LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Exposé VPN sous Openswan

Étude de cas : Exposé VPN sous Openswan. Recherche parmi 298 000+ dissertations

Par   •  6 Avril 2022  •  Étude de cas  •  1 150 Mots (5 Pages)  •  282 Vues

Page 1 sur 5

Introduction

Indéniablement, internet est rentré dans nos mœurs. A travers, ce réseau informatique, tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient à échanger des données à travers des programmes d'échange de fichiers et à «chatter» entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication.

Mais le problème majeur avec Internet est la sécurité. La plupart des protocoles utilisés n’ont pas été créé pour sécuriser les données. Ainsi, les données traversent des réseaux en clair et peuvent être interceptés par certains individus.

Pour y remédier, certaines structures mettent en place des technologies pour assurer une protection de leurs données qu’elles transmettent via Internet. Parmi technologies, nous avons des VPN avec des solutions logicielles propriétaires ou open-source.

  1. Présentation

Openswan implémente le protocole IPsec standard Internet pour Linux 2.0, 2.2, 2.4 et les noyaux 2.6.Ce n'est pas la seule solution, mais il est basé sur la plus ancienne mise en œuvre du protocole IPsec pour Linux appelée FreeSwan. En effet, Le projet a pris fin FreeSwan il ya quelques années et de leur base de code a été utilisé pour créer Openswan. La liste des fonctionnalités inclut des certificats X.509, le soutien à NAT-T et bien d’autres.  Openswan permet la création des VPN.

VPN (Virtual Private Network) est une technologie qui fournit une communication sécurisée à travers un réseau non sécurisé. Il est basé sur la technique dite de « tunneling » qui consiste à encapsuler l’en-tête du paquet et les données d’un protocole à l’intérieur du champ de charge d’un autre protocole. De cette façon, le paquet encapsulé peut traverser des réseaux sans être identifié.

  1. IPsec

IPsec (Internet Protocol Security) a été conçu pour sécuriser les communications réseau à partir de la couche 3 du modèle OSI. Il a été conçu de manière à être supporté par Ipv4 et a été intégré dans le protocole Ipv6.

IPsec n'est pas un remplaçant d'IP mais un complément. Ainsi, il intègre des notions essentielles de sécurité au datagramme IP qui en assureront l'authenticité, l'authentification et le cryptage. Pour cela, il fait largement usage de clé de sessions. Sa position dans les couches basses du modèle OSI lui permet donc de sécuriser tous type d'applications et protocoles réseaux basée sur IP sans distinction. IPsec est très largement utilisé pour le déploiement de réseau VPN à travers Internet à petite et grande échelle.

2-1- Rôles et avantages

  1. Rôles 

IPsec est permet de :

- Sécuriser une connexion de succursale sur Internet : Établir un réseau privé virtuel sécurisé ;

- Accès distant sécurisé sur internet. Accès sécurisé à un réseau distant (pour bénéficier des services offerts par ce réseau) ;

 - Authenticité des paquets reçus. IPsec peut être utilisé pour assurer l’authentification lors des communications entre les machines concernées.

  1. Avantages

- Possibilité d’utilisation uniquement sur des communications spécifiques (sans perturber les autres communications) ;

- IPsec est au-dessous de la couche de transport (TCP, UDP); il est donc transparent aux applications (possibilité d’accroître la sécurité sans modifier les applications de plus haut niveau) ;

- Une fois mis en place, IPsec est transparent aux utilisateurs.

      2-2- Fonctionnement

Pour son fonctionnement, IPsec fournit :

  • Un protocole de d’authentification indiqué par l’en-tête d’authentification (AH : Authentication Header) pour :

  • Contrôle d’accès ;
  • Authentification de l’origine des données ;
  • Rejet de paquets rejoués.
  • Un protocole combiné chiffrement authentification (ESP: Encapsulation Security Payload) pour :
  • Contrôle d’accès ;
  • Authentification de l’origine des données ;
  • Rejet de paquets rejoués ;
  • Chiffrement;
  • Confidentialités limitée au flot du trafic.

AH

ESP

(chiffrement)

ESP

(chiffrement + authentification)

Contrôle d’accès

x

x

x

Authentification de l’origine des données

x

x

Rejet des paquets rejoués

x

x

x

Confidentialité

x

x

Confidentialité flot de trafi

x

x

Table : Fonction AH et ESP

  1. Paramètres d’association de sécurité

Une association de sécurité (AS) est une relation en sens unique entre un émetteur et un destinataire qui garantit les services de sécurité pour le trafic généré. Des services de sécurité sont alloués à une AS pour utiliser AH ou ESP mais pas les deux. Une AS est défini par trois paramètres :

  • Index de paramètre de sécurité (IPS). Une chaîne binaireassignée à cette AS et ayant une significationlocale ;
  • Adresse IP de destination ;
  • Identification du protocole de sécurité. Il indique sil’association est AH ou ESP.

Plusieurs AS peuvent être combinés. Les associations entre AS et type de trafic se font par le biais d’une base de donnée de politique de sécurité (SPD : Security Policy Database).

...

Télécharger au format  txt (8.7 Kb)   pdf (663.3 Kb)   docx (630.9 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur LaDissertation.com