THESE PROFESSIONNELLE Pour l obtention d un Diplôme de Mastère Professionnel en Sécurité des Systèmes d Information et des Réseaux (SSIR4)



Documents pareils
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité des réseaux IPSec

Sécurité GNU/Linux. Virtual Private Network

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

IPSEC : PRÉSENTATION TECHNIQUE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Eric DENIZOT José PEREIRA Anthony BERGER

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Devoir Surveillé de Sécurité des Réseaux

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Le protocole SSH (Secure Shell)

Approfondissement Technique. Exia A5 VPN

Sécurité des réseaux sans fil

1 PfSense 1. Qu est-ce que c est

Mise en route d'un Routeur/Pare-Feu

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Privés Virtuels

Sécurité des réseaux wi fi

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Services Réseaux - Couche Application. TODARO Cédric

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Mettre en place un accès sécurisé à travers Internet

Cisco Certified Network Associate

Le protocole RADIUS Remote Authentication Dial-In User Service

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Discovery - DRSEnt Module 7

Groupe Eyrolles, 2000, 2004, ISBN :

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Configuration de l'accès distant

Configurer ma Livebox Pro pour utiliser un serveur VPN

Introduction aux Technologies de l Internet

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité dans les grilles

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Mise en place d une politique de sécurité

La sécurité dans un réseau Wi-Fi

Parcours en deuxième année

Présentation du modèle OSI(Open Systems Interconnection)

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

La sécurité des réseaux. 9e cours 2014 Louis Salvail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Le rôle Serveur NPS et Protection d accès réseau

Concilier mobilité et sécurité pour les postes nomades

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Description des UE s du M2

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseaux Privés Virtuels Virtual Private Networks

Cisco Certified Network Associate

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Le protocole sécurisé SSL

SECURIDAY 2013 Cyber War

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Bibliographie. Gestion des risques

Plan. Programmation Internet Cours 3. Organismes de standardisation

Groupe Eyrolles, 2006, ISBN : X

Transmission de données

Tutorial VPN. Principales abréviations

Sécurisation du réseau

Réseaux grande distance

1. Présentation de WPA et 802.1X

Cours 14. Crypto. 2004, Marc-André Léger

Présentation Générale

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

VPN IP security Protocol

Utilisation des ressources informatiques de l N7 à distance

Introduction. Adresses

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

LAB : Schéma. Compagnie C / /24 NETASQ

Mise en place d'un Réseau Privé Virtuel

Pare-feu VPN sans fil N Cisco RV120W

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Groupe Eyrolles, 2004, ISBN :

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Firewall Net Integrator Vue d ensemble

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

La citadelle électronique séminaire du 14 mars 2002

Protocole industriels de sécurité. S. Natkin Décembre 2000

z Fiche d identité produit

[ Sécurisation des canaux de communication

Accès aux ressources informatiques de l ENSEEIHT à distance

TASK Santé : Le protocole Pésit /TCP-IP

Transcription:

REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR Technologie de l Information et de Management de l Entreprise Université Privée Agrément n 1/2002 THESE PROFESSIONNELLE Pour l obtention d un Diplôme de Mastère Professionnel en Sécurité des Systèmes d Information et des Réseaux (SSIR4) MISE EN PLACE ET SECURISATION D UN VPN IPSEC AVEC DES ROUTEURS Réalisé par : OGOULA NWAPANGA Yannick Encadré par : M. Famhi MISSAOUI & M. Saidi GHASALI Année Universitaire : 2007-2008

Table des matières DEDICACES... 5 REMERCIEMENT... 6 TABLE DES FIGURES... 7 INTRODUCTION...9 Partie : Etude Théorique.....11 Chapitre I. Présentation de l organisme d accueil et Etude de l existant... 11 Introduction..12 1. Présentation de l organisme d accueil... 12 2. Etude de l existant...16 Conclusion..18 Chapitre II. Introduction aux VPN...19 Introduction...20 1. Principe de fonctionnement...20 1.1. Principe général. 20 1.2. Fonctionnalité des VPN 21 1.2.1. Le VPN d accès...21 1.2.2. L intranet VPN...22 1.2.3. L extranet VPN...23 1.2.4. Bilan des caractéristiques fondamentales d un VPN.24 2. Protocoles utilisés pour réaliser une connexion VPN... 25 2.1. Rappel sur PPP.26 2.1.1. Généralités..26 2.1.2. Format d une trame PPP.27 2.1.3. Les différentes phases d une connexion PPP...28 2.2. Protocole PPTP 29 2

2.3. Protocole L2tp.. 30 2.4. Protocole IPsec.31 2.4.1. Architecture d IPsec 31 a. Les mécanismes AH et ESP...32 b. La notion d association de sécurité.35 c. Gestion des clés et des associations de sécurité...36 d. Politique de sécurité...38 2.4.2. Principe de fonctionnement 40 2.4.3. Types d utilisations possibles...41 a. Equipement fournissant IPsec 41 b. Mode de fonctionnement...45 2.4.4. Faiblesse des VPN IPsec...50 a. Classification des faiblesses...50 b. Problèmes de déploiements...52 2.5. VPN autres qu'ipsec...54 2.5.1. Protocole Ssl 54 a. Fonctionnement...55 b. Architecture VPN Ssl...56 Conclusion...57 Partie II : Etude Pratique... 58 Chapitre III. Mise en œuvre et réalisation... 59 Introduction... 60 1. Mise en œuvre VPN.....60 1.1. Etape de mise en œuvre.. 60 1.1.1. Evaluation des besoins..60 1.1.2. Mise en œuvre d une stratégie de sécurité d accès distant...60 3

1.1.3. Détermination du meilleur produit VPN...61 1.1.4. Reconfiguration des autres périphériques du réseau...61 1.1.5. Déploiement de la phase de test 63 1.1.6. Déploiement de la solution finale..63 1.2. Configuration d un VPN site à site avec un IOS CLI 64 a. Configuration de l adressage..64 b. Configuration d EIGRP 65 c. Création de la politique de sécurité IKE...66 d. Configuration des clés partagées...67 e. Configuration de IPsec.....68 f. Définir le trafic intéressant...68 g. Création et application des Crypto Carte...69 h. Vérification de la configuration IPsec 70 i. Vérification de l opération IPsec...70 j. Interprétation et élimination des imperfections d événements IPsec...72 k. Utilisation de Wireshark pour surveiller le chiffrage du trafic...74 Conclusion..77 Glossaire. 78 Bibliographie.. 82 Web graphie... 82 Annexe...83 4

Dédicace: Je tiens spécialement à dédicacer ce travail à ma mère, Mme AVOUNGOU Berth née OGOULA Berthe Lydie pour son soutient moral matériel ou encore financier et surtout parce que c est ma mère. A M. AVOUNGOU Arsène à mon grand père M. OGOULA NWAPANGA Louis, à ma grande mère AKENDENGUE Gisèle, à ma Tante Patricia à mes petits frère et sœurs Ornella Davina, Christ Annaël, Kevin et Laura à ma petite amie Evelyne, mes frangins Edison, Sydney et Adam s à mes amis Elvis, Seven s, Melkior, Lionnel Alias Papayé, Ismaël et tout ce qui de loin ou de près m ont apporté leur soutient durant toutes ces années passé en TUNISIE. 5

Remerciements : Je tiens tout d abord à remercier notre créateur le seigneur DIEU pour m avoir offert la vie et la santé, car, sans lui rien n est possible sur cette terre. Je remercie également TIME UNIVERSITE pour sa structure d accueil et le dynamisme de son administration, mon encadreur Monsieur Fahmi MISSAOUI pour son aide et son apport scientifique, Monsieur Saidi GHAZALI qui m a permis de manipuler et de configurer des routeurs dans sa structure. Je remercie également Monsieur Walid CHELBI qui m a proposé et orienté vers ce sujet. Merci à tous et que DIEU nous bénisse. 6

Table des figures : Figures: Pages : Figure 1 : Réseau actuel de TIME UNIVERSITE 17 Figure 2 : VPN avec un utilisateur distant 22 Figure 3 : VPN avec deux sites distants 23 Figure 4 : VPN entre l entreprise et ces clients 24 Figure 5 : Trame PPP 27 Figure 6 : Protocole PPTP 29 Figure 7 : Protocole L2tp 30 Figure 8 : Les différentes couches du protocole de chiffrement AH 32 Figure 9 : Les différentes couches du protocole de chiffrement ESP 34 Figure 10 : Organigramme fonctionnel du protocole appliqué IPsec 37 Figure 11 : Organisation d IPsec 40 Figure 12 : Réseaux privés virtuels 42 Figure 13 : Extranet 43 Figure 14 : Serveur sensible 44 Figure 15 : Exemples de double utilisation d IPsec 44-45 Figure 16 : Mode transport 46 Figure 17 : Mode tunnel 46 Figure 18 : Mode de tunnel AH 47 Figure 19 : Mode de tunnel ESP 48 Figure 20 : Mode Nesting 49 Figure 21 : Présentation du protocole Ssl 55 Figure 22 : Echange de données du protocole Ssl 56 Figure 23 : Présentation de l architecture réseau à réaliser 64 Figure 24 : Adressage du routeur R1 65 Figure 25 : Commandes de la politique de sécurité IKE 67 Figure 26 : Vérification de la configuration d IPsec du Routeur 1 71 7

Figure 27 : Vérification de la configuration d IPsec du Routeur 3 72 Figure 28 : Données du paquet détaillées sur la corde de Telnet 74 envoyée par R1 Figure 29 : Données du paquet détaillées sur le trafic de retour de 75 Telnet par R3 Figure 30 : Données du paquet détaillées sur la corde chiffrée de Telnet 76 envoyée par R1 8

Introduction La sécurité est un enjeu majeur des technologies numériques modernes. Réseaux d infrastructures de télécommunication (GSM, ), réseaux sans fils (Wifi, Bluetooth etc.), Internet, Systèmes d information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités (failles de sécurité, défaut de conception ou de configuration, erreur d utilisation, etc.). Ces systèmes sont attaqués de l extérieur ou de l intérieur par des pirates ludiques, des cyber-terroristes, ou sont la proie d espionnage industriel. Une approche globale de la sécurité est essentielle pour défendre le patrimoine d une entreprise, pour réduire les vulnérabilités des grands systèmes d information, ou pour protéger sa vie privée. Pour être de plus en plus rentable et pour répondre à la demande du marché, les entreprises créent de plus en plus de succursales. De ce fait, elles favorisent le télétravail pour plus d efficacité. Cependant, la communication entre les différents sites distants exige une certaine sécurité pour le trafic. Ces dernières tendent à une centralisation des informations (Serveurs mail, serveurs d application, annuaires, etc.) Les réseaux locaux ont ainsi pris de l ampleur. L une des problématiques a été l utilisation des ressources d un réseau. Local à distance. Pour résoudre ce problème de connexion inter-site, les premières solutions viables se sont appuyées sur : Les lignes louées : liaisons point à point louées par des opérateurs de télécommunication à une entreprise. Les PVC (Permanent Virtual Circuit) : L opérateur utilise son infrastructure pour aiguiller les données entres deux sites. Les SVC (Switched Virtual Circuit) : Principe identique au PVC mais ici la connexion est établie à la demande. Les connexions téléphoniques. 9

Face au développement rapide de l Internet et aux divers avantages qu il offre, aujourd hui, de plus en plus d entreprises ouvrent leurs systèmes d information à la grande toile afin qu il soit accessible aux personnels à distance. Mais cette ouverture n est pas sans risque car ce développement a engendré une augmentation du nombre de fraudes et de menaces sur les réseaux et les systèmes informatiques. Ainsi, il est devenu obligatoire de sécuriser son réseau des intrusions extérieures. Il existe plusieurs dispositifs de sécurité, parmi eux on trouve : Des applications implémentant des algorithmes cryptographiques (IPsec) permettent de garantir la confidentialité des échanges. Les Firewalls sécurisant un réseau contre les menaces. Les tunnels sécurisés (VPN) permettant l obtention d un niveau de sécurité supplémentaire dans la mesure où l'ensemble de la communication est chiffré. Les réseaux privés virtuels (Virtual Private Network- VPN) répondent à la problématique de sécurité d infrastructures distribuées ou d accès délocalisés à des ressources privées. Notre travail consistera à décrire une architecture qui permettra à des postes nomades (donc situés sur un point quelconque de l Internet) d accéder de manière sécurisées aux ressources intranet de l organisme auquel appartient l utilisateur. Par l ensemble des mécanismes qui seront décris tout le long de ce travail, l utilisateur pourra ainsi rendre son bureau virtuel et travailler depuis n importe quel endroit, avec un niveau de service équivalent à celui qu il a lorsqu il est présent physiquement dans les locaux de son lieu de travail habituel. Le côté «public» du réseau Internet fut cependant un frein à son développement. Dans un tel environnement, il est difficile d assurer la sécurité des données échangées (authentification, intégrité, confidentialité et non répudiation). Ceci met en évidence une menace potentielle pour la confidentialité des échanges opérés sur un réseau public et l utilité des technologies des réseaux privés virtuels. 10

Chapitre I : Présentation de l Organisme d accueil et Etude de l existant 11

Introduction : Avant de passer à l étude théorique de notre sujet de thèse, nous allons commencer par faire la présentation de la structure d accueil ensuite faire une étude de l existant pour afin mettre en œuvre notre réseau privé virtuel. 1. Présentation de l organisme d accueil. TIME est une université crée en 2002, elle est situé au centre ville de Tunis sur la rue 45, avenue Mohamed V, 1002 Tunis, Tunisie. [1] Objectif : TIME UNIVERSITE, Technologie de l Information et de Management de l Entreprise, a pour principal objectif l employabilité, qui consiste pour elle à tout mettre en œuvre pour permettre à l étudiant d être immédiatement opérationnel au terme de ses études tout en développant en lui la capacité d évoluer dans de nouveau métiers qu il aura à exercer. Agrément : TME UNIVERSITE est une université privée Tunisienne agrée par l Etat Tunisien depuis 2002 en l application du cadre de la loi relatif à l enseignement supérieur, mis en vigueur en Tunisie à partir d octobre 2001. Tous ses diplômes sont agréés par le ministère Tunisien de l Enseignement Supérieur de la Recherche Scientifique et la Technologie. Composition : TIME UNIVERSITE se compose de deux grandes écoles d enseignement supérieur : L Ecole Supérieure de Management-ESM L Ecole Supérieure d Informatique-ESI Formation : 12

La formation en continue diplômât (agréée par l Etat) et certifiant qui permet une double connaissance réglementaire et professionnelle et qui aboutit à un diplôme reconnu par l Etat Tunisien. Formation continu qui porte sur quelques et /ou de sous modules appartenant au contenu des programmes d enseignement. Les candidats concernés ont la possibilité de s inscrire pour passer les examens. Les Etudiants : TIME UNIVERSITE accueille aussi bien des : Nouveaux bacheliers pour un diplôme d ingénieur ou maîtrise. Ingénieurs et Maîtrisards, professionnels diplômés pour des Mastères Spécialisé. Qui se destinent à une carrière dans les secteurs des Technologies de l Information ou dans le Management, en accédant à de nouveaux concepts, de nouvelle méthode faisant partie des dernières avancées technique en matière de communication et de management. Diplôme agrées : DUPC Diplôme Universitaire du Premier Cycle (Bac +2) : Informatique Appliquée à la Gestion Science Economie de Gestion DUT Diplôme Universitaire de Technologie (Bac+3) Technologies des Systèmes d Information et de Communication-TSIC Administration des Systèmes et des Réseaux-ASR Diplôme Universitaire de Technologie en Informatique Industrielle-II Licence appliquée (Bac+3) : 13

Techniques des Activités de l image et du Son Guide Interprète National Management et Ingénierie du Tourisme Maîtrise (Bac +4) : Informatique Appliquée à la Gestion Finance Marketing Hautes Etudes Commerciales Diplôme d Ingénieur (Bac+5) : Réseaux Informatiques et Télécom (2 ème cycle) Génie Logiciel (2 ème cycle) Génie du Logiciel et des Système d Information Génie des Télécommunications et Réseaux Génie Informatique des Système Industriels. Mastères Spécialisés (3 ème cycle) : Audit Audit/Finance Finance Internationale Entreprenariat Marketing Management des Ressources Humaines Management de la Chaine Logistique et Achats Contrôle de Gestion et Système d Information Conception et Architecture des Réseaux Sécurité des Systèmes d Informatique et des Réseaux Management de la Qualité* Ingénieur des Médias* E-Rédactionnels 14

Gestion des Aménagements Touristiques et Hôteliers. Les Certifications : Un plus au diplôme : En plus du diplôme, des certifications peuvent être préparées et obtenues par l étudiant, grâce aux concours de TIME UNIVERSITE et cependant le cursus universitaire de formation classique. Reconnaissance Internationale : Du fait que les certifications sont le résultat d un test identique où qu il se déroule dans le monde, elles sont garantes d un titre prouvant une compétence reconnue au niveau international. Dans le domaine de l Informatique Les certifications les plus connues au niveau informatique sont :, Microsoft, Oracle, Sun Partenariat : TIME UNIVERSITE est un fruit d un partenariat Université-Entreprises. Ses Investisseurs et son conseil d administration se composent de la première Banque privée de la place (BIAT), de Groupes de sociétés, de Sociétés Personnes physiques jouissant d une grande notoriété sur le plan économique. Dispositif de gouvernance : Conseil d administration Membres fondateurs et co-fondateurs Personnes de grande expérience pédagogique et économique Conseil d orientation stratégique 2/3 entreprises partenaires 1/3enseignats Conseil scientifique 2/3 entreprises partenaires 15

1/3 enseignants Moyens pédagogiques : Salles d enseignements 8 salles de cours de 33 places équipées de moyens multimédia 1 salle de conférence équipée de moyens multimédia 10 laboratoires informatiques 1 salle de lecture Moyens multimédia Ordinateurs Réseau Connexion Internet Vidéos projecteurs Bibliothèque : Différents ouvrages concernant les disciplines enseignées, et les différents mémoires thèse mini projet et rapports de stages présentés par les étudiants de TIME. Après avoir présenté notre organisme d accueil, notre travail s orientera maintenant sur l étude de l existant. 2. Etude de l existant Le but de notre travail est d établir une connexion VPN entre le site principal de TIME UNIVERSITE et son annexe. De ce fait, nous avons fais une étude partielle de la configuration du réseau actuelle de TIME. 16

Antenne WIMAX 7ème étage Serveur 6ème étage 5ème étage Armoire 5ème étage 1èr étage RC RC Armoire Point d accès Wifi Sous sol Figure 1 : Réseau actuel de TIME UNIVERSITE Le réseau actuel de TIME UNIVERSITE est composé d une antenne Wimax qui est un standard de transmission sans fil à haut-débit prévu pour connecter les point d accès Wifi à un réseau de fibres optiques ou pour relayer une connexion partagée à haut-débit vers de multiples utilisateurs. Les différentes composantes sont : un routeur, deux armoires, un situé au rez-de-chaussée et l autre au 5 ème étage. D un point d accès wifi situé au sous sol pour permettre aux étudiants de se connecter avec leurs ordinateurs personnels ou avec ceux de l université, et de différents périphériques (ordinateurs, imprimantes) structuré entre le sous sol et le 7 ème étage. Nous avons également un serveur qui se trouve au 7 ème étage. L atout majeur de notre travail sera de permettre aux membres de l administration et surtout au service informatique de pouvoir accéder en toute sécurité aux ordinateurs de l annexe via Internet depuis leur poste, afin de pouvoir consulter certains documents et également de faire des opérations de maintenance. 17

Conclusion : Le réseau actuel de TIME UNIVERSITE est bien structuré, mais malheureusement, nous n avons pas eu assez de détail afin de mieux l étudier. Nous allons donc nous servir de ce dernier pour établir et mettre en œuvre notre VPN. La présentation et l étude de l existant de la structure d accueil étant terminé, nous allons passer au chapitre 2 de notre travail qui consiste à l introduction aux réseaux privé virtuel de TIME UNIVERSITE. 18

Chapitre II : Introduction au VPN 19

Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d un grand nombre d entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d information de l entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques? Concrètement comment une succursale d une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres? Les VPN on commencé à être mise en place pour répondre à ce type de problématique. Mais d autres problématiques sont apparues et les VPN ont aujourd hui pris une place importante dans les réseaux informatique et l informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des VPN à travers un certain nombre d utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place. 1. Principe de fonctionnement Avant de configurer une connexion VPN, nous allons définir ces différents principes de fonctionnement afin de mieux comprendre son mode de fonctionnement et de choisir la meilleur méthode adapté à notre projet. 1.1. Principe général Un VPN repose sur un protocole appelé «protocole de tunneling». Ce protocole permet de faire circuler les informations de l entreprise de façon cryptée d un bout à un autre du tunnel. Ainsi, les utilisateurs on l impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d assurer un accès aisé et peu coûteux 20

aux intranets ou aux extranets d entreprise, les réseaux privés virtuels d accès simulent un réseau privé, alors qu ils utilisent en réalité une infrastructure d accès partagée, comme Internet. Les données à transmette peuvent être prises en charge par un protocole différent d IP. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l ensemble des processus d encapsulation, de transmission et de dés-encapsulation. 1.2. Fonctionnalités des VPN Il existe 3 types standards d utilisation des VPN. En étudiant ces schémas d utilisation, il est possible d isoler les fonctionnalités indispensables des VPN. [2] 1.2.1 Le VPN d accès Le VPN d accès est utilisé pour permettre à des utilisateurs itinérants d accéder au réseau privé. L utilisateur se sert d une connexion Internet pour établir la connexion VPN. Il existe deux cas : L utilisateur demande au fournisseur d accès de lui établir une connexion cryptée vers le serveur distant : il communique avec NAS (Network Access Server) du fournisseur d accès et c est le NAS qui établit la connexion cryptée. L utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l entreprise. Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : La première permet à l utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d accès proposant un NAS compatible avec la solution VPN choisie par l entreprise. De plus, la demande de connexion par le NAS n est pas cryptée ce qui peut poser des problèmes de sécurité. 21

Sur la deuxième méthode ce problème disparaît puisque l intégralité des informations sera cryptée dès l établissement de la connexion. Par contre, cette solution nécessite que chaque client transporte avec lui le logiciel, lui permettant d établir une communication cryptée. Nous verrons que pour pallier à ce problème certaines entreprises mettent en place des VPN à base de SSL, technologie implémentée dans la majorité des navigateurs Internet du marché. Quelle que soit la méthode de connexion choisie, ce type d utilisation montre bien l importance dans le VPN d avoir une authentification forte des utilisateurs. Cette authentification peut se faire par une vérification login/mot de passe, par un algorithme dit «Tokens sécurisés» (utilisation de mots de passe aléatoires) ou par certificats numériques. Figure 2 : VPN avec un utilisateur distant 1.2.2 L intranet VPN L intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières ). Des techniques de 22

cryptographie sont mises en œuvre pour vérifier que les données n ont pas été altérées. Il s agit d une authentification au niveau paquet pour assurer la validité des données, de l identification de leur source ainsi que leur non-répudiation. La plupart des algorithmes utilisés font appel à des signatures numériques qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite. Le coût matériel des équipements de cryptage et décryptage ainsi que les limites légales interdisent l utilisation d un codage «infaillible». Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais sera combiné avec d autres techniques comme l encapsulation IP dans IP pour assurer une sécurité raisonnable. Figure 3: VPN avec deux sites distants 1.2.3 L extranet VPN Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. 23

Figure 4: VPN entre l entreprise et ces clients 1.2.4 Bilan des caractéristiques fondamentales d un VPN Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Authentification d utilisateur. Seuls les utilisateurs autorisés doivent pouvoir s identifier sur le réseau virtuel. De plus, un historique de connexions et des actions effectuées sur le réseau doit être conservé. Gestion d adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse. Cryptage des données. Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées. Prise en charge multi protocole. La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP. Le VPN est un principe : il ne décrit pas l implémentation effective de ces caractéristiques. C est pourquoi il existe plusieurs produits 24

différents sur le marché dont certains sont devenus standard, et même considérés comme des normes. Nous avons défini les différents principes de fonctionnement d un VPN, nous allons maintenant nous intéresser aux protocoles utilisés pour sa réalisation et pour finir, déterminer le protocole que nous allons utiliser. 2. Protocoles utilisés pour réaliser une connexion VPN Cette partie concerne les protocoles les plus utilisé pour une connexion VPN. Notre travail consiste à les énumérer et à les expliquer pour pouvoir les appliquer dans la seconde partie de notre travail. Nous pouvons classer les protocoles que nous allons étudier en deux catégories : Les protocoles de niveau 2 comme PPTP et L2tp. Les protocoles de niveau 3 comme IPSEC ou Mpls. Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des VPN : PPTP (de Microsoft), L2F (développé par ) et enfin L2tp. Nous n évoquerons dans cette étude que PPTP et L2tp : le protocole L2F ayant aujourd hui quasiment disparut. Le protocole PPTP aurait sans doute lui aussi disparut sans le soutien de Microsoft qui continue à intégrer à des systèmes d exploitation Windows. L2tp est une évolution de PPTP et de L2F, reprenant les avantages des deux protocoles. Les protocoles de couche dépendent des fonctionnalités spécifiées pour PPP (Point to Point Protocol), c est pourquoi nous allons tout d abord rappeler le fonctionnement de ce protocole. 2.1. Rappels sur PPP 25

PPP (Point to Point Protocol) est un protocole qui permet de transférer des données sur un lien synchrone ou asynchrone. Il est full duplex et garantit l ordre d arrivée des paquets. Il encapsule les paquets IP, IPX et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés au travers de la liaison point à point. PPP est employé généralement entre un client d accès à distance et un serveur d accès réseau (NAS). [3] 2.1.1. Généralités PPT est l un des deux protocoles issus de la standardisation des communications sur liaisons séries (Slip étant le deuxième). Il permet non seulement l encapsulation de datagrammes, mais également la résolution de certains problèmes liés aux protocoles réseaux comme l assignation et la gestion des adresses (IP X25 et autres). Une connexion PPP est composée principalement de trois parties : Une méthode pour encapsuler les datagrammes sur la liaison série. PPP utilise le format de trame HDLC (High Data Level Control) de l ISO (International Standartization Organisation). Un protocole de contrôle de liaison (LCP- Link Control Protocol) pour établir, configurer et tester la connexion de liaison de données. Plusieurs protocoles de contrôle de réseaux (NCPS- Network Control Protocol) pour établir et configurer les différents protocoles de couche réseau. 26

2.1.2. Format d une trame PPP Figure 5: Trame PPP Fanion : Séparateur de trame égale à la valeur 01111110. Un seul drapeau est nécessaire entre 2 trames. Adresse : PPP ne permet pas un adressage individuel des stations donc ce champ doit à 0xFF (toutes stations). Toute adresse non reconnue entraînera la destruction de la trame. Contrôle : Le champ contrôle doit être à 0x03 Protocole : La valeur contenue dans ce champ doit être impaire (l octet de poids fort étant pair). Ce champ identifie le protocole encapsulé dans le champ informations de la trame. Les différentes valeurs utilisables sont définies dans la RFC «assign number» et représentent les différents protocoles supportés par PPP (OSI, IP, Decnet IV, IPX ), Les NCP associés ainsi que les LCP. Données : De longueur comprise entre 0 et 1500 octets, ce champ contient le datagramme du protocole supérieur indiqué dans le champ «protocole». Sa longueur est détectée e par le drapeau de fin de trame, moins deux octets de contrôle. 27

FCS (Frame Check Sequence) : Ce champ contient la valeur du checksum de la trame. PPP vérifie le contenu du FCS lorsqu il reçoit un paquet. Le contrôle d erreur appliqué par PPP est conforme à X25. 2.1.3. Les différentes phases d une connexion PPP Toute connexion PPP commence et finit par une phase dite de «liaison morte». Dès qu un évènement externe indique que la couche physique est prête, la connexion passe à la phase suivante, à savoir l établissement de la liaison. Comme PPP doit être supporté par un grand nombre d environnements, un protocole spécifique a été élaboré et intégré à PPP pour toute la phase de connexion ; il s agit de LCP (Link Control Protocol). LCP est un protocole utilisé pour établir, configurer, tester, et terminer la connexion PPP. IL permet de manipuler des tailles variables de paquets et effectuer un certain nombre de test sur la configuration. Il permet notamment de détecter un lien bouclé sur lui-même. La connexion PPP passe ensuite à une phase d authentification. Cette étape est facultative et doit être spécifiée lors de la phase précédente. Si l authentification réussie ou qu elle n a pas été demandée, la connexion passe en phase de «Protocole réseau». C est lors de cette étape que les différents protocoles réseaux sont configurés. Cette configuration s effectue séparément pour chaque protocole réseau. Elle est assurée par le protocole de contrôle de réseau (NCP) approprié. A ce moment, le transfert des données est possible. Les NPC peuvent à tout moment ouvrir ou fermer une connexion. PPP peut terminer une liaison à tout moment, parce qu une authentification a échouée, que la qualité de la ligne est mauvaise ou pour toute autre raison. C est le LCP qui assure la fermeture de la liaison à l aide de paquets de terminaison. Les NCP sont alors informés par PPP de la fermeture de la liaison. 28

2.2. Le protocole PPTP PPTP est un protocole qui utilise une connexion PPP à travers un réseau IP en créant un réseau privé virtuel (VPN). Microsoft a implémenté ses propres algorithmes afin de l intégrer dans ses versions de Windows. Ainsi, PPTP est une solution très employée dans les produits VPN commerciaux à cause de son intégration au sein des systèmes d exploitation Windows. PPTP est un protocole de niveau 2 qui permet l encryptage des données ainsi que leur compression. L authentification se fait grâce au protocole Ms-Chap de Microsoft qui, après la cryptanalyse de sa version 1, a révélé publiquement des failles importantes. Microsoft a corrigé ces défaillances et propose aujourd hui une version 2 de Ms-Chap plus sûre. La partie chiffrement des données s effectue grâce au protocole MPPE (Microsoft Point to Point Encryption). Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Generic Routing Encapsulation). Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre le client et le serveur ainsi que la clôture du tunnel par le serveur. Lors de l établissement de la connexion, le client effectue d abord une connexion avec son fournisseur d accès Internet. Cette première connexion établie une connexion de type PPP et permet de faire circuler des données sur Internet. Par la suite, une deuxième connexion dial-up est établie. Elle permet d encapsuler les paquets PPP dans des datagrammes IP. C est cette deuxième connexion qui forme le tunnel PPTP. Tout trafic client conçu pour Internet emprunte la connexion physique normale, alors que le trafic conçu pour le réseau privé distant, passe par la connexion virtuelle de PPTP. Figure 6: Protocole PPTP 29

Plusieurs protocoles peuvent être associés à PPTP afin de sécuriser les données ou de les compresser. On trouve évidement les protocoles développés par Microsoft et cités précédemment. Ainsi, pour le processus d identification, il est possible d utiliser les protocoles PAP (Password Authentification Protocol) ou MsChap. Pour l encryptage des données, il est possible d utiliser les fonctions de MPPE (Microsoft Point to Point Encryption). Enfin, une compression de bout en bout peut être réalisée par MPPC (Microsoft Point to Point Compression). Ces divers protocoles permettent de réaliser une connexion VPN complète, mais les protocoles suivants permettent un niveau de performance et de fiabilité bien meilleur. 2.3. Le protocole L2tp L2tp est issu de la convergence des protocoles PPTP et L2F. Il est actuellement développé et évalué conjointement par Cisco Systems, Microsoft, Ascend, 3Com ainsi que d autres acteurs clés du marché des réseaux. Il permet l encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et Atm) et 3 (IP)/ Lorsqu il est configuré pour transporter les données sur IP, L2tp peut être utilisé pour faire du tunneling sur Internet. L2tp repose sur deux concepts : les concentrateurs d accès L2tp (Lac : L2tp Access Concentrator) et les serveurs réseau L2tp (LNS : L2tp Network Server). L2tp n intègre pas directement de protocole pour le chiffrement des données. C est pourquoi L IETF préconise l utilisation conjointe d IPSEC et L2tp. Figure 7: Protocole L2tp 30

2.4. Le protocole IPsec Le terme IPsec (IP Security Protocol) désigne un ensemble de mécanismes destinés à protéger le trafic au niveau d IP (IPv4 ou IPv6). Les services de sécurité offerts sont l intégrité en mode non connecté, l authentification de l origine des données, la protection contre le rejet et la confidentialité (confidentialité des données et protection partielle contre l analyse du trafic). Ces services sont fournis au niveau de la couche IP, offrant donc une protection pour IP et tous les protocoles de niveau supérieur. Optionnel dans IPv4, IPsec est obligatoire pour toute implémentation d IPv6. Une fois IPv6 en place, il sera ainsi possible à tout utilisateur désirant des fonctions de sécurité d avoir recours à IPsec. [4] IPsec est développé par un groupe de travail du même nom à l IETF (Internet Engineering Task Force), groupe qui existe depuis 1992. Une première version des mécanismes proposés a été publiée sous forme de RFC en 1995, sans la partie gestion des clefs. Une seconde version, qui comporte en plus la définition du protocole de gestion des clefs IKE, a été publiée en novembre 1998. Mais IPsec reste une norme non figée qui fait en ce moment même l objet de multiples Internet drafts, notamment sur la protection des accès distants. Cette présentation ouvre uniquement les RFC de novembre 1998. Cette partie présente le principe de fonctionnement d IPsec, les différents éléments qui le composent la façon dont ils interagissent et les différentes utilisations possibles. 2.4.1. Architecture d IPsec Pour sécuriser les échanges ayant lieu sur un réseau TCP/IP, il existe plusieurs approches, en particulier en ce qui concerne le niveau auquel est effectuée la sécurisation : niveau applicatif (mails chiffrés par exemple), niveau transport (TLS /SSL, SSH ), ou à l opposé niveau physique (boîtiers chiffrant toutes les données transitant par un lien donné). IPsec, quant à lui, vise à sécuriser les échanges au niveau de la couche réseau. 31

a. Les mécanismes AH et ESP Pour cela, IPsec fait appel à deux mécanismes de sécurité pour le trafic IP, les «protocoles» AH et EPS, qui viennent s ajouter au traitement IP classique : Authentification Header (AH) est conçu pour assurer l intégrité et l authentification des datagrammes IP sans chiffrement des données (i.e. sans confidentialité). Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données incluses dans le datagramme. Il fournit les services suivants : Intégrité en mode non-connecté Authentification des données Anti-rejeu (optionnel) L en-tête AH se compose de 6 champs comme le décrit l image suivante : Figure 8 : Les différentes couches du protocole de chiffrement AH Un des plus importants est sans aucun doute l ICV (Intégrity Check Value, «Données d authentification» ci-dessus) qui est le résultat d un procédé 32

cryptographique sur les données à protéger et qui va permettre de vérifier l intégrité de celle-ci. La taille totale de l en-tête est de 24octets ; l ICV est bien entendu parer pour atteindre une taille constante (car les algorithmes utilisés peuvent différer). En conclusion, AH permet de se protéger contre les attaques de type : Spoofing et autres modifications des paquets IP Rejeux DoS quand ils sont basés sur la charge impliquée par les calculs cryptographiques (la vérification d intégrité n intervient qu après) Encapsulating Security Payload (ESP) a pour rôle premier d assurer la confidentialité, mais peut aussi assurer l authenticité des données. Le principe d EPS est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête original sont chiffrés. Ces mécanismes peuvent être utilisés seuls ou combinés pour obtenir les fonctions de sécurité désirées. Ce protocole fournit les services de sécurité suivants : Confidentialité Protection contre l analyse de trafic Intégrité en mode non-connecté (comme AH) Authentification des données (comme AH) Anti-rejeu (comme AH) On peut voir tout de suite qu ESP couvre les services offerts par AH, et on peut se demander pourquoi AH est utilisé et pourquoi l on complique ainsi un protocole qui l est déjà bien assez. C est en effet une question qui est d actualité mais néanmoins il faut souligner le fait qu AH offre des services plus complets qu ESP car il est le seul à protéger l en-tête du paquet (en-tête original en mode transport, en-tête IPsec en mode 33

tunnel). EPS ne protège que les données (c'est-à-dire tout au plus l en-tête original en mode tunnel). L en-tête se compose de 7 champs (dont 2 optionnels) comme le décrit l image suivante : Figure9 : Les différentes couches du protocole de chiffrement ESP Le chiffrement sera appliqué aux données utiles jusqu au champ NEXT inclus (ce champ contient un identifiant du protocole supérieur, au niveau 4). Comme les données utiles ne sont pas prédéfinis, leur longueur peut varier grandement et un pandding assez important est requis. Il est obligatoire et sa longueur est explicitée dans le champ PAD LEN. Les données d authentification protègent les données du champ SPI au champ NEXT inclus ; en cas d utilisation des 2 mécanismes simultanément, le chiffrement est effectué ectué en premier suivi du calcul des données d intégrité. Cela a pour résultat d éviter des attaques par déni de service au chiffrement, ainsi que de permettre d effectuer les deux opérations en parallèle (à la réception). En conclusion, ESP permet de se protéger contre les attaques de type : Espionnage et autre divulgation d informations Rejeu (optionnel) 34

Analyse de trafic (optionnel) b. La notion d association de sécurité Les mécanismes mentionnés ci-dessus font bien sûr appel à la cryptographie, et utilisent donc un certain nombre de paramètres (algorithmes de chiffrement utilisés, clefs mécanismes sélectionnés ) sur lesquels les tiers communicants doivent se mettre d accord. Afin de gérer ces paramètres, IPsec a recours à la notion d association de sécurité (Security Association, SA). Une association de sécurité IPsec est une «connexion» simplexe qui fournit des services de sécurité au trafic qu elle transporte. On peut aussi la considérer comme une structure de données servant à stocker l ensemble des paramètres associés à une communication donnée. Une SA est unidirectionnelle ; en conséquence, protéger les deux sens d une communication classique requiert deux associations, une dans chaque sens. Les services de sécurité sont fournis par l utilisation soit de AH soit de ESP. Si AH et ESP sont tous deux appliqués au trafic en question, deux SA sont créées ; on parle alors de paquet (bundle) de SA. Chaque association est identifiée de manière unique à l aide d un triplet composé de : L adresse de destination des paquets. L identifiant d un protocole de sécurité utilisé (AH ou ESP). Un index des paramètres de sécurité (Security Parameter Index, SPI). Pour gérer les associations de sécurité actives, on utilise une «Base de Données» des associations de sécurité (Security Association Database, SAD). Elle contient tous les paramètres relatifs à chaque SA et sera consultée pour savoir comment traiter chaque paquet reçu ou à émettre. 35

c. La gestion des clefs et des associations de sécurité Comme nous l avons mentionné au paragraphe précédent, les SA contiennent tous les paramètres nécessaires à IPsec, notamment les clefs utilisées. La gestion des clefs pour IPsec n est liée aux autres mécanismes de sécurité de IPsec que par le biais des SA. Une SA peut être configurée manuellement dans le cas d une situation simple, mais la règle générale est d utiliser un protocole spécifique qui permet la négociation dynamique des SA et notamment l échange des clefs de session. D autre part, IPv6 n est pas destiné à supporter une gestion des clefs «en bande», c'est-à-dire où les données relatives à la gestion des clefs seraient transportées à l aide d un en-tête IPv6 distinct. Au lieu de cela on utilise un système de gestion des clefs dit «hors bande» où les données relatives à la gestion des clefs sont transportées par un protocole de couche supérieure tel que UDP ou TCP. Ceci permet le découplage clair du mécanisme de gestion des clefs et des autres mécanismes de sécurité. Il est ainsi possible de substituer une méthode de gestion des clefs à une autre sans avoir à modifier les implémentations des autres mécanismes de sécurité. Le protocole de négociation des SA développé pour IPsec s appelle «protocole de gestion des clefs et des associations de sécurité pour Internet» (Internet Security Association and Key Management Protocol, ISAKMP). ISAKMP est en fait inutilisable seul : c est un cadre générique qui permet l utilisation de plusieurs protocoles d échange de clef et qui peut être utilisé pour d autres mécanismes de sécurité que ceux de IPsec. Dans le cadre de la standardisation de IPsec, ISAKMP est associé à une partie des protocoles SKEME et Oakley pour donner un protocole final du nom d IKE (Internet Key Exchange). 36

Figure 10: Organigramme fonctionnel du protocole appliqué pliqué IPsec Ce diagramme illustre le fait qu IKE employer dans IPsec se compose de plusieurs phases. La première phase vise à établir la clé mère initiale, SKEYID. Il existe pour cela 3 alternatives suivant les possibilités des parties en présence : o o o Le mode secret partagé nécessite qu un secret soit déjà connu et partagé entre e les entités. On l appelle le «pre-shared secret». Il va servir de graine à l élaboration de la clé qui va elle-même servir lors de l authentification finale. Le mode chiffrement asymétrique se base sur le matériel PK pour échanger les données sensibles et donc établir le secret partagé. Le mode signature peut être qualifié d hybride puisqu il ne se sert du matériel PK que pour signer et donc authentifier les parties. Le secret partagé est lui établi grâce à Diffie-Hellman. 37

Une fois la clé mère établie, SKEYID va être diversifiée en 3 clés filles, SKEYID-a, d et e. Ces clés vont servir à la création du premier tunnel sécurisé entre entité, le canal IKE ou association de sécurité ISAKMP. Il s agit grossièrement d un tunnel administratif ; SKEYID-a est utilisée pour l authentification dans cette association, SKEYID-e sert au chiffrement et SKEYID-d sera la clé mère des autres associations de sécurité. Les 3 méthodes présentent des points communs, notamment (et c est logique) au niveau fonctionnel. Les premiers échanges permettent de définir l association de sécurité. La deuxième catégorie d échanges permet d établir le secret partagé. La troisième et dernière section du handshake permet d authentifier les parties et de valider tous les échanges précédents (et SKEYID par la même occasion). La deuxième phase est également appelée Quick Mode. Elle a pour but d établir les tunnels (et les associations de sécurité correspondantes) servant au transfert des données. Notez qu un tunnel est unidirectionnel et qu il faut donc établir 2 pour un échange full-duplex. Les mécanismes propres à cette phase son grossièrement semblables à ceux de la phase précédente, à l exception de quelques points. Parmi ces points, citons-le fait que SKEYID-d rentre comme prévu dans le matériel de génération des clés. D autre part, il existe une option appelée Perfect Secrecy Mode (PFS) qui force les parties à échanger de nouveaux secrets supplémentaires dans le but d éviter que toutes les clés du système ne dépendent d une seule et même clé mère (SKEYID). Notons enfin qu IKE nécessite l implémentation des algorithmes et des méthodes suivants (set minimal à des fins de compatibilité) : Chiffrement : DES en mode CBC (avec test sur les valeurs de clés afin d éliminer toute clé dite faible ou semi-faible) Hachage : MD5 et SHA-1 Diffie-Hellman 38

Pour être complets, citons les algorithmes conseillés : Chiffrement : 3DES Hachage : Tiger DSA, RSA d. Politique de sécurité Les protections offertes par IPsec sont basées sur des choix définis dans une «Base de Donnée de politique de sécurité» (Security Policy Database, SPD). Cette base de données est établie et maintenue par un utilisateur, un administrateur système ou une application mise en place par ceux-ci. Elle permet de décider, pour chaque paquet, s il se verra apporter des services de sécurité, s il sera autorisé à passer outre ou sera rejeté. La SPD contient une liste ordonnée de règles, chaque règle comportant un certain nombre de critères qui permettent de déterminer quelle partie du trafic est concernée. Les critères utilisables sont l ensemble des informations disponibles par le biais des en-têtes des couches IP et transport. Ils permettent de définir la granularité selon laquelle les services de sécurité sont applicables et influencent directement des services de sécurité, la règle indique les caractéristiques de la SA (ou paquet de SA) correspondante : protocole(s), modes, algorithmes requis Il y a deux SPD par interfaces, une pour le trafic entrant, l autre pour le trafic sortant. Chaque entrée de ces SPD précise un traitement à appliquer au paquet pour lequel la règle s applique (quand le critère de sélection ou le sélecteur est vrai) ; ces traitements sont DROP (jette), BYPASS (laisse passer) ou IPsec PROCESS (traitement avec IPsec). Ce dernier cas précise en outre les paramètres propres à IPsec tel que l algorithme. Tout comme les règles d un pare-feu ou encore les SAs vues précédemment, les sélecteurs sont les suivants : Adresse IP de source et de destination, masques, intervalles Ports de source et de destination Protocole supérieur 39

Utilisateur ou identifiant de système 2.4.2. Principe de fonctionnement Le schéma ci-dessous représente tous les éléments présentés ci-dessus (en bleu), leurs positions et leurs interactions. Figure 11: Organisation d IPsec On distingue deux situations : Trafic sortant Lorsque la «couche» IPsec reçoit des données à envoyer, elle commence par consulter la base de données des politiques de sécurité (SPD) pour savoir comment traiter ces données. Si cette base lui 40

indique que le trafic doit se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour la SA correspondante et va consulter la base des SA (SAD). Si la SA nécessaire existe déjà, elle est utilisée pour traiter le trafic en question. Dans le cas contraire, IPsec fait appel à IKE pour établir une nouvelle SA avec les caractéristiques requises. Trafic entrant Lorsque la couche IPsec reçoit un paquet en provenance du réseau, elle examine l en-tête pour savoir si ce paquet s est vu appliquer un ou plusieurs services IPsec et si oui quelles sont les références de la SA. Elle consulte alors la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le déchiffrement du paquet. Une fois le paquet vérifié et/ou déchiffré, la SPD est consultée pour savoir si l association de la sécurité appliquée au paquet correspondait bien à celle requise par les politiques de sécurité. Dans ce cas où le paquet reçu est un paquet IP classique, la SPD permet de savoir s il a néanmoins le droit de passer. Par exemple, les paquets IKE sont une exception. Ils sont traités par IKE, qui peut envoyer des alertes administratives en cas de tentative de connexion infructueuse. 2.4.3. Types d utilisations possibles Après avoir vu comment est constitué IPsec et comment il fonctionne, nous allons maintenant nous intéresser aux différentes façons de l utiliser. Un point important à retenir est que le fait d intervenir au niveau réseau rend la sécurisation totalement transparente pour les applications. a. Equipement fournissant IPsec IPsec peut être utilisé au niveau d équipements terminaux ou au niveau de passerelles de sécurité (Security Gateway), permettant ainsi des approches de 41

sécurisation lien par lien comme de bout en bout. Trois configurations de base son possibles : La première situation est celle où l on désire relier des réseaux privés distants par l intermédiaire d un réseau non fiable, typiquement Internet. Les deux passerelles de sécurité permettent ici d établir un réseau privé virtuel. Les matériels impliqués sont les passerelles de sécurités en entrée/sortie des différents réseaux (routeurs, gardesbarrières, boîtiers dédiés). Cette configuration nécessite donc l installation et la configuration d IPsec sur chacun de ces équipements afin de protéger les échanges de données entre les différents sites. Figure 12: Réseaux privés virtuels Cet usage d IPsec présente un certain nombre de limites : Si beaucoup de communications doivent être chiffrées, des problèmes de performances peuvent apparaître. La configuration des équipements IPsec se faisant souvent manuellement et statiquement, l utilisation d une telle configuration avec un nombre élevé de sites et de tunnels est pour le moment difficile. 42

La protection intervient seulement sur la traversée du réseau public, il n y a pas de protection de bout en bout des communications. Dans la première situation, on désirait permettre des communications sûres entre différents sites fixes. Un autre cas est celui où les communications à sécuriser ne sont pas fixes mais au contraire intermittentes et d origines variables. C est le cas, par exemple, lorsqu on désire permettre à des employés ou à des partenaires situés à l extérieur de l entreprise d accéder au réseau interne sans diminuer le niveau de sécurité (donc en mettant en œuvre une confidentialité et un contrôle d accès forts). Les matériels impliqués sont les portes d entrées du réseau (serveur d accès distants, liaison Internet) et les machines utilisées par les employés (ordinateur portable, ordinateur personnel au domicile). Figure 13: Extranet Cette configuration nécessite l installation d IPsec sur le poste de tous les utilisateurs concernés et la gestion d une éventuelle base de données adaptée pour stocker les profils individuels. En contrepartie, elle représente un gros apport pratique pour les employés qui se déplacent beaucoup, sans diminution de la sécurité du réseau. 43