1. Etude et mise en place d’un
VPN
OpenVPN
Présenter par:
KHRICHFA charif
Année universitaire : 2015-2016
4ème
année
Ingénierie des Réseaux Informatiques et sécurité
2. Plan
INTRODUCTION
Partie I : Cadre et contexte
Définition de projet
Cahier des charges.
Gestion de projet (GANT).
Partie II : Etude et Concept de VPN
Principe de fonctionnement
Principe de Tunnel
Utilisation d’un VPN
les protocoles de tunnel utilisés
Comparaison des protocoles
CONCLUSION
2
3. Introduction au projet
Les applications et les systèmes distribués ont devenue les
principaux outils du système d’information de l’entreprise.
Les informations traverses plusieurs plateformes
inconnues
La sécurité est devenu un très grand enjeux.
comment assurer leur accès sécurisé au sein dune
distance géographiques ?
Les VPN, ont commencé à être mis en place pour
répondre à ce type de problématique.
3
4. Partie I : Cadre et contexte
o Définition de projet
o Cahier des charges.
o Gestion de projet (GANT).
4
5. Définition de la notion VPN
VPN : Virtual Privat Network, ou Réseau virtuel privée;
Principale objectif : sécurisé les échanges
d’informations au sein de ce réseau.
un tunnel sécurisé à l’intérieur d’un réseau (comme
Internet par exemple).
Ce base sur une architecture Client / Serveur.
5
6. Cahier des charges
6
Solution
Utiliser les réseaux publique (Internet)
comme support.
Sécurisé l’échange avec la technologie VPN
Problématique
L’interconnexion des sites distant est
devenu un nécessité
Les LS sont une solution très couteuse
Traverser les réseaux publique (Internet)
n’est pas sécurisé
Objectif
Etudier les réseaux virtuels privée.
Mettre en place la solution Open VPN
Etablir et sécurisé l’échange
d’informations.
7. Partie II : Etude et Concept de VPN
o Principe de fonctionnement
o Principe de Tunnel
o l'utilisation des VPNs
o Caractéristiques d'un VPN
o les protocoles de tunnel utilisé
o Comparaison des protocoles
7
8. Principe de fonctionnement
VPN utilise le principe de tunnel pour établir une connexion sécurisé entre
émetteur et récepteur.
8
9. Principe de Tunnel
On peut imaginer un tunnel VPN Comme suit :
Dans le cas normal, nos données traverse les
réseau en clair
Le tunnel est une sorte de couche de
protection.
Il isole nos données des autres qui traverse le
même réseau.
9
10. Comment un tunnel est établie
10
Etape 1 : Envoi demande Etape 2 : Réception de proposition
Etape 3 : Accord sur la procédure Etape 4 : Echange des données
11. De quoi peut nous protéger un VPN
VPN peut nous protéger de différentes attaques comme :
Spoofing Hijacking
Sneefing et Replay Man in the Middle 11
12. Il existe trois types standard d'utilisation d’un VPN:
Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé.
L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise.
L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un
client ou un partenaire de l'entreprise afin de communiquer avec lui.
12
Utilisation d’un VPN
13. Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel.
Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client
et le serveur doivent pouvoir être générées et régénérées.
Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une
adresse privée. Cette adresse privée doit rester confidentielle.
Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le
réseau public les données doivent être protégées par un cryptage
efficace.
13
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Utilisation d’un VPN (suite)
15. 1. PPTP
Point to Point Tunneling Protocol
Le plus utilisé
Extension de PPP
Fonctionne au niveau 2 (Modèle OSI)
Utilise TCP (port 1723)
Authentifie la source (uniquement) par mot de passe.
Facile à installer et configurer sur les différentes plateformes.
Rapide
Ne fournit aucun cryptage de données.
15
Les protocoles de tunnel utilisés
16. Layer 2 Tunneling Protocol over Internet Protocol Security
Même fonctionnement que PPTP
Préserve la confidentialité et l’intergrité
Utilise IPSec pour crypter les données
S’appuit à son tour sur la couche 2 (Modèle OSI)
Utilise UDP
Port 500 pour échanger les clés
Port 50 pour cryptage via IPSec
Facile à installer et configurer
Rapide
Une latence négligeable par rapport à PPTP (dû au chiffrement)
16
2. L2TP / IPSec
Les protocoles de tunnel utilisés
17. Un logiciel plus qu’un protocole
Open source
Utiliser dans les VPN basé sur SSL (Secure Sockets Layer)
Sécurise l’échange par différentes manières :
Clés partagées
Certificats
Noms d’utilisateurs
Mots de passe
Utilise OpenSSL pour crypter les données
Fonctionne sur TCP comme sur UDP
Configurable sur le port 443
Rapide
Difficile à installer (par rapport à PPTP/L2TP)
17
3. OpenVPN:
Les protocoles de tunnel utilisés
18. Secure Socket Tunneling Protocol
Le moins utilisé
Transfer les données sur des connexions L2TP ou PPP
Utiliser uniquement pour des connexions distantes
Utilise SSL 3.0 pour le cryptage
Utilise souvent le port 443
Vitesse similaire au PPTP
Prend peu plus de temps pour la connexion initiale
Plus sécurisé que PPTP et L2TP
Compliquer pour installer et configurer
Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista.
18
4. SSTP
Les protocoles de tunnel utilisés
19. Comparaison des protocoles (Partie 1)
PPTP L2TP/IPsec OpenVPN
Cryptage VPN
128-bit 256 bits 160 bit
256 bits
Configuration manuelle
possible
Windows Windows Windows
Mac OS X Mac OS X Mac OS X
Linux Linux Linux
iOS iOS Android
Android Android
Sécurité VPN Encryptage de base
Le chiffrement le plus élevé.
Vérifie l'intégrité des données
et les encapsule deux fois.
Le chiffrement le plus élevé.
Authentifie les données à
l'aide de certificats
numériques.
Vitesse VPN
Rapide grâce à un plus bas
cryptage.
Nécessite plus de processeur
pour le double encapsulage
des données.
Le protocole le plus
performant. Débits rapides,
même sur les connexions à
latence élevée et sur des
grandes distances.
19
20. PPTP L2TP/IPsec OpenVPN
Stabilité
Fonctionne bien sur la plupart
des hotspots Wifi, très stable.
Stable sur les appareils
supportant le NAT
Plus fiable et plus stable
sur les réseaux moins
protégés et sur les hotspots
Wi-Fi.
Compatibilité Intégré dans la plupart des
systèmes d'exploitation pour PC,
périphériques mobiles et
tablettes.
Intégré dans la plupart des
systèmes d'exploitation
pour PC, périphériques
mobiles et tablettes.
Compatible avec la plupart
des systèmes d'exploitation
d'ordinateurs de bureau,
mobiles Android et
tablettes.
Conclusion Le PPTP est un protocole rapide
et simple d'utilisation. Il est un
choix judicieux si OpenVPN n'est
pas pris en charge par votre
appareil.
Le L2TP/IPsec est un bon
choix si OpenVPN n'est pas
pris en charge par votre
appareil et si la sécurité est
votre priorité absolue.
OpenVPN est le protocole
recommandé pour les
ordinateurs de bureau
équipés avec Windows,
Mac OS X et Linux. La
meilleure performance :
rapide, sûre et fiable
20
Comparaison des protocoles (Partie 1)
21. CONCLUSION
Travail divisé en 2 parties, à savoir l’approche théorique, dont :
le premier a porter la définition du cahier des charges.
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement
et les protocoles)
la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN
21
Notas del editor
Etape 1 : le client envoi une demande de connexion vers le serveur
Etape 2 : le serveur recois la demande qui contient aussi une proposition d’authentification et d’encapsulation
Etape 3 : le serveur et le clients se mettent d’accord sur une procédure que les deux supporte
Etape 4 : le tunnel et établie et l’échange de données est possible et protéger.
Spoofing : Falsifier l’adresse source non légitime avec une autre adresse légitime
Hijacking : exemple « Man in the middle »
Sneefing : interception de packets , exmpl « Wireshark »
Replay : réutilisation des informations intercepter
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
nous avons présenté un travail divisé en 2 parties, à savoir l’approche théorique dont le premier a porter la définition du cahier des charges
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles ) pour la mise en œuvre
La prochaine on va termine la troisième partie qui est dédié a l’étude et la réalisation de la solution OpenVPN