OVH Cloud OVH Cloud

Acces au reseau de l'exterieur ?

2 réponses
Avatar
L'AMI Yves
Soit un réseau où tout se passe bien.

Ajoutons-y un poste "routeur" comprenant un modem ADSL,
un pare-feu et un serveur proxy, et supposons que tout continue
à bien se passer.

La question à résoudre est la suivante : quels moyens a un
nomade, équipé d'un portable avec modem RTC pour se
connecter à ce réseau via l'ADSL ? On peut apporter des
réponses "non sécurisées" (mais en le précisant), et ajouter
"des couches" pour améliorer la sécurité.

Je suppose que si quelques-uns d'entre vous veulent bien
apporter leurs idées ici, il parleront à un moment ou un
autre de VPN.

Merci d'avance.
--
AMIcalement.
Le spam m'a tuer : j'ai mis un "un" à la place du "elle"
dans le domaine de ma signature.

2 réponses

Avatar
manu
L'AMI Yves wrote:

La question à résoudre est la suivante : quels moyens a un
nomade, équipé d'un portable avec modem RTC pour se
connecter à ce réseau via l'ADSL ? On peut apporter des
réponses "non sécurisées" (mais en le précisant), et ajouter
"des couches" pour améliorer la sécurité.

Je suppose que si quelques-uns d'entre vous veulent bien
apporter leurs idées ici, il parleront à un moment ou un
autre de VPN.


Mouais... Quelques pistes sur ce que j'ai pu glanner de ci de là, y'a
peut être quelques erreurs dans le lot (Si vous en trouvez une, me
corrige, merci)

PPP sur SSH. Tunnel en IP seulement. Bien securisé, mais ca n'est pas
très convivial à l'emploi. Sorti du monde UNIX, ca risque d'être assez
impraticable. Moyen coté performances car on fait deux fois du SSH.

PPTP: fait du tunnelling multi-protocoles (pas limité à IP) s'appuyant
sur PPP. Y'un un client dans windows depuis longtemps, quelques
logiciels pour l'utiliser sous UNIX. seul probleme, dans ce VPN là c'est
la sécurité qui est virtuelle. PPTP était très mal ficelé au depart, MS
l'a amélioré, mais il lui reste quelques deficiences.

IPsec: tunnels IP seulement, bonne sécurité. Authentification par secret
partagé ou par certificat. Problème: pas d'authentification niveau
utilisateur, seulement niveau machine. Dans le cadre d'une utilisation
personnelle, ca peut ne pas poser problème.

L2TP: tunnelling multi-protocoles s'appuyant sur PPP, mais ne s'occupe
pas vraiment des aspects securitaires. On peut les obtenir en conjugant
L2TP sur IPsec. Clients disponibles sur les derniers Windows et sur
MacOS X. Le support de L2TP en opensource est assez immature.

La solution qui semble vouloir se répandre, c'est la conjugaison de L2TP
et IPsec. Ca n'est pas une solution parfaite.

- si on ne veut que faire de l'IP, le passage par L2TP est d'un interet
discutable, il n'apporte rien et consommes des ressources.

- l'abscence d'authentification utilisateur dans IPsec est une plaie
pour un déploiement au dela de l'usage personnel. Alors qu'au niveau PPP
on va authentifier les usagers sur un login/mot de passe, on va devoir
ajouter un mot de passe de machine pour assurer la sécurité au niveau
IPsec. Allez expliquer ca aux usagers. Ou alors on déploie une PKI,
c'est encore plus lourd.

En fait il suffirait d'un client Windows et MacOS pour faire du PPP sur
SSH de façon simple pour l'usager final et je serais assez content (bon
à part l'histoire du double TCP, mais bon...), mais je ne crois pas que
ca existe.

--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
Antoine Bellot
L'AMI Yves a écrit:

Ajoutons-y un poste "routeur" comprenant un modem ADSL,
un pare-feu et un serveur proxy, et supposons que tout continue
à bien se passer.

La question à résoudre est la suivante : quels moyens a un
nomade, équipé d'un portable avec modem RTC pour se
connecter à ce réseau via l'ADSL ? On peut apporter des
réponses "non sécurisées" (mais en le précisant), et ajouter
"des couches" pour améliorer la sécurité.

Je suppose que si quelques-uns d'entre vous veulent bien
apporter leurs idées ici, il parleront à un moment ou un
autre de VPN.


Je suppose que vos nomades, comme tous les professionnels qui se
respectent, disposent d'ordinateurs portables mettant en oeuvre les
fonctionnalités évoluées des derniers fleurons logiciels de la Microsoft
Corporation. Je suppose par ailleurs que votre budget global dépasse
difficilement trois chiffres en euros (si tel n'est pas le cas, préciser
budget et attentes).

Les amateurs de produits venant de fournisseurs réputés apprécieront
certainement l'accès par dongle USB genre Rainbow IKey3000 (23-30 E.
HT/pièce prix négocié), livré avec le client logiciel Cisco VPN IPSec,
(qui, restant logiciel, promettra toujours plus qu'il ne peut tenir). Ce
produit reste cependant utilisable avec un IPSec de votre choix à
l'autre bout si votre firewall(c) supporte "l'IPSec passthru" comme on
dit dans les documents informatifs pour véritables décisionnaires (les
petits routeurs/fw DSL/Ethernet plug-and-play vendus en grande surface
font ça). L'ensemble réalisé me semble adapté à tenir des enjeux qu'un
client Microsoft Windows équipé d'un utilisateur-type peut adresser.
Idéalement, l'ensemble s'intègre bien dans une PKI.

Il y a certainement d'autres solutions de ce genre que je ne connais pas.

Quand on peut se contenter de quelque chose de simplement vaguement
résistant, les fonctions PPTP, nativement disponibles avec la gamme
Microsoft Windows peuvent éventuellement suffire : après tout, nombre de
FAIs s'en sont contentés bien longtemps sans trop y perdre.


--
Antoien Bellot :
Exploit written in elite language brainfuck takes too much space
http://www.attrition.org/security/advisory/gobbles/GOBBLES-15.txt