Beruflich Dokumente
Kultur Dokumente
Introduction
Concepts de cryptographie
– Chiffrement symétrique et asymétrique
– Les fonctions de hachage
– Génération et gestion des clés
Les réseaux privés virtuel (VPN)
– Le tunneling
– Les protocoles de sécurité des différentes couches OSI
IP sécurisé (Ipsec)
– Architecture d’Ipsec
– Principe de fonctionnement
CHIFFREMENT
A03DB98240
Tom’s machine Betty’s machine
Hello Encryption Decryption Hello
Secret Secret
CHIFFREMENT
Betty
Betty’s private key
Public Key
Linda
Ring kept in
secure location
Tom
Dino A03DB98240
Tom’s machine Betty’s machine
Hello Encryption Decryption Hello
Betty Betty
Tom picks Betty’s public key Betty picks her private key
5
CHIFFREMENT
symmetrical Key Encryption (Secret Key)
Hello+H
Tom’s machine Betty’s machine
Hello HACHAGE HACHAGE Hello
Secret Secret
= =
H H
6
CHIFFREMENT
(p,q) (p,q)
Bob Alice
Xb Yb Ya Yb Ya Xa
Clef secrète
INTRODUCTION AUX VPN
Introduction
Concepts de cryptographie
– Chiffrement symétrique et asymétrique
– Les fonctions de hachage
– Génération et gestion des clés
Les réseaux privés virtuel (VPN)
– Le tunneling
– Les protocoles de sécurité des différentes couches OSI
IP sécurisé (Ipsec)
– Architecture d’Ipsec
– Principe de fonctionnement
Virtual Private Network
➨ Site à site
VPN
➨ Client à site
VPN
➨ Client à client
VPN
Virtual Private Network
➨ La tunnelisation
Réseau
non fiable
Au niveau 3 :
IP YYY IP YYY : IPsec
Au niveau 2 :
Ethernet, XXX : L2F, PPTP, L2TP
XXX PPP IP, IPX
ATM, FR
Exemple couche liaison L2TP
Tunnel L2TP
L2TP Network Server
Passerelle d’accès (LNS)
(LAC) Réseau
RTC
RNIS
non fiable
Client @IP2
ISP @IP1 IP - Source @IP1-Dest @IP3Serveur @IP3 Station @IP4
UDP
L2TP
PPP PPP
IP IP IP
Source @IP2-Destination@IP4 Source @IP2-Destination @IP4 Source @IP2-Destination @IP4
Données Données Données
Couche réseau IPsec
SOCKS
Couche Application
Routeur
Internet Routeur
Intranet
Routeur VPN Pare-feu
Pare-feu
Pare-feu
VPN derrière le pare-feu
Internet
Intranet
Routeur Pare-feu VPN
INTRODUCTION AUX VPN
Introduction
Concepts de cryptographie
– Chiffrement symétrique et asymétrique
– Les fonctions de hachage
– Génération et gestion des clés
Les réseaux privés virtuel (VPN)
– Le tunneling
– Les protocoles de sécurité des différentes couches OSI
IP sécurisé (Ipsec)
– Architecture d’Ipsec
– Principe de fonctionnement
IPsec
IPsec a été développé dans le cadre des travaux
sur la sécurisation de IPv6. Les premières RFC
remontent à 1995 (RFC 1825 à 1829).
IPsec offre schématiquement deux niveaux de
sécurité :
l’intégrité, l’authentification et le non-rejeu avec le
protocole AH (Authentication Header) ;
la confidentialité en plus avec le protocole ESP
(Encapsulating Security Payload).
Chiffrement
Authentification Authentification
Chiffrement
Authentification Authentification
L’ association de sécurité
(SA) : présentation
Pour s’accorder sur les paramètres de sécurité
à utiliser, IPsec utilise des associations de
sécurité nommées SA (Security Association).
SPI: 12345
Encryption algorithm : DES
HMAC algorithm : MD5
Encryption key : 0x65f3dde…
HMAC key : 0xa3b443d9…
Expiry : 15:06:09 13Oct2001
La SA : principe de
fonctionnement