====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
|
architecture:reseaux_telecommunications [2015/01/13 08:31] r.doiteau [Architecture AAA] |
architecture:reseaux_telecommunications [2019/05/11 14:35] (Version actuelle) |
||
|---|---|---|---|
| Ligne 78: | Ligne 78: | ||
| === Vunérabilités === | === Vunérabilités === | ||
| - | Absences de contrôles sur les addreses MAC | + | Absences de contrôles sur les adresses MAC |
| Menaces d'une machine sur port libre | Menaces d'une machine sur port libre | ||
| - | Usurpation de l'addrese IP | + | Usurpation de l’adresse IP |
| Absences de filtrage de trames | Absences de filtrage de trames | ||
| Ligne 224: | Ligne 224: | ||
| + | ===== VPN ===== | ||
| + | ==== Problématique ==== | ||
| + | |||
| + | Comment garantir la sécurité du transport des données au travers des réseaux non sûr => Internet | ||
| + | |||
| + | **VPN poste à site** | ||
| + | |||
| + | L'une des extrémités est un poste, accédant directement au réseau public. | ||
| + | |||
| + | L'autre extrémité une passerelle, interconnectant le réseau public et le réseau privé de l'organisme | ||
| + | |||
| + | Tunnel monter de façon permanente | ||
| + | |||
| + | **VPN site à site** | ||
| + | |||
| + | Les deux extrémités sont des passerelle interconnectant les sites | ||
| + | |||
| + | Dés que la communication est terminé, le tunnel est démonté | ||
| + | |||
| + | passerelle <=> passerelle | ||
| + | |||
| + | routeur ou firewal <=> routeur ou firewall | ||
| + | |||
| + | ===== Protocoles ===== | ||
| + | |||
| + | ==== VPN de niveau 2 === | ||
| + | |||
| + | === PPP === | ||
| + | |||
| + | Liaison permet de full duplex et garantit l'ordre d'arrivé des paquets | ||
| + | |||
| + | PPP => via PAP | ||
| + | |||
| + | PAP : Password Authentification Protocol | ||
| + | |||
| + | Le mot de passe passe en clair sur le réseau | ||
| + | |||
| + | === PPTP === | ||
| + | |||
| + | Deux canaux de communication | ||
| + | |||
| + | Un canal de contrôle pour la gestion du lien | ||
| + | |||
| + | Un canal pour le transport des datas | ||
| + | |||
| + | PPTP => MS-CHAP | ||
| + | |||
| + | Microsoft CHAP : grandes vulnérabilités => MS-CHAPv2 | ||
| + | |||
| + | Envoi non simultané des hash LAN Manager et NTLM | ||
| + | |||
| + | Renouvellement de la clé de chiffrement MPPE | ||
| + | |||
| + | Chiffrement XOR des paquets => transformation booléennes par le ou exclusif | ||
| + | |||
| + | === L2F === | ||
| + | |||
| + | Layer 2 Fowarding | ||
| + | |||
| + | Protocole obsolète | ||
| + | |||
| + | Permet d'encapsuler des trames PPP entre un serveur distant et un serveur L2F | ||
| + | |||
| + | === L2TP === | ||
| + | |||
| + | Permet d'encapsuler des trames PPP pour les envoyer dur des réseaux IP, X25, Frame, Relay ou ATM | ||
| + | |||
| + | Fusion des deux protocoles PPTP et L2F | ||
| + | |||
| + | Attention pas de chiffrement des datas | ||
| + | |||
| + | Encapsulation des trames PPP dans des messages UDP | ||
| + | |||
| + | Un concentrateur LAC (L2TP Access Concentrator) permet l'encapsulater | ||
| + | |||
| + | Un serveur L2TP déencapsule les trames | ||
| + | |||
| + | {{ :architecture:l2tp.png |}} | ||
| + | |||
| + | **Inconvénients** | ||
| + | |||
| + | Encapsulation Lourde => en-tête de 14 octets | ||
| + | |||
| + | Aucune confidentialité des données n'ai assuré | ||
| + | |||
| + | |||
| + | ==== VPN de niveau 3 ==== | ||
| + | |||
| + | === MPLS === | ||
| + | |||
| + | Protocole de niveau 2.5 de communication de paquets par étiquette (label) => notion de routage + étiquetage | ||
| + | |||
| + | Permet de faire cohabiter sur une même infrastructure réseau (liens, routeurs) plusieurs services (données, voix, vidéo,...) et plusieurs protocoles (IPv4, IPv6...) | ||
| + | |||
| + | L'over-head est insérée entre l'en-tête de niveau 2 et 3, sans autre modification de la trame | ||
| + | |||
| + | ** Principe de communication *** | ||
| + | |||
| + | Les routeurs de bord, commutent au centre | ||
| + | |||
| + | //Commutateur MPLS sont souvent appelés routeurs// | ||
| + | |||
| + | Routeur CE => Label => Routeur PE | ||
| + | |||
| + | Les trames sont taguées d’où la notion de réseaux virtuels | ||
| + | |||
| + | {{ :architecture:mpls.png |}} | ||
| + | |||
| + | ** Création de cloisonnement logique ** | ||
| + | |||
| + | Routeur virtuel VRF | ||
| + | |||
| + | Selon une table de routage prédéfinies en fonction des clients | ||
| + | |||
| + | Définition des routes entre les tables | ||
| + | |||
| + | Tout ce qui n'est pas autorisé et explicitement refusé | ||
| + | |||
| + | ** Étiquette ** | ||
| + | |||
| + | Label de 64 bits qui indique ce que l'on peut **router** et vers quelles **destinations** | ||
| + | |||
| + | {{ :architecture:mpls2.png |}} | ||
| + | |||
| + | **MPLS vs IPsec** | ||
| + | |||
| + | MPLS offre un service de contrôle d'accès au réseau, mais n'assure pas la confidentialité ni l'intégrité des données échangées sur le réseaux traversées. | ||
| + | |||
| + | IPsec offre des services de confidentialité de de contrôle d'intégrité basés sur la cryptologie | ||
| + | |||
| + | ** Les deux approches peuvent être menées simultanément** | ||
| + | |||
| + | |||
| + | === IPsec === | ||
| + | |||
| + | PKI | ||
| + | |||
| + | AH | ||
| + | |||
| + | ESP | ||
| + | |||
| + | SPI | ||
| + | |||
| + | 2 phases : | ||
| + | |||
| + | - Établissement | ||
| + | |||
| + | - Négociation | ||
| + | |||
| + | Mode Transport et Tunnel | ||
| + | |||
| + | Mises en cascade et surencapsulation | ||
| + | |||
| + | === SSL/TLS === | ||
| + | |||
| + | Protocole de niveau 5 (session) et de niveau 6 (présentation) | ||
| + | |||
| + | Cette suite protocolaire fournit des services de sécurité : | ||
| + | |||
| + | confidentialité : chiffrement des données | ||
| + | |||
| + | Intégrité: contrôle d'intégrité, anti-modification, anti répudiation | ||
| + | |||
| + | Authentification : authentification serveur, authentification client (optionnelle) | ||
| + | |||
| + | SSL est composé de 4 protocoles : | ||
| + | |||
| + | * Niveau 5 | ||
| + | * Record Layer Protocol (RLP) | ||
| + | |||
| + | * Niveau 6 | ||
| + | * Handshake Protocol (HP) | ||
| + | * Change Cipher Spec Protocol (CCSP) | ||
| + | * Alert Protocol (AP) | ||
| + | |||
| + | SSL v3 permet l'authentification mutuelle (client et serveur) | ||
| + | |||
| + | ** Nouveau Besoin ** | ||
| + | |||
| + | VPN est un réseau lourd à mettre en œuvre et à maintenir, consommateur de ressources | ||
| + | |||
| + | VPN SSL/TLS | ||
| + | |||
| + | SSL et TLS sont implémentés nativement dans les principaux système et logiciels du marché | ||
| + | |||
| + | SSL/TLS est trés utilisé pour sécuriser la plupart des protocoles anciens: | ||
| + | |||
| + | HTTPs, POP3s, SMTPs | ||