Présentation des réseaux VPN et des protocoles utilisés

Le par  |  13 commentaire(s)
Article n° 154 - VPN (120*120)

Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre. Nous détaillerons les différents protocoles de tunnelisation ainsi que les protocoles de chiffrement utilisés lors de la mise en place de tunnels sécurisés VPN.

Dans ce dossier consacré aux VPNs nous allons expliquer en des termes simples le fonctionnement d'un VPN et les protocoles utilisés pour sa mise en place et sa sécurisation. VPN signifie Virtual Private Network, soit Réseau Privé Virtuel (RPV) pour nous autres francophones.

Un tel procédé consiste à connecter deux réseaux confidentiels au travers d'un réseau jugé non sûr. Le réseau le plus souvent utilisé pour établir des VPNs est la plupart du temps Internet, ce dernier de par son faible coût est en effet souvent mis à contribution pour faire transiter toutes sortes de données, dont on exige un niveau de sécurité plus ou moins élevé durant les transferts...
On dit que l'on crée un tunnel entre les deux réseaux que l'on souhaite interconnecter, pour réaliser ce tunnel il faut avoir recours à un protocole de " tunnelisation ".

Bien entendu un tel système est plus utilisé par les entreprises que par les particuliers, il est en effet rare que ces derniers disposent de deux réseaux et aient besoin de les interconnecter d'une telle manière !


Image


Du fait qu'un VPN passe par un réseau considéré comme non sécurisé, des procédures de sécurisation vont être mises en place, chacune ayant son importance pour garantir un minimum de sécurité :
  • L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN
  • L'intégrité : les données transitant par un autre réseau, il faut garantir qu'elles ne vont pas être corrompues par une personne située au milieu de la communication.
  • La sécurité : le contenu de la communication ne doit pas être accessible aux personnes qui arriveront à intercepter une partie des données. L'utilisation d'un algorithme de cryptage sera alors nécessaire.

Au cours de ce dossier nous allons voir les deux principaux cas d'utilisation des VPNs : le VPN LAN to LAN (tunnel fixe) et le VPN dit RoadWarrior (dont une des extrémités change d'emplacement à chaque connexion). Nous passerons également en revue les trois protocoles de tunnelisation les plus utilisés aujourd'hui à savoir PPTP, L2TP et IPSec.

Il est important de comprendre qu'un réseau IP est formé par différentes couches (modèle OSI), chacune s'appuyant sur l'autre pour transmettre les informations. On parle alors d'encapsulation, ou encore de pile TCP/IP. Il sera nécessaire de bien avoir cette notion à l'esprit pour comprendre l'empilement des protocoles les uns sur les autres.

Des allusions à ce que l'on appelle des Request For Comments seront faites, une RFC est une documentation issue d'un groupe de travail. Il s'agit là de la documentation complète des protocoles réalisée par les personnes et les sociétés qui les ont créés.

Bien entendu le domaine des VPNs est loin d'être simple, le but de ce dossier n'est pas de s'étendre dans des détails trop techniques mais d'expliquer de la manière la plus simple possible le fonctionnement d'un VPN. Un lien vers une documentation externe sera fourni pour les détails les plus ardus, cela aidera tant les débutants dans leur compréhension globale que les experts dans leur soif de détails. Dans la mesure du possible ces documentations seront en français, le cas échéant en anglais.


../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169793
Chapeu bas Mossieur Matheiu, une belle démonstration de vulgarisation informatique.
L'enchainement des themes est logique, bien ammené et la consistance est plus que satisfaisante!
Autant j'avais cassé le dernier dossier sur la sécurité qui m'avait bien fait rire autant là je dis : respect
Juste assez de détails mais pas trop (par exemple pas de schéma de paquet, chose trop complexe pour certains) et en tout cas suffisamment pour comprendre le principe général.


Bravo, ca fait plaisir
Le #169794
Très intéressant et bien rédigé.

Vous auriez pu rajouter OpenVPN (Open Source)
qui utilise le protocole SSL/TLS et permet de monter un VPN à travers presque tout et avec presque tous les OS.
Le #169795
Je consulte GNT tous les jours depuis au moins 3 ans et MERCI a toutes l'equipe GNT pour ce Site !!!

Ceci est un bon article et assez technique tout de meme (ce qui ne me deplais pas ... bien au contraire !)

Cepandant, je viens de remarquer une erreur :
"Cryptage symétrique : il est utilisé par les algorithmes RSA (DES, RC4 et IDEA)"

Mais justement le RSA c'est un algorithme asymétrique et non symétrique
(voir : http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman)

Pour DES et IDEA c'est bon (c'est bien symétrique) mais RC4 je ne sais pas ...

Mais sinon bon boulot !
Le #169796
Pour IPSec : "Probablement le protocole VPN le plus utilisé aujourd'hui, IPSec fit une première apparition dans les RFC numérotées de 1985 à 1829 parues lors de l'année 1995." Il y aurait pas comme une erreur dans cette phrase' Que je sache, les RFC ne sont pas numéroté en ordre décroissant et je ne pense pas que la documentation d'IpSec s'étende sur plus de 150 RFC différentes.
Le #169797
Bon concernant le RC4 c'est bien symétrique aussi !

Y aurait t'il un probleme avec l'edition des commentaire '

Quand je clique sur l'icone à cotés de mon commentaire! j'arrive sur cette page :
http://www.generation-nt.com/astuce...enter/154/'page=1&act=edit&news=554&num=3
Le #169798
Oziris>ce bug sera corrigé prochainement
Le #169799
sinon, pour IPSec, j'ai corrigé, c'est de 1925 à 1929
Le #169800
Bravo mon petit M@t, je dois reconnaître que c'est un très bon dossier, bien mené ! continue comme ça !!
Le #169801
Heu ... je vais peut etre paraitre chiant ...
Mais la partie sur la sécurisation des données me semble bien flou ....<img src="/img/emo/confused.gif" alt=":'" />

cryptage asymétrique et chiffrement asymetrique ca veux dire la meme chose ... (voir en dessous)

Le crytage a clés public et un crytage asymetrique ... donc il serait plus judicieux de mettre RSA dans le second point.

Par ailleur en francais cryptage se dit chiffrement

je cite : "En cryptographie, le chiffrement (PARFOIS APPELE A TORT CRYPTAGE) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement."
(http://fr.wikipedia.org/wiki/Chiffrement)

Ca donnerais :

# Chiffrement symétrique : il est utilisé par les algorithmes DES (RC4, IDEA, etc ...), le client et le serveur utilisent ici une même clé qui est renouvelée au bout d'un certain temps. La clé possède une durée de vie limitée.
# Chiffrement asymétrique, aussi appelé "chiffrement à clé publique" (Public Key Infrastructure, PKI) : cette fois, le client et le serveur connaîtront chacun une moitié de la clé (utilisation d'une clé publique et d'une clé privée)

Je suis peu etre pointilleux, mais ca me saute tellement au yeux que je ne pouvais pas ne rien dire ...

Bon sinon bon boulot quand même ... mes remarques sont là pour aider pas pour critiquer !

Continuer ainsi
Le #169802
Aussi pour citer un passage de wikipedia :
http://fr.wikipedia.org/wiki/Chiffrement

"Un système de chiffrement est dit :

* symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
* asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique est en général plus lente que la cryptographie symétrique mais elle a l'avantage de ne pas obliger à transmettre la clé secrète au destinataire. La transmission d'une telle clé nécessite un canal sécurisé qui n'est pas toujours disponible."
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]