====== Différences ======

Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue comparative

architecture:reseaux_telecommunications [2015/01/13 08:31]
r.doiteau [Architecture AAA]
architecture:reseaux_telecommunications [2019/05/11 14:35] (Version actuelle)
Ligne 78: Ligne 78:
 === Vunérabilités === === Vunérabilités ===
  
-Absences de contrôles sur les addreses ​MAC+Absences de contrôles sur les adresses ​MAC
  
 Menaces d'une machine sur port libre Menaces d'une machine sur port libre
  
-Usurpation de l'​addrese ​IP+Usurpation de l’adresse ​IP
  
 Absences de filtrage de trames Absences de filtrage de trames
Ligne 224: Ligne 224:
  
  
 +===== VPN =====
  
 +==== Problématique ====
 +
 +Comment garantir la sécurité du transport des données au travers des réseaux non sûr  => Internet
 +
 +**VPN poste à site**
 +
 +L'une des extrémités est un poste, accédant directement au réseau public.
 +
 +L'​autre extrémité une passerelle, interconnectant le réseau public et le réseau privé de l'​organisme
 +
 +Tunnel monter de façon permanente
 +
 +**VPN site à site**
 +
 +Les deux extrémités sont des passerelle interconnectant les sites
 +
 +Dés que la communication est terminé, le tunnel est démonté
 +
 +passerelle <=> passerelle
 +
 +routeur ou firewal <=> routeur ou firewall
 +
 +===== Protocoles =====
 +
 +==== VPN de niveau 2 ===
 +
 +=== PPP ===
 +
 +Liaison permet de full duplex et garantit l'​ordre d'​arrivé des paquets
 +
 +PPP => via PAP 
 +
 +PAP : Password Authentification Protocol
 +
 +Le mot de passe passe en clair sur le réseau
 +
 +=== PPTP ===
 +
 +Deux canaux de communication
 +
 +Un canal de contrôle pour la gestion du lien
 +
 +Un canal pour le transport des datas
 +
 +PPTP => MS-CHAP
 +
 +Microsoft CHAP : grandes vulnérabilités => MS-CHAPv2
 +
 +Envoi non simultané des hash LAN Manager et NTLM
 +
 +Renouvellement de la clé de chiffrement MPPE
 +
 +Chiffrement XOR des paquets => transformation booléennes par le ou exclusif
 +
 +=== L2F ===
 +
 +Layer 2 Fowarding
 +
 +Protocole obsolète ​
 +
 +Permet d'​encapsuler des trames PPP entre un serveur distant et un serveur L2F
 +
 +=== L2TP ===
 +
 +Permet d'​encapsuler des trames PPP pour les envoyer dur des réseaux IP, X25, Frame, Relay ou ATM
 +
 +Fusion des deux protocoles PPTP et L2F
 +
 +Attention pas de chiffrement des datas
 +
 +Encapsulation des trames PPP dans des messages UDP
 +
 +Un concentrateur LAC (L2TP Access Concentrator) permet l'​encapsulater
 +
 +Un serveur L2TP déencapsule les trames
 +
 +{{ :​architecture:​l2tp.png |}}
 +
 +**Inconvénients** ​
 +
 +Encapsulation Lourde => en-tête de 14 octets
 +
 +Aucune confidentialité des données n'ai assuré
 +
 +
 +==== VPN de niveau 3 ====
 +
 +=== MPLS ===
 +
 +Protocole de niveau 2.5 de communication de paquets par étiquette (label) => notion de routage + étiquetage
 +
 +Permet de faire cohabiter sur une même infrastructure réseau (liens, routeurs) plusieurs services (données, voix, vidéo,...) et plusieurs protocoles (IPv4, IPv6...)
 +
 +L'​over-head est insérée entre l'​en-tête de niveau 2 et 3, sans autre modification de la trame
 +
 +** Principe de communication ***
 +
 +Les routeurs de bord, commutent au centre
 +
 +//​Commutateur MPLS sont souvent appelés routeurs//
 +
 +Routeur CE => Label => Routeur PE
 +
 +Les trames sont taguées d’où la notion de réseaux virtuels
 +
 +{{ :​architecture:​mpls.png |}}
 +
 +** Création de cloisonnement logique **
 +
 +Routeur virtuel VRF
 +
 +Selon une table de routage prédéfinies en fonction des clients
 +
 +Définition des routes entre les tables
 +
 +Tout ce qui n'est pas autorisé et explicitement refusé
 +
 +** Étiquette **
 +
 +Label de 64 bits qui indique ce que l'on peut **router** et vers quelles **destinations**
 +
 +{{ :​architecture:​mpls2.png |}}
 +
 +**MPLS vs IPsec**
 +
 +MPLS offre un service de contrôle d'​accès au réseau, mais n'​assure pas la confidentialité ni l'​intégrité des données échangées sur le réseaux traversées.
 +
 +IPsec offre des services de confidentialité de de contrôle d'​intégrité basés sur la cryptologie
 +
 +** Les deux approches peuvent être menées simultanément**
 +
 +
 +=== IPsec ===
 +
 +PKI
 +
 +AH
 +
 +ESP
 +
 +SPI
 +
 +2 phases : 
 +
 +  - Établissement ​
 +
 +  - Négociation
 +
 +Mode Transport et Tunnel
 +
 +Mises en cascade et surencapsulation ​
 +
 +=== SSL/TLS ===
 +
 +Protocole de niveau 5 (session) et de niveau 6 (présentation)
 +
 +Cette suite protocolaire fournit des services de sécurité :
 +
 +confidentialité : chiffrement des données
 +
 +Intégrité:​ contrôle d'​intégrité,​ anti-modification,​ anti répudiation
 +
 +Authentification : authentification serveur, authentification client (optionnelle)
 +
 +SSL est composé de 4 protocoles :
 +
 +  * Niveau 5
 +    * Record Layer Protocol (RLP)
 +
 +  * Niveau 6
 +    * Handshake Protocol (HP)
 +    * Change Cipher Spec Protocol (CCSP)
 +    * Alert Protocol (AP)
 +
 +SSL v3 permet l'​authentification mutuelle (client et serveur)
 +
 +** Nouveau Besoin **
 +
 +VPN est un réseau lourd à mettre en œuvre et à maintenir, consommateur de ressources
 +
 +VPN SSL/TLS
 +
 +SSL et TLS sont implémentés nativement dans les principaux système et logiciels du marché
 +
 +SSL/TLS est trés utilisé pour sécuriser la plupart des protocoles anciens:
 +
 +HTTPs, POP3s, SMTPs
 
architecture/reseaux_telecommunications.1421134270.txt.gz · Dernière modification: 2019/05/11 14:35 (modification externe)     Haut de page