Réseaux Privés Virtuels



Documents pareils
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fiche descriptive de module

VPN. Réseau privé virtuel Usages :

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le protocole SSH (Secure Shell)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Devoir Surveillé de Sécurité des Réseaux

face à la sinistralité

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Architectures PKI. Sébastien VARRETTE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La citadelle électronique séminaire du 14 mars 2002

Les certificats numériques

Sécurité des réseaux sans fil

PACK SKeeper Multi = 1 SKeeper et des SKubes

INSTALLATION D'OPENVPN:

1. Présentation de WPA et 802.1X

1 PfSense 1. Qu est-ce que c est

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Programme formation pfsense Mars 2011 Cript Bretagne

La renaissance de la PKI L état de l art en 2006

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité des réseaux IPSec

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Projet Sécurité des SI

Sécurité WebSphere MQ V 5.3

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

«La Sécurité des Transactions et des Echanges Electroniques»

La sécurité dans les grilles

Groupe Eyrolles, 2006, ISBN : X

Sécurisation des communications

Principales applications de Linux en sécurité

Cours 14. Crypto. 2004, Marc-André Léger

Bibliographie. Gestion des risques

LAB : Schéma. Compagnie C / /24 NETASQ

< <

WIFI (WIreless FIdelity)

Présentation du Serveur SME 6000

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Sécurité des réseaux wi fi

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Mise en route d'un Routeur/Pare-Feu

EMV, S.E.T et 3D Secure

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Sécurité GNU/Linux. Virtual Private Network

International Master of Science System and Networks Architect

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

M2-RADIS Rezo TP13 : VPN

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Mettre en place un accès sécurisé à travers Internet

CAHIER DES CLAUSES TECHNIQUES

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Description des UE s du M2

Approfondissement Technique. Exia A5 VPN

Menaces et sécurité préventive

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

II- Préparation du serveur et installation d OpenVpn :

Le rôle Serveur NPS et Protection d accès réseau

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Technologies de filtrage FAST VPN IPSEC

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Protocole industriels de sécurité. S. Natkin Décembre 2000

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

La sécurité des Réseaux Partie 7 PKI

Concilier mobilité et sécurité pour les postes nomades

Eric DENIZOT José PEREIRA Anthony BERGER

Formations. «Produits & Applications»

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Mise en place d une politique de sécurité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le protocole RADIUS Remote Authentication Dial-In User Service

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

SOMMAIRE Thématique : Sécurité des systèmes d'information

Transcription:

Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI

Introduction Organisation du cours Historique Définition d'un VPN Topologies Composants Pourquoi utiliser un VPN Sécurité

Historique Années 80, Transpac, groupes fermés d'abonnés Transfix, Transcom Années 90, Internet, Cisco, GRE Mi 90, Windows PPTP Mi 90, IPSEC, FW1, PGPNet, SSH Fin 90, Opensource, Freeswan, CIPE, Tinc

Définitions d'un VPN Réseau: permet de relier des ordinateurs ou des sites, intégrité Privé: protégé de la lecture de tiers,confidentialité et identification, authentification Virtuel: les niveaux OSI 1 et 2 sont logiciels

Définition d'un VPN Exemple de VPN: vue réelle

Définition d'un VPN Exemple de VPN: vue virtuelle

Topologies Étoile Maillage Le cas du Wifi

Topologies Réseau Étoile (Les nomades)

Topologies Réseau Maillé (interconnection de sites)

Topologies Wifi Le WEP IPSEC Nouvelles normes Intégration à un réseau existant

Composants Support réseau sur lequel se base le VPN Niveau 2: MPLS IP: GRE et IPSEC TCP/TLS: Stunnel, SSH et SSL sur PPP UDP: CIPE, TINC, IPSEC mode Transverse

Composants Tunnel encrypté

Composants Sites Identifiés Mots de passe Pass-phrase = mot de passe long Certificats Clefs privées

Composants Sites Authentifiés Signatures En général on signe le HASH du message Certificats Description de l'entité (personne, serveur, applet) Contient la clef publique Certification par une autorité Clefs privée

Composants Intégrité: HMAC Keyed-Hash Message Authentication Code Authentification de message utilisant une empreinte du message et une clef secrète partagée coder cette empreinte. L'empreinte doit être à sens unique L'empreinte doit être unique MD2, MD5, SHA-1

Composants Clefs Clefs symétriques ou à secret partagé Plus rapides Exemples simples DES, Blowfish etc. Clefs Asymétriques ou publiques Plus sures Exemples simples RSA, DSA, Diffie-Hellman

Composants Système cryptographique de César Rotation des lettres Machine ENIGMA Systèmes cryptographie par bloc Avec ou sans IV (Vecteur Initialisation) Avec ou sans chaînage

Pourquoi utiliser un VPN Coût bas par rapport aux liaisons louées Transparence, gestion réseau centralisée Sécurité des communications Protection des nomades

Pourquoi ne pas utiliser un VPN Implémentation compliquée Débogage fastidieux Disponibilité Protection des nomades

Gestion d'un VPN Liée au Réseau DNS et Mail Routage, filtrage (Firewalls) Liée au Privé Gestion des clefs et de la CA interaction avec les FW Liée au Virtuel Interaction avec le réseau réel (interlocking TCP) Reprises sur erreur

Sécurité Protection de l'intégrité Protection par un firewall Détection d'intrusion IDS Détection d'intégrité Attention dans la gestion des clefs (facteur humain)

Sécurité Protection contre les pannes Duplication Plan de secours comprenant la gestion des clefs

PKI Problème de la gestion des clefs si il y a beaucoup de clefs Identification et authentification Je suis moi: identification Qui me le prouve? authentification PKI: Infrastructures à Clefs Publiques CA: Certification Authority

PKI Certificat: X509: Description, clefs, signature de l'autorité Création, usage, révocation: le cycle de vie d'un certificat Exemples de PKI Open Source OPENCA gestion de PKI avec OPENSSL

Groupes d'utilisateurs VPN Consortium http://www.vpnc.org/ PKIX Group PKI for X.509 certificates Open CA FreeSwan http://www.freeswan.org/

Bibliographie Firewalls Architecture réseau sous Linux K. Wehrle Vuibert Firewalls B. Chapman O'Reilly Firewalls & Internet Security W; Cheswick Addison-Wesley Détection des intrusions réseau S. Northcutt - CampusPress

Outils Firewalls Netfilter (Linux) Ipfilter (BSD), pf (OpenBSD) Snort (détection d'intrusion) Nessus (tests) Nmap (tests) Hping (tests) Aide, Tiger, Tripwire(IDS/Integrite), Logcheck

Bibliographie VPN Building Linux VPN O. Kolesnikov New Riders Architectures MPLS et VPN I. Pepelnjak Cisco press Les VPN R&E Corvalan, Y. Le Corvic Dunod IPSEC N. Doraswamy CampusPress PKI Open Source C. Cachat O'Reilly

Outils VPN Freeswan (Linux) Kame (BSD) OpenSSL (SSL, Certificats X509) Stunnel (SSL) Iptunnel (IPIP, GRE) CIPE, VTUN, TIC, PPTP OpenCa