Présentation des réseaux VPN et des protocoles utilisés

Le par  |  13 commentaire(s)
  • Le Protocole IPSec

Probablement le protocole VPN le plus utilisé aujourd'hui, IPSec fit une première apparition dans les RFC numérotées de 1825 à 1829 parues lors de l'année 1995. Ce protocole prend directement en charge les trois composantes d'un VPN, à savoir : le transport, l'authentification et la sécurisation des données.
Tandis qu'il agit comme une couche supplémentaire dans IPv4, IPSec est partie intégrante de IPv6. Ceci ayant pour but de simplifier l'intégration de ce dernier au sein des futurs réseaux IP (pas de redirections de ports entre les routeurs d'une entreprise pour acheminer un tunnel correctement).


Image


Fonctionnement général d'un VPN avec IPSec
Il existe deux types d'implémentation de ce protocole, suivant le niveau de sécurité et les besoins que l'on a, on en choisira un en dépis de l'autre...

  • Une première implémentation consiste à utiliser IP pour faire du transport : IPSec génère un paquet et le transmet à IP, ce dernier considèrera alors le contenu de la couche supérieure comme sécurisé et fera acheminer directement le paquet sans le modifier. Entendez par là que les en-têtes des couches supérieures ne seront pas cryptés (notamment l'adresse IP source et l'adresse IP de destination), et donc transmis en clair sur le réseau.
  • Une autre implémentation, plus sécurisée, consiste à faire crypter par IPSec les en-têtes du paquet. Deux associations de sécurité* (SA en anglais) sont créées, une pour chaque extrémité du tunnel. Leur rôle sera à la fois d'établir la connexion entre les deux points (avec le protocole IKE), et de garantir l'intégrité de la communication (non modification) et sa sécurité (protocole ISAKMP). Internet Key Exchange (IKE) et Internet Security Association and Key Managment Protocol (ISAKMP) sont tous deux basés sur le principe de l'échange de clés publiques. ISAKMP s'appuie sur les algorithmes de cryptage DES et 3DES.
Une autre méthode dite de " haute sécurité " utilise le protocole Encapsuling Security Payload (ESP), dont le rôle est d'encapsuler les paquets. Couplé à un algorithme de cryptage (DES, 3DES, AES). IKE peut être rajouté en supplément pour encore plus de sécurité.

Les ports utilisés par IPSec sont le 500 en UDP (échange des clés) ainsi que le 50 et le 51 en TCP (transfert des données).

°°°°°°

*SA : La Security Association est un regroupement du protocole Authentification Header (AH) et du protocole IKE. Ecapsuling Security Payload (ESP) a comme rôle d'assurer le cryptage des paquets. TLS est aussi utilisé.

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169793
Chapeu bas Mossieur Matheiu, une belle démonstration de vulgarisation informatique.
L'enchainement des themes est logique, bien ammené et la consistance est plus que satisfaisante!
Autant j'avais cassé le dernier dossier sur la sécurité qui m'avait bien fait rire autant là je dis : respect
Juste assez de détails mais pas trop (par exemple pas de schéma de paquet, chose trop complexe pour certains) et en tout cas suffisamment pour comprendre le principe général.


Bravo, ca fait plaisir
Le #169794
Très intéressant et bien rédigé.

Vous auriez pu rajouter OpenVPN (Open Source)
qui utilise le protocole SSL/TLS et permet de monter un VPN à travers presque tout et avec presque tous les OS.
Le #169795
Je consulte GNT tous les jours depuis au moins 3 ans et MERCI a toutes l'equipe GNT pour ce Site !!!

Ceci est un bon article et assez technique tout de meme (ce qui ne me deplais pas ... bien au contraire !)

Cepandant, je viens de remarquer une erreur :
"Cryptage symétrique : il est utilisé par les algorithmes RSA (DES, RC4 et IDEA)"

Mais justement le RSA c'est un algorithme asymétrique et non symétrique
(voir : http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman)

Pour DES et IDEA c'est bon (c'est bien symétrique) mais RC4 je ne sais pas ...

Mais sinon bon boulot !
Le #169796
Pour IPSec : "Probablement le protocole VPN le plus utilisé aujourd'hui, IPSec fit une première apparition dans les RFC numérotées de 1985 à 1829 parues lors de l'année 1995." Il y aurait pas comme une erreur dans cette phrase' Que je sache, les RFC ne sont pas numéroté en ordre décroissant et je ne pense pas que la documentation d'IpSec s'étende sur plus de 150 RFC différentes.
Le #169797
Bon concernant le RC4 c'est bien symétrique aussi !

Y aurait t'il un probleme avec l'edition des commentaire '

Quand je clique sur l'icone à cotés de mon commentaire! j'arrive sur cette page :
http://www.generation-nt.com/astuces/commenter/154/'page=1&act=edit&news=554&num=3
Le #169798
Oziris>ce bug sera corrigé prochainement
Le #169800
Bravo mon petit M@t, je dois reconnaître que c'est un très bon dossier, bien mené ! continue comme ça !!
Le #169801
Heu ... je vais peut etre paraitre chiant ...
Mais la partie sur la sécurisation des données me semble bien flou ....<img src="/img/emo/confused.gif" alt=":'" />

cryptage asymétrique et chiffrement asymetrique ca veux dire la meme chose ... (voir en dessous)

Le crytage a clés public et un crytage asymetrique ... donc il serait plus judicieux de mettre RSA dans le second point.

Par ailleur en francais cryptage se dit chiffrement

je cite : "En cryptographie, le chiffrement (PARFOIS APPELE A TORT CRYPTAGE) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement."
(http://fr.wikipedia.org/wiki/Chiffrement)

Ca donnerais :

# Chiffrement symétrique : il est utilisé par les algorithmes DES (RC4, IDEA, etc ...), le client et le serveur utilisent ici une même clé qui est renouvelée au bout d'un certain temps. La clé possède une durée de vie limitée.
# Chiffrement asymétrique, aussi appelé "chiffrement à clé publique" (Public Key Infrastructure, PKI) : cette fois, le client et le serveur connaîtront chacun une moitié de la clé (utilisation d'une clé publique et d'une clé privée)

Je suis peu etre pointilleux, mais ca me saute tellement au yeux que je ne pouvais pas ne rien dire ...

Bon sinon bon boulot quand même ... mes remarques sont là pour aider pas pour critiquer !

Continuer ainsi
Le #169802
Aussi pour citer un passage de wikipedia :
http://fr.wikipedia.org/wiki/Chiffrement

"Un système de chiffrement est dit :

* symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
* asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique est en général plus lente que la cryptographie symétrique mais elle a l'avantage de ne pas obliger à transmettre la clé secrète au destinataire. La transmission d'une telle clé nécessite un canal sécurisé qui n'est pas toujours disponible."
Le #169803
perso wikipedia je fais moyennement confiance sur des trucs aussi pointu car ya des grosses conneries desfois (franchement la polémique cryptage/chiffrement on s'en carre le fion).
Ya que les RFC qui compte pour moi dans ce domaine.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]