Archives de catégorie : Protocoles VPN

Protocoles des VPN

Les Protocoles des VPN

 

Les Vpn sont utilisés pour réaliser des connections à distance sécurisées.Elles sont utilisées en général par les télétravailleurs pour se connecter au centre informatique  de leur entreprise; ou bien pour relier deux sites distants.

on peut faire des vpn soit à travers internet, une liaison spécialisée ou bien une liaison téléphonique.

 dt06098.JPG

 
Les VPN remplacent les liaison transfix qui étaient utilisées autrefois pour relier des sites distants, parce que les liaisons transfix coutent très cher, et le débit est très faible.  ksia1178.jpg

Les VPN utilisent 4 principaux protocoles. 

Les VPN basés sur IPSec (Internet Protocol Security)

IPsec est composé d'une collection de protocoles qui sont tous standardisés au sein de l'organisme IETF. On peut utiliser IPSec pour une solution complète VPN ou comme simple méthode de protection de communication réseau par l'utilisation de techniques d'encryption . Suivant le modèle réseau de l'organisme de standardisation ISO, IPSec est un protocole de niveau 3 (Layer Three Protocol).

L'IPSec permet à l'entreprise ou à l'administration de réaliser une extension de son périmètre de sécurité à l'aide de tunnels VPN, afin de permettre aux travailleurs distants ou aux travailleurs mobiles d'utiliser les ressources de l'entreprise (fichiers, courriers électroniques, applications, calendrier partagé, etc.). IPSec fournit des méthodes pour:

  • authentifier les deux noeuds (paires) connectés,
  • garantir l'intégrité et la confidentialité des données échangées à travers Internet.

La technologie IPSec fait usage de certificats numériques.

Les VPN basés sur PPTP (Point to Point Tunneling Protocol)

Les spécifications du standard PPTP ont été réalisées par plusieurs sociétés qui se sont associées afin d'accomplir cette tâche.

Lorsque le besoin d'une connexion distante à un réseau d'entreprise apparaît, l'administrateur de ce réseau met généralement en place une technologie dite d'accès réseau distant "Remote Access Service" (RAS). La technologie la plus connue et la plus répandue est la connexion PPP (Point to Point Protocol) qui établit une liaison entre le poste de travail distant et le serveur d'accès de l'entreprise.

La technologie PPTP est une évolution de la méthode de connexion distante PPP. La différence principale provient de la technologie de communication qui se situe entre le poste distant et le serveur d'accès de l'entreprise. PPP nécessite en effet le passage au travers d'un réseau téléphonique commuté de type PSTN/ISDN/ADSL, alors que PPTP utilise un réseau de transport intermédiaire de type IP, comme l'Internet. En d'autres mots, le PPP réalise un appel vers le numéro de téléphone associé à un modem connecté au serveur d'accès de l'entreprise, tandis que PPTP réalise un appel vers une adresse IP Internet associée à la connexion réseau du serveur d'accès de l'entreprise. Ce serveur d'accès distant, dans le contexte de la technologie VPN, est communément appelé concentrateur VPN.

Suivant le modèle réseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2 (Layer Two Protocol).

A lui seul, PPTP ne fournit aucun mécanisme permettant le chiffrement de la communication. Pour être considérée comme une tehcnologie VPN, PPTP est associé à une autre technologie dénommée Microsoft Point-to-Point Encryption (MPPE).

PPTP est fréquemment associé avec Microsoft car un logiciel client est disponible sur toutes les versions du système d'exploitation Windows. Cependant, Microsoft n'est pas le créateur unique de ce standard, néanmoins il l'implémente sur la majorité de ses plates-formes.

Les VPN basés sur L2TP (Layer Two Tunneling Protocol)

Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF a décidé de réaliser une technologie équivalente à PPTP mais dont l'avantage est d'être une norme publique pouvant être implémentée par n'importe quelle entreprise développant des logiciels. Cette ouverture publique de la technologie ne pouvant être associée à un brevet, on dispose ainsi plus facilement d'une technologie flexible et sécurisée d'accès distant aux réseaux d'entreprises.

Les principaux acteurs ayant contribué à la standardisation du protocole L2TP sont Microsoft et Cisco. En effet, afin de définir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2 Forwarding de Cisco ont été combinés.

Le L2TP possède un certain nombre d'avantages par rapport à PPTP:

PPTP assure la confidentialité aux données, alors que L2TP va plus loin en assurant en plus leur intégrité (protection contre des modifications au cours du transfert de l'expéditeur vers le destinataire), la non répudiation (une assurance sur l'identité de l'expéditeur), mais aussi en fournissant une protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et utilise ces informations pour obtenir une connection vers le réseau distant).

Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).

Les VPN basés sur SSL

SSL (Secure Sockets Layer) VPN fournit un accès sécurisé (via un tunnel dédicacé) vers des applications spécifiques de l'entreprise ou de l'administration. Le grand avantage de cette méthode réside dans sa simplicité: on utilise seulement son browser habituel et on n'utilise pas de client spécifique ou de matériel spécifique.

Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accès à des applications bien déterminées sur l'intranet de leur organisation depuis n'importe quel accès Internet. Cependant, l'accès aux ressources internes est plus limité que celui fourni par un VPN IPSe, puisque l'on accède uniquement aux services qui ont été définis pas l'administrateur du VPN (par exemple les portails et sites Web, les fichiers ou le courrier électronique).

Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe à un niveau du modèle réseau ISO bien supérieur, en l'occurence le niveau 5, c'est-à-dire "session applicative". Comme IPSec, SSL utilise principalement des certificats numériques pour l'établissement de communications sécurisées.