Réseaux virtuels Applications possibles :



Documents pareils
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité GNU/Linux. Virtual Private Network

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Configuration de l'accès distant

Configurer ma Livebox Pro pour utiliser un serveur VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Transmission de données

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux wi fi

Le rôle Serveur NPS et Protection d accès réseau

[ Sécurisation des canaux de communication

Tutorial VPN. Principales abréviations

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Sécurité des réseaux IPSec

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Pare-feu VPN sans fil N Cisco RV120W

Mise en place d une politique de sécurité

Eric DENIZOT José PEREIRA Anthony BERGER

Sécurité des réseaux sans fil

Le protocole RADIUS Remote Authentication Dial-In User Service

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Le protocole SSH (Secure Shell)

Approfondissement Technique. Exia A5 VPN

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

PACK SKeeper Multi = 1 SKeeper et des SKubes

1. Présentation de WPA et 802.1X

Configuration de Serveur 2003 en Routeur

Mettre en place un accès sécurisé à travers Internet

Pare-feu VPN sans fil N Cisco RV110W

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Le produit WG-1000 Wireless Gateway

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Bibliographie. Gestion des risques

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

SECURIDAY 2013 Cyber War

Installation du point d'accès Wi-Fi au réseau

Cisco Certified Network Associate


Groupe Eyrolles, 2004, ISBN :

Fiche de l'awt La sécurité informatique

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Restriction sur matériels d impression

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Utilisation des ressources informatiques de l N7 à distance

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Mise en route d'un Routeur/Pare-Feu

Module 7 : Configuration de l'accès distant

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cisco Discovery - DRSEnt Module 7

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

IPSEC : PRÉSENTATION TECHNIQUE

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Cisco RV220W Network Security Firewall

Devoir Surveillé de Sécurité des Réseaux

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Cisco RV220W Network Security Firewall

La Solution Crypto et les accès distants

Routeur VPN Wireless-N Cisco RV215W

La sécurité des réseaux. 9e cours 2014 Louis Salvail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

7.1.2 Normes des réseaux locaux sans fil

Sécurisation du réseau

Installation du client Cisco VPN 5 (Windows)

Réseaux Privés Virtuels Virtual Private Networks

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

JetClouding Installation

Présentation du modèle OSI(Open Systems Interconnection)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Les réseaux de campus. F. Nolot

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

TP LAN-WAN 2007/2008

Création d'un site web avec identification NT

Mise en place d'un Réseau Privé Virtuel

Transcription:

Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau local. Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se connecter au réseau d'entreprise hors de leur lieu de travail. Applications possibles : Accès au réseau local (d'entreprise) à distance et de façon sécurisée pour les travailleurs nomades Partage de fichiers sécurisés... S. LAZAAR, ENSA4

Virtual Private Network Comment une succursale d une entreprise peut-elle accéder en sécurité aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres? Principe: Une solution: VPN (Virtual Private Network) Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise

Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.

Les données à transmettre peuvent être prises en charge par un protocole différent d IP. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

Fonctionnalités des VPN Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN. Il existe deux cas: 1. L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d'accès et c'est le NAS qui établit la connexion cryptée. 2. L'utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l'entreprise.

Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels: Nécessité d un fournisseur d'accès proposant un NAS compatible avec la solution VPN choisie par l'entreprise. Demande de connexion par le NAS n'est pas cryptée (problèmes de sécurité).

Pour la deuxième méthode: Le problème de sécurité disparaît puisque l'intégralité des informations sera cryptée dès l'établissement de la connexion. Mais: la solution nécessite que chaque client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée. Pour pallier ce problème, mise en place de VPN à base de SSL

Quelle que soit la méthode de connexion choisie, le VPN impose d'avoir une authentification forte des utilisateurs. Cette authentification peut se faire par: une vérification "login / mot de passe", un algorithme dit "Tokens sécurisés" (utilisation de mots de passe aléatoires) ou certificats numériques.

Bilan des caractéristiques fondamentales d'un VPN Un système de VPN doit pouvoir mettre en oeuvre les fonctionnalités suivantes : Authentification d'utilisateurs. Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau doit être conservé. Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle.

Bilan des caractéristiques (suite) Cryptage des données. Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées. Prise en charge multiprotocole. La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

Protocoles utilisés pour réaliser une connexion VPN Les protocoles étudiés sont deux catégories: Les protocoles de niveau 2 comme PPTP et L2TP Les protocoles de niveau 3 comme IPSEC ou MPLS. Il existe 3 protocoles de niveau 2 permettant de réaliser des VPN PPTP (de Microsoft), L2F (développé par CISCO) & L2TP. L2F ayant aujourd hui quasiment disparu. PPTP aurait sans doute lui aussi disparu Microsoft l intègre à ses systèmes d exploitation Windows. L2TP est une évolution de PPTP et de L2F, reprenant les avantages des deux protocoles.

PROTOCOLE PPP PPP (Point to Point Protocol) est un protocole transfére des données sur un lien synchrone ou asynchrone. Il garantit l'ordre d'arrivée des paquets. Il encapsule les paquets IP des trames PPP, puis transmet ces paquets encapsulés au travers de la liaison point à point. PPP est employé généralement entre un client d'accès à distance et un serveur d'accès réseau (NAS).

PROTOCOLE PPP Le protocole PPP n est pas un protocole permettant l établissement d un VPN Mais Il est très souvent utilisé pour transférer les informations au travers d un VPN.

PROTOCOLE PPTP PPTP est un protocole qui utilise une connexion PPP à travers un réseau IP en créant un VPN. PPTP est une solution très employée dans les produits VPN commerciaux à cause de son intégration au sein des systèmes d'exploitation Windows. PPTP est un protocole de niveau 2 qui permet l'encryptage des données ainsi que leur compression. Un nouveau client doit pourvoir se connecter facilement au réseau et recevoir une adresse.

PROTOCOLE PPTP L'authentification se fait grâce au protocole Ms-Chap de Microsoft qui, après la cryptanalyse de sa version 1, a révélé publiquement des failles importantes. Microsoft a corrigé ces défaillances et propose aujourd'hui une version 2 de Ms-Chap plus sûre. La partie chiffrement des données s'effectue grâce au protocole MPPE (Microsoft Point-to-Point Encryption).

Microsoft a mis au point une version spécifique de CHAP, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol version 1 améliorant la sécurité. CHAP implique que l'ensemble des mots de passe des utilisateurs soient stockés en clair sur le serveur: d où vulnérabilité potentielle. MS-CHAP propose une fonction de hachage propriétaire permettant de stocker un hash intermédiaire du mot de passe sur le serveur: Le protocole MS-CHAP-v1 souffre de failles de sécurité liées à des faiblesses de la fonction de hachage propriétaire.

Une fonction de hachage (fonction de condensation) est une fonction permettant d'obtenir un condensé (haché ou en anglais message digest) d'un texte, i.e une suite de caractères assez courte représentant le texte qu'il condense. La fonction de hachage doit être telle qu'elle associe un et un seul haché à un texte en clair.

Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. Le tunnel PPTP se caractérise par: une initialisation du client, une connexion de contrôle entre le client et le serveur, la clôture du tunnel par le serveur.

Lors de l'établissement de la connexion, le client effectue d'abord une connexion avec son fournisseur d'accès Internet. Cette première connexion établie une connexion de type PPP et permet de faire circuler des données sur Internet. Une deuxième connexion dial-up est établie. Elle permet d'encapsuler les paquets PPP dans des datagrammes IP. Cette deuxième connexion forme le tunnel PPTP: Tout trafic client conçu pour Internet emprunte la connexion physique normale, Le trafic conçu pour le réseau privé distant passe par la connexion virtuelle de PPTP.

Le protocole PPTP un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le chiffrement des données PPP encapsulées mais aussi leur compression.

Protocole L2TP (Layer Two Tunneling Protocol) Le protocole L2TP (Layer Two Tunneling Protocol) est un protocole de tunneling Contrairement à PPTP, L2TP dans Windows 2000 n'utilise pas MPPE (Microsoft Point-to-Point Encryption) pour crypter les datagrammes PPP. L2TP s'appuie sur les services de cryptage de la sécurité du protocole Internet (IPSec). La combinaison de L2TP et IPSec est connue sous la désignation " L2TP sur IPSec ".

Ipsec IPSec est une ensemble de protocoles développés par l'ietf (Internet Engineering Task Force) qui a pour vocation d'établir des canaux communications sécurisés garantissant l'intégrité et la confidentialité des données véhiculées au niveau de la couche IP. IPSec est largement utilisé par les équipements VPN en entreprise. Certaines configurations IPSec qui utilisent notamment l'esp (Encapsulating Security Payload) ou AH (Authentication Header) seraient vulnérables à une attaque permettant d'intercepter les données en clair.

Un dogme s'effondre La confidentialité des données véhiculées à travers un tunnel IPSec est donc remise en question. D'après le NISCC (Nationnal Infrastructure Security Coordination Centre), 1 vulnérabilité a pu être démontrée en laboratoire au prix d'un effort "modéré". Bien sûr, l'attaque requiert que l'assaillant puisse intercepter les paquets IPSec sur le réseau.

Mode de fonctionnement du protocole L2TP Le protocole L2TP transporte des trames PPP dans des paquets IP. Le protocole UDP est utilisé pour envoyer les trames PPP au sein de trames L2TP.

Mise en place d un VPN sous windows Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO, Small Office/Home Office). Pour mettre en place un réseau privé virtuel: installer au niveau du réseau local un serveur d'accès distant (serveur VPN) accessible depuis Internet paramétrer chaque client pour lui permettre de s'y connecter.