Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004



Documents pareils
La citadelle électronique séminaire du 14 mars 2002

La renaissance de la PKI L état de l art en 2006

Tutorial Authentification Forte Technologie des identités numériques

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Groupe Eyrolles, 2006, ISBN : X

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TUNIS LE : 20, 21, 22 JUIN 2006

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les applications Internet

Figure 1a. Réseau intranet avec pare feu et NAT.

Formations. «Produits & Applications»

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

2. DIFFÉRENTS TYPES DE RÉSEAUX

Sécurité des réseaux sans fil

18 TCP Les protocoles de domaines d applications

I. Description de la solution cible

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Appliances Secure Remote Access

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Fiche descriptive de module

LAB : Schéma. Compagnie C / /24 NETASQ

Devoir Surveillé de Sécurité des Réseaux

Cisco Certified Network Associate

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Accès réseau Banque-Carrefour par l Internet Version /06/2005

L3 informatique TP n o 2 : Les applications réseau

PACK SKeeper Multi = 1 SKeeper et des SKubes

Services Réseaux - Couche Application. TODARO Cédric

Description des UE s du M2

Action Spécifique Sécurité du CNRS 15 mai 2002

Introduction. Adresses

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

CAHIER DES CLAUSES TECHNIQUES

Le protocole SSH (Secure Shell)

1 L Authentification de A à Z

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Groupe Eyrolles, 2004, ISBN :

z Fiche d identité produit

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Protocole industriels de sécurité. S. Natkin Décembre 2000

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Le protocole RADIUS Remote Authentication Dial-In User Service

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

ClariLog - Asset View Suite

VPN. Réseau privé virtuel Usages :

ProCurve Access Control Server 745wl

Manuel utilisateur. D-Link Corporation

Réseaux et protocoles Damien Nouvel

Appliances d accès distant sécurisé pour PME, la série SRA

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Programme formation pfsense Mars 2011 Cript Bretagne

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Vulnérabilités et sécurisation des applications Web

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

iphone et ipad en entreprise Scénarios de déploiement

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Réseaux Privés Virtuels

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Technologies de filtrage FAST VPN IPSEC

Annexe C : Numéros de port couramment utilisés

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Single Sign-On open source avec CAS (Central Authentication Service)

Introduction aux Technologies de l Internet

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Audits Sécurité. Des architectures complexes

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Pare-feu VPN sans fil N Cisco RV120W

Sécurité des réseaux wi fi

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

EJBCA Le futur de la PKI

Proxy et reverse proxy. Serveurs mandataires et relais inverses

FORMATIONS

Serveurs de noms Protocoles HTTP et FTP

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sécurité des Web Services (SOAP vs REST)

Catalogue «Intégration de solutions»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Transcription:

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Agenda technologie VPN IPSEC vs SSL Survol de la technologie VPN SSL Son fonctionnement de base IPSEC en deux mots Comparaison avec IPSEC Les points forts IPSEC Les points faibles IPSEC Deux problématiques VPN Intrusion par le tunnel Mobilité (Kiosk) Conclusion

SSL / TLS: un peu d histoire SSL version 1 et 2 par Netscape en 1994 Secure Socket Layer Contre attaque par Microsoft en 1995 Private Communication Technology (PCT) SSL version 3 par Netscape en 1995 Repris par IETF en 1997: TLS Transport Layer Security version 1.0 ou SSL version 3.1 RFC 2246 Standard toujours actuel Ajout ciphers (AES)

SSL / TLS: fonctionnement classique Généralement utilisé avec le protocole HTTP (HTTPS) Navigateurs (IE, Mozilla, etc.) Support d autres applications ldap, imap, smtp, etc. Technologie basée sur PKI Certificat X509 serveur Certificat X509 client Validation par CRL ou OCSP Support du mode «tunnel» Application SSL / TLS TCP IP Physique

Technologie SSL VPN: l idée Utiliser le client VPN des navigateurs Pas besoin d installer du logiciel Support des technologies d authentifications Radius, SecurID, Ldap, Certificats numériques, NTLM, etc, Rendre accessible «toutes» les applications dans le navigateur Approche «Webifyer» «Tunneliser» les autres applications Approche «tunnel» SSL Même approche que IPSEC

Webifyer: pas de clients «natif» Laptop Secured by SSL / TLS Telnet, SSH, TN32.., etc. Kiosk Internet Terminaison SSL Share NT, NFS, email, X11, Terminal Server Citrix, etc. Mobile Device Partner Applications Web Reverse Proxy (OWA, Lotus) Authentification

Tunnel SSL: avec clients «natif» TCP Static SSL / TLS TCP 1352 Lotus Localhost Terminaison SSL 127.0.0.1:1352 Authentification TCP, UDP, ICMP Interface virtuelle PPP SSL / TLS Terminaison SSL FTP TCP 20,21 Routage

Technologie IPSEC IP Security Modification trame IP Support TCP, UDP, ICMP Technologie normalisée par l IETF en 1995 RFC 2401, 2402, 2406 et 2409 Support PKI Certificat client Certificat «gateway» Support authentification «classique» Radius, SecurID, etc. Application TCP IP IPSEC Physique

SSL / IPSEC en terme de sécurité et confort Technologie IPSEC: les points forts! Très haut niveau de sécurité Support de l échange des clés symétriques en cours de session Support AES par la plupart des clients IPSEC Attaque de type MiM pas connue à ce jour Confort d utilisation Transparent pour l utilisateur Pas besoin d utiliser son navigateur

SSL / IPSEC en terme de déploiement et mobilité Technologie IPSEC: les points faibles! Déploiement complexe Installation d un client IPSEC Client très intrusif (Couche 3) Nécessite la maîtrise du poste client Installation des clients «natif» Configuration complexe (NAT, Routage) Problème de cohabitation logiciel Mobilité fortement réduite Notion de «kiosk» pas réalisable

Intrusion: problématique du mode VPN «pure» Ouverture d un moyen de communication (tunnel),entre le client et l entreprise, très simple à exploiter! Virus, Worm, Backdoor WIN32.Blaster.Worm (TCP 135 / DCOM RPC) Concerne IPSEC ou SSL (ppp over SSL) Recommandation minimum au niveau du poste client Mise en place d un Anti-virus Mise en place d un firewall personnel Mise en œuvre d une solution IPS Networks Check Point InterSpect par exemple

Mobilité: problématique du «Kiosk» Gestion des «traces» sur la borne Historique des URL Cache, fichiers temporaires Cookies Software Helper (Code Mobile) Authentification par certificat numérique Attention au support physique Carte à puce ou Token USB Solutions alternatives SecurID ou RSA Mobile

Conclusion Deux technologies complémentaires Les VPN SSL ne vont pas remplacer IPSEC à court terme Marketing fabriquant! Quelle technologie choisir? Niveau de sécurité? Déploiement software? Maîtrise des postes clients? Déploiement applications clientes «natives»? Confort à l utilisation? Mobilité? Etc.

Questions?

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 e-xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-xpert Solutions SA propose à sa clientèle des solutions «clé en main» dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité de périmètre tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l anti-virus aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix, Microsoft et des postes clients (firewall personnel). 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Pour plus d informations: e-xpert Solutions SA Chemin du Creux 3 CH 1233 Bernex / Genève Tel: +41 22 727 05 55 Fax: +41 22 727 05 50 info@e-xpertsolutions.com 4 info@e-xpertsolutions.com www.e-xpertsolutions.com