![]() |
guill.net
-
La page des réseaux
|
![]() |
|
![]() ![]() ![]() |
Introduction
Qu’est-ce qu’un
VPN ?
Un VPN (Virtual Private
Network) est une liaison sécurisée entre 2 parties via un
réseau public, en général Internet. Cette technique
assure l’authentification des 2 parties, l’intégrité des
données et le chiffrage de celles-ci.
Les 3 grands cas d’utilisation de VPN sont les suivants : - Raccordement de télétravailleurs
ou travailleurs mobiles. Ceux-ci se raccordent aux ressources de l’entreprise
par modem, RNIS ou xDSL
La figure ci-cintre illustre le principe des VPN |
![]() |
Pourquoi utiliser un VPN ?
La principale raison pour implémenter un VPN est l’économie supposée par rapport à tout autre type de connexion. Bien que les VPN nécessitent l’acquisition de produits matériels et logiciels supplémentaires, le coût à terme de ce genre de communication est moindre. L’entreprise ne paye que l’accès à l’Internet via son ISP (tarif local) et non une communication nationale dans le cas d’une liaison RNIS ou un forfait dans le cas d’une Liaison Spécialisée. La technologie VPN procure de même la sécurité lors des connexions d’utilisateurs distants au réseau interne de l’entreprise.
Fonctionnement des VPN
L’interconnexion
Une connexion VPN met en jeu les composants suivants :
Serveur VPN
Un ordinateur qui accepte
des connexions VPN de clients VPN. Un serveur VPN peut fournir une connexion
VPN accès distant ou une connexion VPN routeur à routeur.
Client VPN
Un ordinateur qui initie une connexion VPN vers un serveur VPN. Un client VPN peut être un ordinateur individuel qui obtient une connexion VPN accès distant ou un routeur qui obtient une connexion VPN routeur à routeur.
Tunnel
La portion de connexion dans laquelle les données sont encapsulées.
La connexion VPN
La portion de connexion dans
laquelle les données sont chiffrées. Pour des connexions
VPN sécurisées, les données sont chiffrées
et encapsulées dans la même portion de la connexion.
Note : Il est possible de
créer un tunnel et d'envoyer les données dans le tunnel sans
chiffrage. Ce n'est pas une connexion VPN car les données privées
sont envoyées au travers d'un réseau partagé ou public
sous une forme non chiffrée et facilement lisible.
Protocoles
Les premiers standards utilisés
furent propriétaires à l’image de L2F (Layer 2 Forwarding)
de Cisco et Shiva (Intel), PPTP (Point to Point Tunneling Protocol) de
Microsoft et 3Com et L2TP (Layer 2 Tunneling Protocol), fusion des 2 précédents.
Cependant, le standard actuel
de niveau 3 est IPsec promulgué par IETF (Internet Engineering Task
Force).
Ses composantes assurent
:
1. la gestion et l’échange
des clés entre 2 passerelles VPN (IKE : Internet Key Exchange)
2. le chiffrement des paquets
IP (ESP : Encapsulating Security Payload)
3. l’authentification (AH
: Authentication Header)
De plus l’utilisation de ce protocole ouvert assure, en théorie, l’interopérabilité d’équipements hétérogènes. La figure suivante schématise une connexion VPN entre 2 sites d’une société :
Les concepts de
base
- Tunnelisation
- Chiffrement
- Authentification
La tunnelisation
C’est la méthode utilisée
pour faire transiter des informations privées sur un réseau
public. Les tunnels sécurisés garantissent la confidentialité
et l’intégrité des données ainsi que l’authenticité
des 2 parties.
Dans cette méthode
dite d’encapsulation, chaque paquet est complètement chiffré
et placé à l’intérieur d’un nouveau paquet.
Les standards de la couche
2 sont PPTP (Point to Point Tranfert Protocol) et L2F (Layer 2 Forwarding)
qui ont convergé vers un protocole unique, L2TP (Layer 2 Transfert
Protocol).
Le protocole de niveau 3
est standardisé : il s’agit de la norme prescrite par l’IETF pour
IP V6 et compatibles IP V4, IPsec.
Il existe 2 modes
de transport distincts :
- Mode Transport : il protège le contenu d’une trame IP en ignorant l’en-tête. Ce mode de transport est généralement utilisé entre les points terminaux d’une connexion.
- Mode Tunnel : plus performant, il crée des tunnels en encapsulant chaque trame dans une enveloppe qui protège tous les champs de la trame. Il est utilisé entre 2 équipements dont au moins un n’est pas un équipement terminal. Les données peuvent être chiffrées (mode ESP) ou pas ( mode AH).
Voici le détail des 3 principaux composants d’IPsec :
AH (Authentication Header) : ce module garantit l’authenticité des trames IP en y ajoutant un champ chiffré destiné à vérifier l’authenticité des données renfermées dans le datagramme.
AH - Mode Transport :
AH - Mode Tunnel :
ESP (Encapsulating Security Header) : ce procédé assure la confidentialité et l’authenticité des informations en générant des données chiffrées sur une nouvelle trame, à partir de la trame d’origine.
Les avantages de la tunnelisation
sont multiples. Elle permet de cacher la topologie du réseau, de
router des réseaux non-routables au travers d’internet et de faire
cohabiter des solutions VPN et pare-feu au niveau de la couche applicative.
IKE
(Internet Key Exchange) : Protocole destiné à
permettre le partage d'une clé de chiffrage entre émetteur
et destinataire, dans le cadre du protocole IPsec. (cf 2.2.3 L’authentification)
Le
chiffrement
Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES. Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés :
- 56-bit DES : simple, craqué
en quelques minutes
- 112-bit DES (double DES)
: craqué par une attaque en ligne concerné, sans complexité
supplémentaire que le 56-bit
- 168-bit DES (triple DES)
: basé sur 3 clés indépendantes mais pas aussi difficile
à craquer qu’un système à clé de longueur triple.
Aucun chiffrement cependant n’est sûr à 100%. Le Gouvernement a décidé de relever le seuil de chiffrage dont l'utilisation est libre, de 40 bits à 128 bits.
Le protocole DES, quelqu’en soit le type, est symétrique, c’est-à-dire que la même clé de session (ou la même suite de 3 clés dans le cas triple DES) est utilisée par les 2 entités communicantes. Cette clé est changée de manière aléatoire au bout d’un certain temps qui correspond à la durée de vie de cette clé.
Cependant, le problème
réside dans l’échange de la valeur de la clé entre
les 2 entités. On le résout grâce au protocole de Diffie-Hellman.
Celui-ci permet la négociation d’une clé unique, de manière
commune. Chaque entité détermine une moitié de la
clé et envoie les paramètres permettant de calculer la moitié
manquante à l’autre entité.
Ce protocole étant
asymétrique, il se base sur une paire de clés, une «
privée » et une « publique ».
On imagine 2 entités
(A et B) et leur jeu de clés privée et publique.
A calcule la moitié
de la future clé commune et fournit à B les paramètres
permettant de calculer cette moitié. Il utilise la clé publique
de B pour chiffrer ces paramètres et les envoie à B. Ce dernier
déchiffre le paquet reçu grâce à sa clé
privée et calcule la moitié de clé qui lui manque.
Il fait une opération similaire de manière à fournir
à A sa moitié de clé.
Ainsi, les 2 entités disposent d’une clé commune de session.
La faiblesse de ce type d’échange réside dans la validité de la clé publique. Il s’agit de contrôler l’origine de l’entité qui envoie la clé publique, il faut l’authentifier.
Il est important de noter
qu’un chiffrement basé sur une solution matérielle (Asic
dédié) se révèle beaucoup plus rapide que son
équivalente logicielle.
L’authentification
Elle est obtenue en fournissant
la preuve de son identité auprès de son interlocuteur. Il
existe plusieurs technologies dont voici les 3 principales :
Les certificats digitaux
Un certificat est constitué d'une clef publique et d'un certain nombre de champs d'identification, le tout signé par un tiers certificateur. En plus, un certificat contient des informations de gestion (numéro de série, une date d'expiration, etc.).
Ils se basent sur les recommandations
X509 et permettent de façon sûre d’authentifier une personne,
à la manière d’un passeport. On fournit à une autorité
de certification les informations et celle-ci retourne un certificat digital.
Ces certificats sont composés
de 2 parties : les informations concernant l’entité (nom, clé
publique, adresse physique...) et un résumé chiffré
de ces informations. Le résumé de ces informations est effectué
par un algorithme de hachage tel MD5 ou SHA-1 qui retourne un numéro
unique, numéro qui est ensuite chiffré.
Lorsqu’un certificat est
transmis à une entité qui veut vérifier l’authenticité
d’une autre, elle procède en 4 étapes :
- elle sépare les
informations de l’entité et le résumé chiffré,
- elle déchiffre
le résumé chiffré,
- elle recalcule un résumé
en utilisant le même algorithme (MD5...)
- elle compare le résumé
calculé par ses soins et le résumé déchiffré
: si les résultats correspondent, l’authenticité est prouvée.
La figure suivante illustre ces propos :
L’autorité de
certification peut être de 2 types. Elle peut être
propriétaire et fournie par le constructeur ou bien elle peut être
externe. C’est alors une société tiers à qui l’on
délègue la gestion de sa PKI (Public Key Infrastructure).
Les sociétés les plus connues sont actuellement Entrust,
Verisign...
Phrase challenge
Le processus est similaire à celui utilisé dans le cas des certificats digitaux. La différence réside en l’absence d’autorité de certification ; les entités doivent elles même générer leurs certificats digitaux. La signature est alors chiffrée par une phrase challenge commune aux 2 entités. Il faut donc que celle-ci soit entrée dans tous les équipements désirant communiquer.
Radius
Ce système utilise un serveur d’authentification RADIUS. Lors d’une demande de connexion d’un client sur un équipement VPN, ce dernier demande le mot de passe et l’identifiant RADIUS du client. Ensuite, l’équipement VPN utilise sa clé secrète pour vérifier l’authentification auprès du serveur RADIUS.
Conclusions
De cette succincte étude, on peut dégager quelques critères de sélection concernant les solutions VPN à étudier :
- longueur des clés
utilisées au chiffrement
- algorithmes de chiffrement
- algorithmes de hachage
- chiffrement matériel/logiciel
- nombre de connexions simultanées
- type d’authentification
(si certificats, interne ou externe)
- évolutivité
du matériel...
On considère en général
qu’un matériel informatique doit être amorti sur une durée
de 2 années.
Si l’on se réfère
à l’économie réalisée par rapport aux prix
pratiqués par France Télécom (0,50 F HT la min), le
matériel est amorti. En revanche, si on se base sur l ‘économie
réalisée par rapport aux prix de Télé2 par
exemple (0,24 F HT la min), l’amortissement n’est pas atteint.
L’investissement demandé
par l’implémentation d’un réseau de type VPN semble trop
important et ne sera pas amorti dans le temps imparti. La chute du prix
des communications nationales et le maintien de celui des communications
locales relativisent l’intérêt de ce type de réseau
dans le cas d’une liaison RNIS.
Cependant, dans le cas d’un
réseau d’entreprises réparties sur un territoire national
ou à l’international et interconnectées par liaisons Transfix,
les économies sont substantielles.
Cette conclusion sera à
corriger dés l’ouverture effective de la boucle locale et de la
concurrence. Elle est d’ores et déjà sujette à discussion
avec l’arrivée de l’ADSL.