Securisation des reseaux VPN avec IPSEC et RADIUS

Les rรฉseaux locaux d’entreprise sont des rรฉseaux internes ร  une organisation, c’est-ร -dire que les liaisons entre machines appartiennent uniquement ร  l’organisation. Ces rรฉseaux sont de plus en plus souvent reliรฉs ร  Internet par l’intermรฉdiaire d’รฉquipements d’interconnexion. Il arrive ainsi que des entreprises รฉprouvent le besoin de communiquer avec des filiales, des clients ou mรชme du personnel gรฉographiquement รฉloignรฉes via Internet. Pour autant, les donnรฉes transmises sur Internet sont beaucoup plus vulnรฉrables que lorsqu’elles circulent sur un rรฉseau interne ร  une organisation car le chemin empruntรฉ n’est pas dรฉfini ร  l’avance, ce qui signifie que les donnรฉes empruntent une infrastructure rรฉseau publique appartenant ร  diffรฉrents opรฉrateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le rรฉseau soit รฉcoutรฉ par un utilisateur indiscret ou mรชme dรฉtournรฉ. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’organisation ou l’entreprise.

GENERALITES SUR LES RESEAUX INFORMATIQUESย 

Un rรฉseau informatique est un ensemble dโ€™ordinateurs ou de pรฉriphรฉriques autonomes connectรฉs entre eux et qui sont situรฉs dans un certain domaine gรฉographique. Deux stations sont considรฉrรฉes comme interconnectรฉes si elles sont capables dโ€™รฉchanger des flux dโ€™information. Il convient toutefois de faire attention aux situations dans lesquelles le terme rรฉseau est employรฉ en informatique. En effet, il peut dรฉsigner lโ€™ensemble des machines, le protocole de communications ou la maniรจre dont les รฉquipements sont connectรฉs.

Propriรฉtรฉs des rรฉseaux informatiquesย 

Echelle gรฉographique

Les rรฉseaux sont classรฉs en fonction de leur รฉtendue gรฉographique. Ainsi, on parlera de :
โˆ’ PAN (Personnal Area Network) pour les rรฉseaux personnels de moins dโ€™une dizaine de machines ;
โˆ’ LAN (Local Area Network) pour les rรฉseaux locaux ร  lโ€™รฉchelle dโ€™un bรขtiment ;
โˆ’ MAN (Metropolitan Area Network) pour les rรฉseaux construits ร  lโ€™รฉchelle dโ€™une ville ou dโ€™un campus ;
โˆ’ WAN (Wide Area Network) pour les rรฉseaux ร  lโ€™รฉchelle dโ€™un pays ou mondiale.

Le nombre de machines mises en rรฉseau va dรฉfinir la diffรฉrence entre un LAN ou un PAN. En revanche, il est intรฉressant de noter que les MAN et les WAN peuvent รชtre composรฉs de plusieurs LAN ou PAN. Il y donc non seulement interconnexion de machines mais aussi de rรฉseaux au travers desquels les messages seront acheminรฉs.

Modes dโ€™acheminement des messages

Comme la mise en rรฉseau de machines correspond au besoin dโ€™รฉchanger des informations, des messages transitent en permanence dans un rรฉseau. Il existe plusieurs stratรฉgies pour acheminer un message au travers du rรฉseau. On parle alors de techniques de commutation. Nous dรฉtaillerons les 5 mรฉthodes les plus courantes ร  savoir :
โˆ’ Commutation de circuits ;
โˆ’ Commutation de messages ;
โˆ’ Commutation de paquets ;
โˆ’ Commutation de trames ;
โˆ’ Commutation de cellules.

Commutation de circuitsย 

Cโ€™est une mรฉthode utilisรฉe sur les rรฉseaux tรฉlรฉphoniques classiques. Les communications passent par trois phases distinctes :
โˆ’ Lโ€™รฉtablissement de la liaison oรน lโ€™on va chercher et occuper un itinรฉraire pour acheminer le message ;
โˆ’ Le maintien de la liaison pendant toute la durรฉe de la connexion ;
โˆ’ La libรฉration des connexions sur ordre et le retour ร  lโ€™รฉtat libre du rรฉseau.

Commutation de messages

Cette mรฉthode sโ€™appuie sur les nล“uds du rรฉseau. Ainsi, le message transite de nล“uds en nล“uds jusquโ€™au destinataire. Un nล“ud ne peut envoyer le message que sโ€™il a reรงu ce dernier complรจtement. Ce mode a รฉtรฉ abandonnรฉ et remplacรฉ au profit de la commutation de paquets.

Commutation de paquetsย 

Cette mรฉthode consiste ร  fragmenter le message en paquets qui seront transmis de nล“uds en nล“uds jusquโ€™au destinataire. Il existe plusieurs stratรฉgies pour acheminer les paquets.
โˆ’ Dans le mode connectรฉ les paquets empruntent toujours le mรชme chemin (cโ€™est le cas du rรฉseau TRANSPAC) ;
โˆ’ Dans le mode non-connectรฉ les paquets peuvent emprunter des itinรฉraires diffรฉrents. En rรฉalitรฉ, chaque nล“ud va se charger dโ€™aiguiller lโ€™information. Cโ€™est sur ce principe que sont รฉchangรฉes les informations sur internet.

Comme il sโ€™agit de lโ€™un des plus rรฉpandus modes de commutation, ce dernier fait lโ€™objet dโ€™une norme internationale qui est lโ€™ล“uvre des opรฉrateurs tรฉlรฉphoniques : la norme X25. Pour permettre lโ€™acheminement et le rรฉassemblage des paquets, ce dernier renferme les informations suivantes :
โˆ’ Un identifiant de source ;
โˆ’ Un identifiant de destination ;
โˆ’ Un numรฉro de sรฉquence ;
โˆ’ Un bloc contenant les donnรฉes proprement dites ;
โˆ’ Un code de vรฉrification des erreurs.

Commutation de trames
Cโ€™est une extension de la commutation de paquets. La commutation est assurรฉe directement au niveau du matรฉriel employรฉ pour construire le rรฉseau.

Commutation de cellules
Cette mรฉthode est รฉgalement une extension de la commutation de paquets ร  laquelle on ajoute les avantages de la commutation de circuits. Les paquets ont une longueur fixe de 53 octets dont 5 sont utilisรฉs pour lโ€™en-tรชte. La connexion est mise en place avant toute รฉmission de cellule. Le rรฉseau ATM (Asynchronous Transfer Mode) exploite cette solution. A ce type de commutation est associรฉe la notion de qualitรฉ de service qui dรฉpend du type dโ€™informations transportรฉs.

Modรจles de rรฉseaux

Modรจle OSI

Cette norme a รฉtรฉ crรฉรฉe en 1984 par lโ€™ISO (International Standard Organisation). Elle sโ€™intรฉresse aux rรฉseaux ร  commutation de paquets. Il sโ€™agit dโ€™un modรจle ร  7 couches qui dรฉcrit les rรฉseaux. Chaque couche possรจde une problรฉmatique qui lui est propre. La mise en place dโ€™un rรฉseau consiste ร  trouver une solution par couche. Les couches sont en thรฉorie indรฉpendantes, il est donc possible de modifier la solution adoptรฉe pour une couche sans affecter les couches supรฉrieures ou infรฉrieures. Le modรจle OSI dรฉcrit ainsi les rรฉseaux des couches basses qui concernent le matรฉriel qui constitue le rรฉseau jusquโ€™aux couches hautes qui dรฉcrivent la communication entre les applications fonctionnant ร  lโ€™aide du rรฉseau constituรฉ.

Modรจle TCP/IPย 

TCP/IP fut dรฉveloppรฉ par le DoD (Dรฉpartement de la dรฉfense) des Etats-Unis et par DARPA (Agence de projet de recherchรฉ de dรฉfense avancรฉe) dans les annรฉes 70. TCP/IP fut conรงu pour รชtre un standard ouvert, que quiconque puisse lโ€™utiliser pour connecter des ordinateurs ensemble et รฉchanger des informations. Par la suite, il est devenu le modรจle de base pour lโ€™Internet. TCP/IP prend comme modรจle de rรฉfรฉrence le modรจle OSI mais seulement avec 4 couches fonctionnelles. Certaines couches du modรจle TCP/IP portent les mรชmes noms que celles du modรจle OSI mais avec des fonctions diffรฉrentes.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LES RESEAUX INFORMATIQUES
1.1. Introduction
1.2. Propriรฉtรฉs des rรฉseaux informatiques
1.2.1. Echelle gรฉographique
1.2.2. Modes dโ€™acheminement des messages
1.2.2.1. Commutation de circuits
1.2.2.2. Commutation de messages
1.2.2.3. Commutation de paquets
1.2.2.4. Commutation de trames
1.2.2.5. Commutation de cellules
1.3. Modรจles de rรฉseaux
1.3.1. Modรจle OSI
1.3.2. Modรจle TCP/IP
1.4. Rรฉseaux physiques
1.4.1. Topologies des rรฉseaux
1.4.1.1. Topologie maillรฉe
1.4.1.2. Topologie en bus
1.4.1.3. Topologie en anneau
1.4.1.4. Topologie en รฉtoile
1.4.2. Techniques de partage du support physique
1.4.3. Normes associรฉes aux rรฉseaux physiques
1.4.4. Exemple de solutions matรฉrielles pour les rรฉseaux
1.4.4.1. Rรฉseau Ethernet
1.4.4.2. Rรฉseau Wifi
1.5. Rรฉseaux logiques
1.5.1. Adressage logique IPv4
1.5.1.1. Notion dโ€™adresse IP
1.5.1.2. Notion de sous-rรฉseau
1.5.2. Mรฉcanismes de routage IPv4
1.5.2.1. Concept de routage
1.5.2.2. Table de routage
1.5.2.3. Routage statique
1.5.2.4. Protocoles de routage
a. Routing Information Protocol
b. Open Shortest Path First
1.6. Conclusion
CHAPITRE 2 RESEAUX PRIVES VIRTUELS
2.1. Introduction
2.2. Propriรฉtรฉs dโ€™un VPN
2.2.1. Contraintes dโ€™un VPN
2.2.2. Types de VPN
2.3. Protocoles utilisรฉs
2.3.1. Protocole PPTP
2.3.2. Protocole L2TP
2.3.3. Protocole IPSec
2.3.4. Protocole MPLS
2.4. Avantages et utilisations pratiques dโ€™un VPN
2.4.1. Sรฉcurisรฉ
2.4.2. Simple
2.4.3. Economique
2.4.4. Mobile
2.5. Authentification RADIUS
2.5.1. Prรฉsentation de RADIUS
2.5.2. Caractรฉristiques de RADIUS
2.5.2.1. Modรจle client/serveur
2.5.2.2. Sรฉcuritรฉ rรฉseau
2.5.2.3. Mรฉcanismes flexibles dโ€™authentification
2.5.2.4. Protocole extensible
2.5.3. Fonctionnement gรฉnรฉral
2.5.4. Challenge/Rรฉponse
2.5.5. Accounting
2.6. Conclusion
CHAPITRE 3 INTERNET PROTOCOL SECURITY
3.1. Introduction
3.2. Aspect technique
3.3. Dรฉtails du protocole
3.3.1. Gestion des flux IPSec
3.3.1.1. Security Policy
3.3.1.2. Security Association
3.3.1.3. Bases de donnรฉes SPD et SAD
3.3.2. Modes dโ€™IPSec
3.3.2.1. Mode Transport
3.3.2.2. Mode Tunnel
3.3.3. Dรฉtails des protocoles ajoutรฉs
3.3.3.1. En-tรชte AH
3.3.3.2. Champs ESP
3.4. Gestion des clefs IPSec
3.4.1. Types de clefs
3.4.1.1. Clefs de chiffrement
3.4.1.2. Clefs maรฎtresses
3.4.1.3. Clefs de session ou de chiffrement de donnรฉes
3.4.2. Echange de clefs et authentification
3.4.2.1. Mรฉcanismes de sรฉcurisation des รฉchanges
3.4.2.2. Algorithme de Diffie-Hellman
3.4.3. ISAKMP et IKE
3.4.3.1. ISAKMP
3.4.3.2. IKE
a. Phase 1 : Main mode et Aggressive mode
b. Phase 2 : Quick Mode
3.5. Conclusion
CHAPITRE 4 SIMULATION Dโ€™UN VPN Dโ€™ACCES SOUS GNS3
4.1. Crรฉation de la topologie
4.2. Mise en place du serveur RADIUS sous Debian
4.2.1. Installation de FreeRadius sous Debian
4.2.2. Ajouter un Client
4.2.3. Ajouter un utilisateur
4.2.4. Tester le serveur localement
4.3. Mise en place du serveur VPN avec SDM
4.4. Se connecter au serveur avec Cisco VPN Client
4.5. Rรฉsultat de la simulation
CONCLUSION GENERALE

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *