme. Tutorial VPN Complément au laboratoire
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailréseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori
2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailAnnexe C : Numéros de port couramment utilisés
Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailTP LAN-WAN 2007/2008
TP LAN-WAN 2007/2008 Firewall (Pare-Feu) I - Objectifs Dans ce TP vous allez utiliser un firewall pour connecter un réseau d entreprise à Internet. Plusieurs aspects vont être abordés : - La définition
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailTASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Plus en détail