Accès distant Sécurisés par VPN et Gestion des Clés Publiques par PKI Présenté
Accès distant Sécurisés par VPN et Gestion des Clés Publiques par PKI Présenté par : Feron Nicolas : Ben Younes Chaouki k Introduction aux réseaux VPN Protocoles VPN L2F PPTP L2TP IPSec : Analyse d’echnagés des cles avec IPSec Infrastructure de Gestion de clé Services, Rôles et garanties Exemple d'infrastructure de gestion de clés : New PKI Conclusion Plan 2 Introduction aux réseaux VPN VPN: Virtual Private Network: Permet à plusieurs réseaux virtuellement indépendant d’utiliser la même infrastructure sans aucune connexion entre eux. Intérêt: Proposer une connexion sécurisé a travers un réseau public ou non sûr. Permet de relier deux Réseaux distant Télétravail Accès distant : connexion au LAN d’une entreprise (Intranet, messagerie, Matérielle…) établir une Connexion Sécurisé, compresser les données Réduire le Cout et le temps de connexion d’accès à distance Meilleur ROI pour les entreprises 3 Introduction aux réseaux VPN 4 Site to Site VPN : Introductions aux VPN Intranet Based: Connecter différents sites d’une même entreprise Donc connecter plusieurs LANs Extranet Based: Relation privilégiée entre deux entreprise (partner, supplier…) Customer to Business Partagée / LANs 5 Introductions aux VPN 6 Introduction aux réseaux VPN Différents VPN Services Models: Overlay VPN : Point to Point Links Modèle à base de Tunnels Au Niveau 2 OSI : ATM, Frame Relay Au niveau 3 OSI : IPSec Peer to Peer Model: Modèle Peer to Peer : échange des routes à travers réseaux de l’operateur 7 Modèles VPN Introductions aux réseaux VPN 8 Introductions aux réseaux VPN 9 Introduction aux réseaux VPN Protocoles VPN L2F PPTP L2TP IPSec : Analyse d’echnagés des cles avec IPSec Gestion des clés Publiques PKI Infrastructure de Gestion de clé Services , Rôles et garanties Conclusion Plan 10 Protocoles VPN Caractéristiques d’une VPN Sécurisé ? Confidentialité des données Intégrité des données Authentification Protocoles VPN supporte et satisfait ces contraintes ? 11 Solution CISCO : 1998 L2F fournit un tunnel sécurisé entre utilisateurs nomade passerelle VPN et le ISP Tunnel qui crée un point virtuel entre utilisateurs / Entreprise L2F : Tunnel au niveau 2 HDLC, SLIP frame L2F : Permet l’encapsulation des Packets de la PPP/SLIP (connexion internet par modem) dans le Tunnel L2F L2F: Layer 2 Forwarding Protocoles VPN 12 Authentification et Chiffrement basé sur PPP Le processus de connexions PPP comporte 3 phases: – Etablissement de la connexion Link Protocol Control (LCP): Configure et surveille la connexion L’Authentification suit l’établissement de la connexion: • Mot de Passe: PAP (Password Authentification Protocol) : Login et Mot de Passe qui circule en clair : Protocole Vulnérable • CHAP : Challenge Handshake Authentication Protocol Authentification user auprès de NAS Protocoles VPN L2F: 13 Protocoles VPN CHAP :l'ensemble des mots de passe sont stockés en clair sur le serveur MS-CHAP propose une fonction de hachage propriétaire permettant de stocker un hash intermédiaire du mot de passe sur le serveur. le mot de passe de l’utilisateur hacher le mot de passe à l'aide de l'algorithme propriétaire. L2F: 14 Inconvénient : Protocole pas sûr, failles de sécurité liées à des faiblesses de la fonction de hachage . Passage à CHAP V2: inclut le techniques de chiffrement 3DES Algorithme de Chiffrement Symétrique : 3 énchainements successives de l’algorithme DES, sur le même bloc des données de 64 bits avec 2 ou 3 clés DES différentes L2F: Protocoles VPN 15 2. Configuration des Protocoles de la couche Réseaux: Network Control Protocol (NCP): Configure les Protocoles de la couche 3 transportés dans la connexion PPP L2F/L2TP: UDP port 1701 3. Fin de la connexion 16 LCP: HDLC IDSN…. NCP: IPXCP ATCP (Apple Talk) DNCP (Dcnet) Protocoles VPN L2F: Les Fonctions de L2F sont couvertes par L2TP, Protocole Standard IETF pour les Tunnels 17 PPTP: Point to Point Tunnel Protocol Protocoles VPN Développé par 3COM, Microsoft, Robotics, ECI Télématics Extension de la norme PPP, utilisé pour créer des VPN Multi-Protocoles Protocole qui utilise une connexion PPP à travers un réseau IP En créant une VPN : Tunnel au niveau 3 PPTP, Permet le cryptage et la compression des données Les datagrammes des protocoles réseaux sont encapsulés dans une enveloppe IP en utilisant Generic Routing Encapsulation (GRE) Authentification se fait grâce au Protocole Ms-Chap de Microsoft Chiffrement avec le Protocole MPPE (Microsoft PP Encryption) 18 Protocoles VPN PPTP: Encapsulation avec GRE Modèle OSI 19 Protocoles VPN PPTP: Etapes d’établissement de la connexion : 1. Connexion avec ISP (établir une connexion PPP) : modem 2. Établissement d’une connexion PPP, Permet de circuler les données sur internet. 3. Une deuxième connexion Dial up 4. Etablissement d’un Tunnel (encapsuler les Paquets PPP dans datagramme IP) avec GRE + chiffrement MPPE Le trafic conçu pour le réseaux privé distant passe par la connexion virtuelle PPTP RQ: contrôle session 1723/TCP 20 Protocoles VPN: PPTP: MPPE: Microsoft Point - to - Point Encryption: Protocole de cryptage sur un lien PPP, basé sur RSA RC4 encryption algorithm. MPPE support des clés des 40-bit, 56-bit and 128-bit, qui changent fréquemment pour plus de securité. MPPC: Microsoft Point - to - Point Compression: Technique de compression opère au niveau 2 Améliorer le performance de transfert entre les 2 entités 21 PPTP: Accès a travers serveur NAS (Network Access Server), à partir d’une RTC Caractéristiques: Intérêt : risque des piratage réduit (PPP), simple de mettre en place Accès Dial-up RTC 22 Inconvénient : Cout de la connexion, Bande Passante peu élevée Type d’accès: Connexion Ponctuelle, limité dans le temps (consultation de messagerie, transfert des données…) Type d’utilisateur: nomade, mobile Investissement Matériel: Serveur NAS, modem PPTP: 23 Protocoles VPN : L2TP: Layer 2 Tunneling Protocol Issu de la convergence des deux protocoles L2F et PPTP Cisco et Microsft Différence avec L2F: • Contrôle de flux avec L2TP • Authentification du tunnel optionnel / obligatoire L2F •Chiffrement des données avec IPSec Etablissement de la connexion : 1. Initialisation de la connexion à travers une connexion PPP vers ISP (via RNIS, xDSL, modem…) 2. ISP authentifié utilisateur, établit un tunnel L2TP vers la passerelle de l’entreprise 3. Authentification de l’utilisateur par le passerelle de l’entreprise Connexion de bout en bout 24 L2TP: Protocoles VPN : Caractéristiques: Intérêt : Coût de connexion réduit Inconvénient : risque de piratage élevé (authentification n’est pas obligatoire) LAC: L2TP Access Server NAS (Network Access Server) (ISP) 25 Type de Connexion : multiple connexions simultané Type d’utilisateur : télétravailleur, exploitant Investissement Matérielle : Serveur VPN, carte accélératrice Protocoles VPN : L2TP: 26 27 Protocoles VPN : IPSec: Cryptage des données : assurer échange sécurisé des données au niveau 3 Implémenté au niveau IP V6 Il supporte de façon flexible : • Confidentialité (lutter contre l’analyse des trafic ) via chiffrement Authentification des intervenants et des données échangées (signatures) • Intégrité (hashage) Contrôle d’acces 28 Protocoles VPN : IPSec: 29 la famille des Protocoles IPSec basé sur deux protocoles: Authentication Header (AH) : garantir l’intégrité et l’authenticité des datagrammes IP En Mode Tunnel : entre Passerelle Encapsulating Security Payload (ESP) : Crypter les données, integrité , Authentification Protocoles VPN: 30 Protocoles VPN: Analyse d'échanges des clés avec IPSec: Fonctionnement : lors de l’établissement d’une connexion IPSec un canal d'échange de clés, sur une connexion UDP / 500, gérer par le Protocole IKE (Internet Key Exchange) Le protocole IKE est en charge de négocier la connexion. Ce protocole permet deux types d'authentifications: Authentification par la génération de clefs de sessions :PSK (Pre-Shared Key ou secret partagée) Authentification : Certificats / Signatures RSA Transfet des données via des canaux de données de réseau privé via les deux protocoles : AH et ESP 31 PSK: Configuration Host to VPN avec PSK Échangés des clés secrets : algorithme Symétrique Clés partagés par les 2 interlocuteurs Analyse d’echanges des clés avec IPSec Connaissance Préalable d’un PSK 32 Inconvénients: Authentification PSK Sous openswan le sécret partagé est contenu dans le fichier ipsec.secrets Ce mode d’authentification n’est pas satisfaisant Le secret Partagé PSK doit être échangé d’une manière discrète, simple Le Gateway doit partager un PSK (Pré Shared Key) avec chaque Client Complexité du Système: difficile à gérer pour un grand nombre des clients 33 Authentification RSA Analyse d'échanges des clés avec IPSec RSA 34 Implentations des VPN Solutions Commerciale: VPN sous des ISA Server : Solution Microsoft Solutions Open Source : Licence GPL GNU Opensawan (IPSec) fork de freeswan SSLTunnel Solutions Mac os-x-panther 35 Introduction aux réseaux VPN Protocoles VPN L2F PPTP L2TP IPSec : Analyse d’echnagés des cles avec IPSec Gestion des clés Publiques par PKI Exemple d'infrastructure de Gestion de clé Conclusion Plan 36 Gestion des clés Publiques par PKI Utilisation de clés publiques Qu’est ce qu’une PKI ? Ensemble de composants physiques Services Garanties Roles Notion de tiers de confiance Organisation d'une PKI Signature et chiffrement Utilisation d'une PKI 37 c L'utilisateur choisit la clé publique Il la publie à grande échelle en toute confiance pour assurer que la clé publique: –est bien celle de son propriétaire –son propriétaire est digne de confiance –est toujours valide Utilisation de clés publiques 38 Utilisation de clés publiques (2) L'utilsateur code ensuite son message avec la clé publique Seul le destinataire uploads/Ingenierie_Lourd/ expose-asr-feron-ben-younes.pdf
Documents similaires
-
98
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 29, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.4867MB