Vpn ssl
This presentation is the property of its rightful owner.
Sponsored Links
1 / 31

VPN - SSL PowerPoint PPT Presentation


  • 82 Views
  • Uploaded on
  • Presentation posted in: General

Alexandre Duboys Des Termes. IUP MIC 3. Jean Fesquet. Nicolas Desplan. VPN - SSL. Adrien Garcia. 1. Sommaire. VPN Utilisation des VPN Protocoles Utilisés Protocole SSL Conclusion. 2. VPN. Introduction. -Virtual Private Network

Download Presentation

VPN - SSL

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Vpn ssl

Alexandre Duboys Des Termes

IUP MIC 3

Jean Fesquet

Nicolas Desplan

VPN - SSL

Adrien Garcia

1


Sommaire

Sommaire

  • VPN

  • Utilisation des VPN

  • Protocoles Utilisés

  • Protocole SSL

  • Conclusion

2


Vpn ssl

VPN

Introduction

-Virtual Private Network

-Extension des réseaux locaux qui ajoute une norme de sécurité.

-Repose sur un protocole de tunnelisation.

-Exemples:RoadWarior (nomade)LAN to LAN (fixe)

3


Vpn ssl

VPN

Tunneling

  • -Information visible seulement des deux extrémité du « tunnel ».

  • « tunnel » créé grâce à un protocole de cryptage.

  • Encapsulation de la trame originale.

4


Vpn ssl

VPN

Principe

  • Demande en clair

  • Demande chiffrée

  • Acceptation

  • Communication

4

3

2

1

5


Vpn ssl

VPN

Du coté de la trame:

Trame IP

Chiffrement

Message original

6


Utilisation des vpn

Utilisation des VPN

VPN d’Accès

Intranet VPN

Extranet VPN

7


Utilisation des vpn1

Utilisation des VPN

VPN d’Accès

2 Méthodes :

- NAS (Network Access Server)

La demande de connexion par le Nas n'est pas cryptée

>> Manque de sécurité

- Client Privé

Nécessite un fournisseur d'accès proposant un Nas compatible avec la solution VPN

Permet plus d’un réseau à la fois

8


Utilisation des vpn2

Utilisation des VPN

VPN d’Accès

- Client Privé

- NAS (Network Access Server)

L'intégralité des informations sera cryptée dès l'établissement de la connexion

Nécessite que chaque utilisateur transporte avec lui le logiciel client.

Le VPN SSL résout ce problème

9


Utilisation des vpn3

Utilisation des VPN

Intranet VPN

Garantir la sécurité et l'intégrité des données:

- Cryptographie

- Authentification au niveau des paquets

Une sécurité quasi parfaite :

- Codage moyen à faible

+

- Encapsulation IP dans IP

10


Utilisation des vpn4

Utilisation des VPN

Extranet VPN

Communiquer avec ses partenaires

Pour plus de Sécurité il faut gérer :

- Les droits de chacun

- le traçage les clients sur le réseau

11


Protocoles

Protocoles

Les différents protocoles utilisés :

•PPTP(Point-to-Point tunneling Protocol)

•L2F(Layer Two Forwarding)

•L2TP(Layer Two Tunneling Protocol)

•IPsec

•VPN-Q

12


Protocoles utilis s

Protocoles utilisés

2 Catégories :

•Protocoles de niveau 2

PPTP, L2TP, L2F

•Protocoles de niveau 3

IPsec

13


Protocoles utilis s1

Protocoles utilisés

Le protocole PPTP :

•Utilisé dans les produits commerciaux

•Authentification : MS-SHAP

•Chiffrement des données : MPPE

14


Protocoles utilis s2

Protocoles utilisés

Le principe du protocole PPTP :

15


Protocoles utilis s3

Protocoles utilisés

Le protocole L2TP :

•Issu de la convergence de PPTP &L2F

• Développé par de grands groupes : Microsoft, Cisco3com, …

16


Protocoles utilis s4

Protocoles utilisés

Le protocole L2TP :

Il repose sur 2 concepts :

•Les LAC(Concentrateurs d’accès L2TP)

• Les LNS (Serveur réseau L2TP)

17


Protocoles utilis s5

Protocoles utilisés

Le principe du protocole L2TP :

18


Protocoles utilis s6

Protocoles utilisés

Le protocole IPsec :

•« sec » pour : secutiry protocol

•Il sert à sécuriser l’échange de données au niveau de la couche réseau (Niveau 3 du modèle OSI)

19


Protocoles utilis s7

Protocoles utilisés

Le protocole IPsec :

Il est basé sur 2 mécanismes :

• « AH » : assure intégrité + authenticité

• « ESP » : principalement utilisé pour le cryptage

Le protocole IKE assure les échanges entre protocoles de sécurité.

20


Protocoles utilis s8

Protocoles utilisés

Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :

• Mode « TRANSPORT »

21


Protocoles utilis s9

Protocoles utilisés

Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :

• Mode « TUNNEL »

22


Protocoles utilis s10

Protocoles utilisés

Le protocole VPN-Q :

•Mise en quarantaine des connexions

• Vérification + mise en conformité si nécessaire

Logiciel Français : QSS

• Futur logiciel Microsoft « NAP »

23


Vpn ssl

SSL

Introduction

Standard SSL mis au point par Netscape

Cryptographie par clé Public entre 2 machines (ex: RSA)

Système SSL sécurisé :

- HTTP

- FTP

- POP

- IMAP

24


Vpn ssl

SSL

  • - Transparent pour l’utilisateur

  • Supporté par la plus part des Navigateurs

  • Agit entre les couches Application et Transport

25


Vpn ssl

SSL

Entête de la structure SSL

- Encapsulée dans une structure record

- Ajoute un code de longueur 2 ou 3 bits

- Nombre de bits ajoutés = PADDING

Le destinataire :

- Décrypte la structure de donnée entière

- Extrait la valeur du padding

- Padding éliminé

26


Vpn ssl

SSL

Le Protocole Handshake SSL

- Etablir une connexion Privée : Phase 1

- Authentification du Client : Phase 2

27


Vpn ssl

Phase 1:

Serveur

Client

Client-Hello 

Serveur-Hello 

Besoin d’une clé maître ?

Oui

Non

Client-master-key

Serveur-verify

Phase 2:

28


Vpn ssl

Phase 2:

Serveur

Client

Serveur-demande 

Client-réponse 

Serveur-finished 

Client-finished

29


Conclusion

Conclusion

  • Pour:

  • Géographie du réseau de l’entreprise étendue.

  • Plus grande sécurité des informations.

  • Coûts réduits par rapport à la solution traditionnelle des WAN.

  • Réduit les coûts de transports des usagers se connectant de chez eux.

  • Ouvre donc la possibilité au télétravail!

  • Réduction et retour d’investissement bien meilleur que pour un WAN.

  • Plus facile d’utilisation et de mis en place que les autres protocoles car nécessitant qu’un navigateur Internet sur le client.

30


Conclusion1

Conclusion

  • Cependant il faut veillez à ce que:

  • Du coté du client, la sécurité doit être renforcée et vérifiée.

  • La connexion utilisée pour se connecter soit suffisamment large.

  • Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux fournis par le navigateur web (ex: les emails).

31


  • Login