Chapitre 9: Les réseaux privés virtuels (VPN).



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des réseaux IPSec

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Druais Cédric École Polytechnique de Montréal. Résumé

IPSEC : PRÉSENTATION TECHNIQUE

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité GNU/Linux. Virtual Private Network

Eric DENIZOT José PEREIRA Anthony BERGER

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Le protocole SSH (Secure Shell)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

1 PfSense 1. Qu est-ce que c est

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Mise en route d'un Routeur/Pare-Feu

Sécurité des réseaux wi fi

Pare-feu VPN sans fil N Cisco RV120W

Tutorial VPN. Principales abréviations

Devoir Surveillé de Sécurité des Réseaux

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels

SECURIDAY 2013 Cyber War

Arkoon Security Appliances Fast 360

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Approfondissement Technique. Exia A5 VPN

Sécurité des réseaux sans fil

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

PACK SKeeper Multi = 1 SKeeper et des SKubes

VPN IP security Protocol

Firewall ou Routeur avec IP statique

CONVENTION d adhésion au service. EDUROAM de Belnet

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Complémentarité de DNSsec et d IPsec

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Bibliographie. Gestion des risques

Mise en place d une politique de sécurité

Groupe Eyrolles, 2004, ISBN :

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

La sécurité des réseaux. 9e cours 2014 Louis Salvail

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Fiche descriptive de module

Présentation sur les VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN

D31: Protocoles Cryptographiques

FORMATIONS

II- Préparation du serveur et installation d OpenVpn :

Mise en place d'un Réseau Privé Virtuel

La Technologie Carte à Puce EAP TLS v2.0

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

[ Sécurisation des canaux de communication

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

EMV, S.E.T et 3D Secure

IPsec: Présentation et Configuration

Les fonctions de hachage, un domaine à la mode

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

1. Présentation de WPA et 802.1X

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

Le protocole sécurisé SSL

Passerelle de Sécurité Internet Guide d installation

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

! "# Exposé de «Nouvelles Technologies Réseaux»

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Résumé et recommandations

Mettre en place un accès sécurisé à travers Internet

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

INSTALLATION D'OPENVPN:

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Configuration de l'accès distant

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Le rôle Serveur NPS et Protection d accès réseau

Serveur FTP. 20 décembre. Windows Server 2008R2

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

Parcours en deuxième année

Manuel d'utilisation du client VPN Édition 1

TP réseaux Translation d adresse, firewalls, zonage

Cisco RV220W Network Security Firewall

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Utilisation des ressources informatiques de l N7 à distance

Transcription:

Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement Internet). Ils permettent donc d utiliser ces réseaux publics pour étendre le concept d Intranet au delà du réseau privé d une organisation et ce en préservant la sécurité de la communication. Le concept de base sur lequel repose les VPN s est le TUNNELING ou ENCAPSULATION de paquets de la couche IP ou de la couche réseau (suivant le protocole utilisé) préalablement chiffrés, dans un nouveau paquet pour leur transmission sur un réseau public.

Chapitre 9.1 : Le protocole Introduction: IPSec. Le protocole IPSec (IP Security protocol) fournit les spécifications standards pour la création de VPN s par chiffrement des paquets IP et leur encapsulation dans un nouveau datagramme IP. IPSec contient 3 modules de spécifications: Spécifications pour l intégrité et l authenticité des paquets à encapsuler (Authentication Header: AH) Spécifications pour le chiffrement des paquets IP à encapsuler (Encapsulation Security Payloads: ESP) Spécifications pour la négociation des paramètres de sécurité (Security Association) et pour l échange des clés. 2

Chapitre 9.1 : Le protocole IPSec. Définition de AH et ESP: IPSec définit des formats standards pour les headers d authenticité des données (AH) et pour l encapsulation des paquets IP (ESP). Clair Crypto IP Header Auth. Header ESP Header Original Encrypted IP packet Original Encrypted IP packet: Paquet IP original chiffré à l'aide d'un algorithme symétrique (défini au cours de la SA). Confidentialité des données. 3

Chapitre 9.1 : Le protocole ESP header: IPSec. Contient, entre autres champs, le SPI (Security Parameters Index) qui identifie de manière univoque les paramètre de sécurité qui ont été négociés lors de l établissement de la SA Authentication Header: Le SPI, MAC Le MAC (Intégrité + Authenticité) = hash ( EncryptedOrigIPpacket + ESP header IP header: + AH fields + Clé auth.) Adresse IP source/destination du Tunneling, ID du header suivant (ici, AH) 4

Protocole de négociation des SA's et d'échange de clés: Il existe plusieurs protocoles permettant de négocier les SA's et d'échanger les clés de chiffrement. 5 Dans le cadre de ce cours, le protocole ISAKMP (Internet Security Association Key Managment Protocol) sera analysé. Ce protocole comporte les volets suivants: Négociation des SA's Authentification des entités Distribution des clés. Il convient de noter qu'isakmp est un protocole de niveau applicatif.

Négociation des SA's: Une SA correspond à un contrat cryptographique passé entre les deux entités avant l initiation du tunneling. ISAKMP définit les formats des messages intervenant dans la négociation des paramètres de sécurité comme par exemple: Mécanismes d authentification des entités utilisés (Cryptosytèmes à clé publique, signatures digitales, certificats X.509). Détermination des algorithmes qui seront utilisés dans AH et ESP (DES, triple DES, MD-5). 6

Mode des algorithmes utilisés (CBC,...) + Vecteur d initialisation. Longueur des clés utilisées. Mécanisme de distribution de clés (Diffie-Hellman, cryptosystèmes à clé publique...). Une fois la SA négociée, un SPI (Security Parameters Index) lui est assigné, ce qui permettra de l identifier univoquement dans la suite du protocole de Tunneling. 7

Authentification des entités: ISAKMP permet l'authentification des entités à l aide du mécanisme choisi dans le SA. Dans le cas d une signature digitale: chaque entité signe un ensemble de données à l aide de sa clé privée et l envoie à l entité opposée qui vérifie la signature à l aide d un certificat X509. 8

Échange des clés de chiffrement: La distribution des clés symétriques s effectue suivant le mécanisme décidé dans le SA. Généralement, l algorithme de Diffie- Hellman est utilisé à cette fin. Une fois la clé symétrique échangée, chacune des entité dérive la Clé d Authentification pour AH et la Clé de chiffrement pour ESP. 9

A B Négociation de la SA Signature digitale de A - Vérif. du Certif. X.509 de A - Vérif. de la signature de A - Vérif. du Certif. X.509 de B - Vérif. de la signature de B Signature digitale de B - Calcul et échange de la clé maîtresse - Calcul de la Clé d AH et de la clé d ESP 10 Echange de la clé maîtresse par Diffie- Hellman - Calcul et échange de la clé maîtresse - Calcul de la Clé d AH et de la clé d ESP