Вы находитесь на странице: 1из 24

1 - Introduction

2 - Principe de fonctionnement
2.1 - Principe gnral
2.2 - Fonctionnalits des Vpn
2.2.1 - Le Vpn d'accs
2.2.2 - L'intranet Vpn
2.2.3 - L'extranet Vpn
2.2.4 - Bilan des caractristiques fondamentales d'un Vpn
3 - Protocoles utiliss pour raliser une connexion Vpn
3.1 - Rappels sur Ppp
3.1.1 - Gnralits
3.1.2 - Format d'une trame Ppp
3.1.3 - Les diffrentes phases d'une connexion Ppp
3.2 - Le protocole Pptp
3.3 - Le protocole L2tp
3.3.1 - Concentrateurs d'accs L2tp (Lac : L2tp Access Concentrator)
3.3.2 - Serveur rseau L2tp (Lns : L2tp Network Server)
3.4 - Le protocole Ipsec
3.4.1 - Vue d'ensemble
3.4.2 - Principe de fonctionnement
3.4.3 - Le protocole Ah (Authentication Header)
3.4.4 - Protocole Esp (Encapsulating Security Payload)
3.4.5 - La gestion des clefs pour Ipsec : Isakmp et Ike
3.4.6 - Les deux modes de fonctionnement de Ipsec
3.5 - Le protocole Mpls
3.5.1 - Principe de fonctionnement de Mpls
3.5.2 - Utilisation du Mpls pour les Vpn
3.5.3 - Scurit
3.6 - Le protocole Ssl
3.6.1 - Fonctionnement
4 - Comparaison des diffrents protocoles
4.1 - Vpn-Ssl, une nouveaut marketing ?
4.2 - Pptp
4.3 - L2tp / Ipsec
4.4 - Mpls
4.5 - Mpls / Ipsec
5 - Conclusion
6 - Discussion autour de la documentation
7 - Suivi du document

1 - Introduction
Les applications et les systmes distribus font de plus en plus partie intgrante du paysage
d'un grand nombre d'entreprises. Ces technologies ont pu se dvelopper grce aux
performances toujours plus importantes des rseaux locaux. Mais le succs de ces applications
a fait aussi apparatre un de leur cueil. En effet si les applications distribues deviennent le
principal outil du systme d'information de l'entreprise, comment assurer leur accs scuris
au sein de structures parfois rparties sur de grandes distances gographiques ? Concrtement
comment une succursale d'une entreprise peut-elle accder aux donnes situes sur un serveur

de la maison mre distant de plusieurs milliers de kilomtres ? Les Vpn ont commenc tre
mis en place pour rpondre Ce type de problmatique. Mais d'autres problmatiques sont
apparues et les Vpn ont aujourd'hui pris une place importante dans les rseaux informatique et
l'informatique distribues. Nous verrons ici quelles sont les principales caractristiques des
Vpn travers un certain nombre d'utilisation type. Nous nous intresserons ensuite aux
protocoles permettant leur mise en place.

2 - Principe de fonctionnement
2.1 - Principe gnral
Un rseau Vpn repose sur un protocole appel "protocole de tunneling". Ce protocole permet
de faire circuler les informations de l'entreprise de faon crypte d'un bout l'autre du tunnel.
Ainsi, les utilisateurs ont l'impression de se connecter directement sur le rseau de leur
entreprise.
Le principe de tunneling consiste construire un chemin virtuel aprs avoir identifi
l'metteur et le destinataire. Par la suite, la source chiffre les donnes et les achemine en
empruntant Ce chemin virtuel. Afin d'assurer un accs ais et peu coteux aux intranets ou
aux extranets d'entreprise, les rseaux privs virtuels d'accs simulent un rseau priv, alors
qu'ils utilisent en ralit une infrastructure d'accs partage, comme Internet.
Les donnes transmettre peuvent tre prises en charge par un protocole diffrent d'Ip. Dans
Ce cas, le protocole de tunneling encapsule les donnes en ajoutant une en-tte. Le tunneling
est l'ensemble des processus d'encapsulation, de transmission et de dsencapsulation.

2.2 - Fonctionnalits des Vpn


Il existe 3 types standard d'utilisation des Vpn. En tudiant ces schmas
d'utilisation, il est possible d'isoler les fonctionnalits indispensables des Vpn.
2.2.1 - Le Vpn d'accs

Le Vpn d'accs est utilis pour permettre des utilisateurs itinrants d'accder au rseau priv.
L'utilisateur se sert d'une connexion Internet pour tablir la connexion Vpn. Il existe deux cas:

L'utilisateur demande au fournisseur d'accs de lui tablir une connexion crypte vers le
serveur distant : il communique avec le Nas (Network Access Server) du fournisseur d'accs
et c'est le Nas qui tablit la connexion crypte.
L'utilisateur possde son propre logiciel client pour le Vpn auquel cas il tablit directement la
communication de manire crypte vers le rseau de l'entreprise.
Les deux mthodes possdent chacune leurs avantages et leurs inconvnients :
La premire permet l'utilisateur de communiquer sur plusieurs rseaux en crant plusieurs
tunnels, mais ncessite un fournisseur d'accs proposant un Nas compatible avec la solution
Vpn choisie par l'entreprise. De plus, la demande de connexion par le Nas n'est pas crypte Ce
qui peut poser des problmes de scurit.
Sur la deuxime mthode Ce problme disparat puisque l'intgralit des informations sera
crypte ds l'tablissement de la connexion. Par contre, cette solution ncessite que chaque
client transporte avec lui le logiciel, lui permettant d'tablir une communication crypte. Nous
verrons que pour pallier Ce problme certaines entreprises mettent en place des Vpn base de
Ssl, technologie implmente dans la majorit des navigateurs Internet du march.
Quelle que soit la mthode de connexion choisie, Ce type d'utilisation montre bien
l'importance dans le Vpn d'avoir une authentification forte des utilisateurs. Cette
authentification peut se faire par une vrification "login / mot de passe", par un algorithme dit
"Tokens scuriss" (utilisation de mots de passe alatoires) ou par certificats numriques.
2.2.2 - L'intranet Vpn

L'intranet Vpn est utilis pour relier au moins deux intranets entre eux. Ce type de rseau est
particulirement utile au sein d'une entreprise possdant plusieurs sites distants. Le plus
important dans Ce type de rseau est de garantir la scurit et l'intgrit des donnes.
Certaines donnes trs sensibles peuvent tre amenes transiter sur le Vpn (base de donnes
clients, informations financires...). Des techniques de cryptographie sont mises en oeuvre
pour vrifier que les donnes n'ont pas t altres. Il s'agit d'une authentification au niveau
paquet pour assurer la validit des donnes, de l'identification de leur source ainsi que leur
non-rpudiation. La plupart des algorithmes utiliss font appel des signatures numriques
qui sont ajoutes aux paquets. La confidentialit des donnes est, elle aussi, base sur des
algorithmes de cryptographie. La technologie en la matire est suffisamment avance pour
permettre une scurit quasi parfaite. Le cot matriel des quipements de cryptage et
dcryptage ainsi que les limites lgales interdisent l'utilisation d'un codage " infaillible ".

Gnralement pour la confidentialit, le codage en lui-mme pourra tre moyen faible, mais
sera combin avec d'autres techniques comme l'encapsulation Ip dans Ip pour assurer une
scurit raisonnable.
2.2.3 - L'extranet Vpn

Une entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son rseau local ces derniers. Dans Ce cadre, il est fondamental que
l'administrateur du Vpn puisse tracer les clients sur le rseau et grer les droits de chacun sur
celui-ci.
2.2.4 - Bilan des caractristiques fondamentales d'un Vpn
Un systme de Vpn doit pouvoir mettre en oeuvre les fonctionnalits suivantes :
Authentification d'utilisateur. Seuls les utilisateurs autoriss doivent pouvoir s'identifier sur le
rseau virtuel. De plus, un historique des connexions et des actions effectues sur le rseau
doit tre conserv.
Gestion d'adresses. Chaque client sur le rseau doit avoir une adresse prive. Cette adresse
prive doit rester confidentielle. Un nouveau client doit pourvoir se connecter facilement au
rseau et recevoir une adresse.
Cryptage des donnes. Lors de leurs transports sur le rseau public les donnes doivent tre
protges par un cryptage efficace.
Gestion de cls. Les cls de cryptage pour le client et le serveur doivent pouvoir tre gnres
et rgnres.
Prise en charge multiprotocole. La solution Vpn doit supporter les protocoles les plus utiliss
sur les rseaux publics en particulier Ip.
Le Vpn est un principe : il ne dcrit pas l'implmentation effective de ces caractristiques.
C'est pourquoi il existe plusieurs produits diffrents sur le march dont certains sont devenus
standard, et mme considrs comme des normes.

3 - Protocoles utiliss pour raliser une connexion Vpn


Nous pouvons classer les protocoles que nous allons tudier en deux catgories:

Les protocoles de niveau 2 comme Pptp et L2tp.


Les protocoles de niveau 3 comme Ipsec ou Mpls.
Il existe en ralit trois protocoles de niveau 2 permettant de raliser des Vpn : Pptp (de
Microsoft), L2F (dvelopp par CISCO) et enfin L2tp. Nous n'voquerons dans cette tude
que Pptp et L2tp : le protocole L2F ayant aujourd'hui quasiment disparut. Le protocole Pptp
aurait sans doute lui aussi disparut sans le soutien de Microsoft qui continue l'intgrer ses
systmes d'exploitation Windows. L2tp est une volution de Pptp et de L2F, reprenant les
avantages des deux protocoles.
Les protocoles de couche 2 dpendent des fonctionnalits spcifies pour Ppp (Point to Point
Protocol), c'est pourquoi nous allons tout d'abord rappeler le fonctionnement de Ce protocole.

3.1 - Rappels sur Ppp


Ppp (Point to Point Protocol) est un protocole qui permet de transfrer des donnes sur un lien
synchrone ou asynchrone. Il est full duplex et garantit l'ordre d'arrive des paquets. Il
encapsule les paquets Ip, Ipx et Netbeui dans des trames Ppp, puis transmet ces paquets
encapsuls au travers de la liaison point point. Ppp est employ gnralement entre un client
d'accs distance et un serveur d'accs rseau (Nas). Le protocole Ppp est dfini dans la Rfc
1661 appuy de la Rfc 2153.
3.1.1 - Gnralits
Ppp est l'un des deux protocoles issus de la standardisation des communications sur liaisons
sries (Slip tant le deuxime). Il permet non seulement l'encapsulation de datagrammes, mais
galement la rsolution de certains problmes lis aux protocoles rseaux comme l'assignation
et la gestion des adresses (Ip, X25 et autres).
Une connexion Ppp est compose principalement de trois parties :
Une mthode pour encapsuler les datagrammes sur la liaison srie. Ppp utilise le format de
trame Hdlc (Hight Data Level Control) de l'ISO (International Standartization Organisation).
Un protocole de contrle de liaison (Lcp - Link Control Protocol) pour tablir, configurer et
tester la connexion de liaison de donnes.
Plusieurs protocoles de contrle de rseaux (Ncps - Network Control Protocol) pour tablir et
configurer les diffrents protocoles de couche rseau.
3.1.2 - Format d'une trame Ppp

Fanion - Sparateur de trame gale la valeur 01111110. Un seul drapeau est ncessaire entre
2 trames.
Adresse - Ppp ne permet pas un adressage individuel des stations donc Ce champ doit tre
0xFF (toutes les stations). Toute adresse non reconnue entranera la destruction de la trame.
Contrle - Le champ contrle doit tre 0x03
Protocole - La valeur contenue dans Ce champ doit tre impaire (l'octet de poids fort tant
pair). Ce champ identifie le protocole encapsul dans le champ informations de la trame. Les
diffrentes valeurs utilisables sont dfinies dans la Rfc assign number et reprsentent les
diffrents protocoles supports par Ppp (Osi, Ip, Decnet IV, Ipx...), les Ncp associs ainsi que
les Lcp.
Donnes - De longueur comprise entre 0 et 1500 octets, Ce champ contient le datagramme du
protocole suprieur indiqu dans le champ "protocole". Sa longueur est dtecte par le
drapeau de fin de trame, moins deux octets de contrle.
Fcs (Frame Check Sequence) - Ce champ contient la valeur du checksum de la trame. Ppp
vrifie le contenu du Fcs lorsqu'il reoit un paquet. Le contrle d'erreur appliqu par Ppp est
conforme X25.
3.1.3 - Les diffrentes phases d'une connexion Ppp
Toute connexion Ppp commence et finit par une phase dite de "liaison morte". Ds qu'un
vnement externe indique que la couche physique est prte, la connexion passe la phase
suivante, savoir l'tablissement de la liaison. Comme Ppp doit tre support par un grand
nombre d'environnements, un protocole spcifique a t labor et intgr Ppp pour toute la
phase de connexion ; il s'agit de Lcp (Link Control Protocol). Lcp est un protocole utilis pour
tablir, configurer, tester, et terminer la connexion Ppp. Il permet de manipuler des tailles
variables de paquets et effectue un certain nombre de tests sur la configuration. Il permet
notamment de dtecter un lien boucl sur lui-mme.
La connexion Ppp passe ensuite une phase d'authentification. Cette tape est facultative et
doit tre spcifie lors de la phase prcdente.
Si l'authentification russie ou qu'elle n'a pas t demande, la connexion passe en phase de
"Protocole rseau". C'est lors de cette tape que les diffrents protocoles rseaux sont
configurs. Cette configuration s'effectue sparment pour chaque protocole rseau. Elle est

assure par le protocole de contrle de rseau (Ncp) appropri. A Ce moment, le transfert des
donnes est possible. Les NPC peuvent tout moment ouvrir ou fermer une connexion. Ppp
peut terminer une liaison tout moment, parce qu'une authentification a choue, que la
qualit de la ligne est mauvaise ou pour toute autre raison. C'est le Lcp qui assure la fermeture
de la liaison l'aide de paquets de terminaison. Les Ncp sont alors informs par Ppp de la
fermeture de la liaison.

3.2 - Le protocole Pptp


Pptp, dfinit par la Rfc 2637, est un protocole qui utilise une connexion Ppp travers un
rseau Ip en crant un rseau priv virtuel (Vpn). Microsoft a implment ses propres
algorithmes afin de l'intgrer dans ses versions de windows. Ainsi, Pptp est une solution trs
employe dans les produits Vpn commerciaux cause de son intgration au sein des systmes
d'exploitation Windows. Pptp est un protocole de niveau 2 qui permet l'encryptage des
donnes ainsi que leur compression. L'authentification se fait grce au protocole Ms-Chap de
Microsoft qui, aprs la cryptanalyse de sa version 1, a rvl publiquement des failles
importantes. Microsoft a corrig ces dfaillances et propose aujourd'hui une version 2 de MsChap plus sre. La partie chiffrement des donnes s'effectue grce au protocole Mppe
(Microsoft Point-to-Point Encryption).
Le principe du protocole Pptp est de crer des paquets sous le protocole Ppp et de les
encapsuler dans des datagrammes IP. Pptp cre ainsi un tunnel de niveau 3 dfini par le
protocole Gre (Generic Routing Encapsulation). Le tunnel Pptp se caractrise par une
initialisation du client, une connexion de contrle entre le client et le serveur ainsi que par la
clture du tunnel par le serveur. Lors de l'tablissement de la connexion, le client effectue
d'abord une connexion avec son fournisseur d'accs Internet. Cette premire connexion tablie
une connexion de type Ppp et permet de faire circuler des donnes sur Internet. Par la suite,
une deuxime connexion dial-up est tablie. Elle permet d'encapsuler les paquets Ppp dans
des datagrammes IP. C'est cette deuxime connexion qui forme le tunnel Pptp. Tout trafic
client conu pour Internet emprunte la connexion physique normale, alors que le trafic conu
pour le rseau priv distant, passe par la connexion virtuelle de Pptp.

Plusieurs protocoles peuvent tre associs Pptp afin de scuriser les donnes ou de les
compresser. On retrouve videment les protocoles dvelopps par Microsoft et cits
prcdemment. Ainsi, pour le processus d'identification, il est possible d'utiliser les protocoles
Pap (Password Authentification Protocol) ou MsChap. Pour l'encryptage des donnes, il est
possible d'utiliser les fonctions de Mppe (Microsoft Point to Point Encryption). Enfin, une
compression de bout en bout peut tre ralise par Mppc (Microsoft Point to Point
Compression). Ces divers protocoles permettent de raliser une connexion Vpn complte,
mais les protocoles suivants permettent un niveau de performance et de fiabilit bien meilleur.

3.3 - Le protocole L2tp

L2tp, dfinit par la Rfc 2661, est issu de la convergence des protocoles Pptp et L2F. Il est
actuellement dvelopp et valu conjointement par Cisco Systems, Microsoft, Ascend, 3Com
ainsi que d'autres acteurs cls du march des rseaux. Il permet l'encapsulation des paquets
Ppp au niveau des couches 2 (Frame Relay et Atm) et 3 (Ip). Lorsqu'il est configur pour
transporter les donnes sur IP, L2tp peut tre utilis pour faire du tunnelling sur Internet. L2tp
repose sur deux concepts : les concentrateurs d'accs L2tp (Lac : L2tp Access Concentrator) et
les serveurs rseau L2tp (Lns : L2tp Network Server). L2tp n'intgre pas directement de
protocole pour le chiffrement des donnes. C'est pourquoi L'IETF prconise l'utilisation
conjointe d'Ipsec et L2tp.

Une documentation ddi L2TP est prsent sur le site de FrameIP.


3.3.1 - Concentrateurs d'accs L2tp (Lac : L2tp Access Concentrator)
Les priphriques Lac fournissent un support physique aux connexions L2tp. Le trafic tant
alors transfr sur les serveurs rseau L2tp. Ces serveurs peuvent s'intgrer la structure d'un
rseau commut Rtc ou alors un systme d'extrmit Ppp prenant en charge le protocole
L2tp. Ils assurent le fractionnement en canaux de tous les protocoles bass sur Ppp. Le Lac est
l'metteur des appels entrants et le destinataire des appels sortants.
3.3.2 - Serveur rseau L2tp (Lns : L2tp Network Server)
Les serveurs rseau L2tp ou Lns peuvent fonctionner sur toute plate-forme prenant en charge
la terminaison Ppp. Le Lns gre le protocole L2tp ct serveur. Le protocole L2tp n'utilise
qu'un seul support, sur lequel arrivent les canaux L2tp. C'est pourquoi, les serveurs rseau
Lns, ne peuvent avoir qu'une seule interface de rseau local (Lan) ou tendu (Wan). Ils sont
cependant capables de terminer les appels en provenance de n'importe quelle interface Ppp du
concentrateur d'accs Lac : async., Rnis, Ppp sur Atm ou Ppp sur relais de trame. Le Lns est
l'metteur des appels sortants et le destinataire des appels entrants. C'est le Lns qui sera
responsable de l'authentification du tunnel.

3.4 - Le protocole Ipsec


Ipsec, dfinit par la Rfc 2401, est un protocole qui vise scuriser l'change de donnes au
niveau de la couche rseau. Le rseau Ipv4 tant largement dploy et la migration vers Ipv6
tant invitable, mais nanmoins longue, il est apparu intressant de dvelopper des
techniques de protection des donnes communes Ipv4 et Ipv6. Ces mcanismes sont
couramment dsigns par le terme Ipsec pour Ip Security Protocols. Ipsec est bas sur deux
mcanismes. Le premier, AH, pour Authentification Header vise assurer l'intgrit et
l'authenticit des datagrammes IP. Il ne fournit par contre aucune confidentialit : les donnes
fournies et transmises par Ce "protocole" ne sont pas encodes. Le second, Esp, pour
Encapsulating Security Payload peut aussi permettre l'authentification des donnes mais est

principalement utilis pour le cryptage des informations. Bien qu'indpendants ces deux
mcanismes sont presque toujours utiliss conjointement. Enfin, le protocole Ike permet de
grer les changes ou les associations entre protocoles de scurit. Avant de dcrire ces
diffrents protocoles, nous allons exposer les diffrents lments utiliss dans Ipsec.
Une documentation ddi IPSEC est prsente sur le site de FrameIP.
3.4.1 - Vue d'ensemble
Les mcanismes mentionns ci-dessus font bien sr appel la cryptographie et utilisent donc
un certain nombre de paramtres (algorithmes de chiffrement utiliss, clefs, mcanismes
slectionns...) sur lesquels les tiers communicants doivent se mettre d'accord. Afin de grer
ces paramtres, Ipsec a recours la notion d'association de scurit (Security Association,
SA).
Une association de scurit Ipsec est une "connexion" simplexe qui fournit des services de
scurit au trafic qu'elle transporte. On peut aussi la considrer comme une structure de
donnes servant stocker l'ensemble des paramtres associs une communication donne.
Une SA est unidirectionnelle ; en consquence, protger les deux sens d'une communication
classique requiert deux associations, une dans chaque sens. Les services de scurit sont
fournis par l'utilisation soit de AH soit de Esp. Si AH et Esp sont tout deux appliqus au trafic
en question, deux SA (voire plus) sont cres ; on parle alors de paquet (bundle) de SA.

Chaque association est identifie de manire unique l'aide d'un triplet compos de:
L'adresse de destination des paquets,
L'identifiant du protocole de scurit utilis (AH ou Esp),
Un index des paramtres de scurit (Security Parameter Index, SPI). Un SPI est un bloc de
32 bits inscrit en clair dans l'en-tte de chaque paquet chang ; il est choisi par le rcepteur.
Pour grer les associations de scurits actives, on utilise une "base de donnes des
associations de scurit" (Security Association Database, SAD). Elle contient tous les
paramtres relatifs chaque SA et sera consulte pour savoir comment traiter chaque paquet
reu ou mettre.
Les protections offertes par Ipsec sont bases sur des choix dfinis dans une "base de donnes
de politique de scurit" (Security Policy Database, SPD). Cette base de donnes est tablie et
maintenue par un utilisateur, un administrateur systme ou une application mise en place par
ceux-ci. Elle permet de dcider, pour chaque paquet, s'il se verra apporter des services de
scurit, s'il sera autoris passer ou rejet.
3.4.2 - Principe de fonctionnement
Le schma ci-dessous reprsente tous les lments prsents ci-dessus (en bleu), leurs
positions et leurs interactions.

On distingue deux situations :


Trafic sortant
Lorsque la "couche" Ipsec reoit des donnes envoyer, elle commence par consulter la base
de donnes des politiques de scurit (SPD) pour savoir comment traiter ces donnes. Si cette
base lui indique que le trafic doit se voir appliquer des mcanismes de scurit, elle rcupre
les caractristiques requises pour la SA correspondante et va consulter la base des SA (SAD).
Si la SA ncessaire existe dj, elle est utilise pour traiter le trafic en question. Dans le cas
contraire, Ipsec fait appel IKE pour tablir une nouvelle SA avec les caractristiques
requises.
Trafic entrant
Lorsque la couche Ipsec reoit un paquet en provenance du rseau, elle examine l'en-tte pour
savoir si Ce paquet s'est vu appliquer un ou plusieurs services Ipsec et si oui, quelles sont les
rfrences de la SA. Elle consulte alors la SAD pour connatre les paramtres utiliser pour la
vrification et/ou le dchiffrement du paquet. Une fois le paquet vrifi et/ou dchiffr, la Spd
est consulte pour savoir si l'association de scurit applique au paquet correspondait bien
celle requise par les politiques de scurit.
Dans le cas o le paquet reu est un paquet Ip classique, la Spd permet de savoir s'il a
nanmoins le droit de passer. Par exemple, les paquets IKE sont une exception. Ils sont traits
par Ike, qui peut envoyer des alertes administratives en cas de tentative de connexion
infructueuse.
3.4.3 - Le protocole Ah (Authentication Header)

L'absence de confidentialit permet de s'assurer que Ce standard pourra tre largement


rpandu sur Internet, y compris dans les endroits o l'exportation, l'importation ou l'utilisation
du chiffrement dans des buts de confidentialit est restreint par la loi.
Son principe est d'adjoindre au datagramme Ip classique un champ supplmentaire permettant
la rception de vrifier l'authenticit des donnes incluses dans le datagramme. Ce bloc de
donnes est appel "valeur de vrification d'intgrit" (Intgrity Check Value, Icv). La
protection contre le rejet se fait grce un numro de squence.

3.4.4 - Protocole Esp (Encapsulating Security Payload)


Esp peut assurer au choix, un ou plusieurs des services suivants :
Confidentialit (confidentialit des donnes et protection partielle contre l'analyse du trafic si
l'on utilise le mode tunnel).
Intgrit des donnes en mode non connect et authentification de l'origine des donnes,
protection contre le rejeu.
La confidentialit peut tre slectionne indpendamment des autres services, mais son
utilisation sans intgrit/authentification (directement dans Esp ou avec AH) rend le trafic
vulnrable certains types d'attaques actives qui pourraient affaiblir le service de
confidentialit.

Le champ bourrage peut tre ncessaire pour les algorithmes de chiffrement par blocs ou pour
aligner le texte chiffr sur une limite de 4 octets.
Les donnes d'authentification ne sont prsentes que si Ce service a t slectionn.
Voyons maintenant comment est applique la confidentialit dans Esp.
L'expditeur :
Encapsule, dans le champ "charge utile" de Esp, les donnes transportes par le datagramme
original et ventuellement l'en-tte Ip (mode tunnel).
Ajoute si ncessaire un bourrage.
Chiffre le rsultat (donnes, bourrage, champs longueur et en-tte suivant).
Ajoute ventuellement des donnes de synchronisation cryptographiques (vecteur
d'initialisation) au dbut du champ "charge utile".
3.4.5 - La gestion des clefs pour Ipsec : Isakmp et Ike
Les protocoles scuriss prsents dans les paragraphes prcdents ont recours des
algorithmes cryptographiques et ont donc besoin de clefs. Un des problmes fondamentaux
d'utilisation de la cryptographie est la gestion de ces clefs. Le terme "gestion" recouvre la
gnration, la distribution, le stockage et la suppression des clefs.
IKE (Internet Key Exchange) est un systme dvelopp spcifiquement pour Ipsec qui vise
fournir des mcanismes d'authentification et d'change de clef adapts l'ensemble des
situations qui peuvent se prsenter sur l'Internet. Il est compos de plusieurs lments : le
cadre gnrique Isakmp et une partie des protocoles Oakley et Skeme. Lorsqu'il est utilis
pour Ipsec, IKE est de plus complt par un "domaine d'interprtation" pour Ipsec.
3.4.5.1 - Isakmp (Internet Security Association and Key Management Protocol)
Isakmp a pour rle la ngociation, l'tablissement, la modification et la suppression des
associations de scurit et de leurs attributs. Il pose les bases permettant de construire divers

protocoles de gestion des clefs (et plus gnralement des associations de scurit). Il comporte
trois aspects principaux :
Il dfinit une faon de procder, en deux tapes appeles phase 1 et phase 2 : dans la premire,
un certain nombre de paramtres de scurit propres Isakmp sont mis en place, afin d'tablir
entre les deux tiers un canal protg ; dans un second temps, Ce canal est utilis pour ngocier
les associations de scurit pour les mcanismes de scurit que l'on souhaite utiliser (AH et
Esp par exemple).
Il dfinit des formats de messages, par l'intermdiaire de blocs ayant chacun un rle prcis et
permettant de former des messages clairs.
Il prsente un certain nombre d'changes types, composs de tels messages, qui permettant
des ngociations prsentant des proprits diffrentes : protection ou non de l'identit, perfect
forward secrecy...
Isakmp est dcrit dans la Rfc 2408.
3.4.5.2 Ike (Internet Key Exchange)
IKE utilise Isakmp pour construire un protocole pratique. Il comprend quatre modes :
Le mode principal (Main mode)
Le mode agressif (Aggressive Mode)
Le mode rapide (Quick Mode)
Le mode nouveau groupe (New Groupe Mode)
Main Mode et Aggressive Mode sont utiliss durant la phase 1, Quick Mode est un change
de phase 2. New Group Mode est un peu part : Ce n'est ni un change de phase 1, ni un
change de phase 2, mais il ne peut avoir lieu qu'une fois qu'une SA Isakmp est tablie ; il sert
se mettre d'accord sur un nouveau groupe pour de futurs changes Diffie-Hellman.
a) Phase 1 : Main Mode et Aggressive Mode
Les attributs suivants sont utiliss par Ike et ngocis durant la phase 1 : un algorithme de
chiffrement, une fonction de hachage, une mthode d'authentification et un groupe pour
Diffie-Hellman.
Trois clefs sont gnres l'issue de la phase 1 : une pour le chiffrement, une pour
l'authentification et une pour la drivation d'autres clefs. Ces clefs dpendent des cookies, des
alas changs et des valeurs publiques Diffie-Hellman ou du secret partag pralable. Leur
calcul fait intervenir la fonction de hachage choisie pour la SA Isakmp et dpend du mode
d'authentification choisi. Les formules exactes sont dcrites dans la Rfc 2409.
b) Phase 2 : Quick Mode
Les messages changs durant la phase 2 sont protgs en authenticit et en confidentialit

grce aux lments ngocis durant la phase 1. L'authenticit des messages est assure par
l'ajout d'un bloc Hash aprs l'en-tte Isakmp et la confidentialit est assure par le chiffrement
de l'ensemble des blocs du message.
Quick Mode est utilis pour la ngociation de SA pour des protocoles de scurit donns
comme Ipsec. Chaque ngociation aboutit en fait deux SA, une dans chaque sens de la
communication.
Plus prcisment, les changes composant Ce mode ont le rle suivant :
Ngocier un ensemble de paramtres Ipsec (paquets de SA)
changer des nombres alatoires, utiliss pour gnrer une nouvelle clef qui drive du secret
gnr en phase 1 avec le protocole Diffie-Hellman. De faon optionnelle, il est possible
d'avoir recours un nouvel change Diffie-Hellman, afin d'accder la proprit de Perfect
Forward Secrecy, qui n'est pas fournie si on se contente de gnrer une nouvelle clef partir
de l'ancienne et des alas.
Optionnellement, identifier le trafic que Ce paquet de SA protgera, au moyen de slecteurs
(blocs optionnels IDi et IDr ; en leur absence, les adresses Ip des interlocuteurs sont utilises).
c) Les groupes : New Groupe Mode
Le groupe utiliser pour Diffie-Hellman peut tre ngoci, par le biais du bloc SA, soit au
cours du Main Mode, soit ultrieurement par le biais du New Group Mode. Dans les deux cas,
il existe deux faons de dsigner le groupe utiliser :
Donner la rfrence d'un groupe prdfini : il en existe actuellement quatre, les quatre groupes
Oakley (deux groupes MODP et deux groupes EC2N).
Donner les caractristiques du groupe souhait : type de groupe (MODP, ECP, EC2N),
nombre premier ou polynme irrductible, gnrateurs...
d) Phases et modes
Au final, le droulement d'une ngociation IKE suit le diagramme suivant :

3.4.6 - Les deux modes de fonctionnement de Ipsec


Le mode transport prend un flux de niveau transport (couche de niveau 4 du modle OSI) et
ralise les mcanismes de signature et de chiffrement puis transmet les donnes la couche
Ip. Dans Ce mode, l'insertion de la couche Ipsec est transparente entre Tcp et Ip. Tcp envoie
ses donnes vers Ipsec comme il les enverrait vers IPv4.
L'inconvnient de Ce mode rside dans le fait que l'en-tte extrieur est produit par la couche
Ip c'est--dire sans masquage d'adresse. De plus, le fait de terminer les traitements par la
couche Ip ne permet pas de garantir la non-utilisation des options Ip potentiellement
dangereuses. L'intrt de Ce mode rside dans une relative facilit de mise en oeuvre.
Dans le mode tunnel, les donnes envoyes par l'application traversent la pile de protocole
jusqu' la couche Ip incluse, puis sont envoyes vers le module Ipsec. L'encapsulation Ipsec
en mode tunnel permet le masquage d'adresses. Le mode tunnel est utilis entre deux
passerelles de scurit (routeur, firewall, ...) alors que le mode transport se situe entre deux
htes.

3.5 - Le protocole Mpls


Le protocole Mpls est un brillant rejeton du "tout ip". Il se prsente comme une solution aux
problmes de routage des datagrammes Ip vhiculs sur Internet. Le principe de routage sur
Internet repose sur des tables de routage. Pour chaque paquet les routeurs, afin de dterminer
le prochain saut, doivent analyser l'adresse de destination du paquet contenu dans l'entte de
niveau 3. Puis il consulte sa table de routage pour dterminer sur quelle interface doit sortir le
paquet. Ce mcanisme de recherche dans la table de routage est consommateur de temps Cpu
et avec la croissance de la taille des rseaux ces dernires annes, les tables de routage des
routeurs ont constamment augment. Le protocole Mpls fut initialement dvelopp pour
donner une plus grande puissance aux commutateurs Ip, mais avec l'avnement de techniques
de commutation comme Cef (Cisco Express Forwarding) et la mise au point de nouveaux
Asic (Application Specific Interface Circuits), les routeurs Ip ont vu leurs performances
augmenter sans le recours Mpls.
3.5.1 - Principe de fonctionnement de Mpls
Le principe de base de Mpls est la commutation de labels. Ces labels, simples nombres
entiers, sont insrs entre les en-ttes de niveaux 2 et 3, les routeurs permutant alors ces labels
tout au long du rseau jusqu' destination, sans avoir besoin de consulter l'entte Ip et leur
table de routage.
3.5.1.1 - Commutation par labels
Cette technique de commutation par labels est appele Label Swapping. Mpls permet de
dfinir des piles de labels (label stack), dont l'intrt apparatra avec les Vpn. Les routeurs
ralisant les oprations de label swapping sont appels Lsr pour Label Switch Routers.

Les routeurs Mpls situs la priphrie du rseau (Edge Lsr), qui possdent la fois des
interfaces Ip traditionnelles et des interfaces connectes au backbone Mpls, sont chargs
d'imposer ou de retirer les labels des paquets Ip qui les traversent. Les routeurs d'entre, qui
imposent les labels, sont appels Ingress Lsr, tandis que les routeurs de sortie, qui retirent les
labels, sont appels Egress Lsr.
3.5.1.2 - Classification des paquets
A l'entre du rseau Mpls, les paquets Ip sont classs dans des Fec (Forwarding Equivalent
Classes). Des paquets appartenant une mme Fec suivront le mme chemin et auront la
mme mthode de forwarding. Typiquement, les Fec sont des prfixes Ip appris par l'Igp
tournant sur le backbone Mpls, mais peuvent aussi tre dfinis par des informations de Qos
(Quality Of Services). La classification des paquets s'effectue l'entre du backbone Mpls,
par les Ingress Lsr. A l'intrieur du backbone Mpls, les paquets sont label-switchs, et aucune
reclassification des paquets n'a lieu. Chaque Lsr affecte un label local, qui sera utilis en
entre, pour chacune de ses Fec et le propage ses voisins. Les Lsr voisins sont appris grce
l'Igp. L'ensemble des Lsr utiliss pour une Fec, constituant un chemin travers le rseau, est
appel Label Switch Path (Lsp). Il existe un Lsp pour chaque Fec et les Lsp sont
unidirectionnels.
3.5.2 - Utilisation du Mpls pour les Vpn
Pour satisfaire les besoins des oprateurs de services Vpn, la gestion de Vpn-IP l'aide des
protocoles Mpls a t dfinie dans une spcification rfrence Rfc 2547. Des tunnels sont
crs entre des routeurs Mpls de priphrie appartenant l'oprateur et ddis des groupes
ferms d'usagers particuliers, qui constituent des Vpn. Dans l'optique Mpls/Vpn, un Vpn est
un ensemble de sites placs sous la mme autorit administrative, ou groups suivant un
intrt particulier.
3.5.2.1 - Routeurs P, Pe et Ce
Une terminologie particulire est employe pour dsigner les routeurs (en fonction de leur
rle) dans un environnement Mpls / Vpn :
P (Provider) : ces routeurs, composant le coeur du backbone Mpls, n'ont aucune connaissance
de la notion de Vpn. Ils se contentent d'acheminer les donnes grce la commutation de
labels ;
Pe (Provider Edge) : ces routeurs sont situs la frontire du backbone Mpls et ont par
dfinition une ou plusieurs interfaces relies des routeurs clients ;

Ce (Customer Edge) : ces routeurs appartiennent au client et n'ont aucune connaissance des
Vpn ou mme de la notion de label. Tout routeur traditionnel peut tre un routeur Ce, quel
que soit son type ou la version d'OS utilise.
Le schma ci-dessous montre l'emplacement de ces routeurs dans une architecture Mpls :

3.5.2.2 - Routeurs Virtuels : VRF


La notion mme de Vpn implique l'isolation du trafic entre sites clients n'appartenant pas aux
mmes Vpn. Pour raliser cette sparation, les routeurs Pe ont la capacit de grer plusieurs
tables de routage grce la notion de Vrf (Vpn Routing and Forwarding). Une Vrf est
constitue d'une table de routage, d'une Fib (Forwarding Information Base) et d'une table
Cef spcifiques, indpendantes des autres Vrf et de la table de routage globale. Chaque Vrf
est dsigne par un nom (par ex. RED, GREEN, etc.) sur les routeurs Pe. Les noms sont
affects localement et n'ont aucune signification vis--vis des autres routeurs.
Chaque interface de Pe, relie un site client, est rattache une Vrf particulire. Lors de la
rception de paquets Ip sur une interface client, le routeur Pe procde un examen de la table
de routage de la Vrf laquelle est rattache l'interface et donc ne consulte pas sa table de
routage globale. Cette possibilit d'utiliser plusieurs tables de routage indpendantes permet
de grer un plan d'adressage par sites, mme en cas de recouvrement d'adresses entre Vpn
diffrents.
3.5.3 - Scurit

La sparation des flux entre clients sur des routeurs mutualiss supportant Mpls est assure
par le fait que seul la dcouverte du rseau se fait au niveau de la couche 3 et qu'ensuite le
routage des paquets est effectu en s'appuyant uniquement sur le mcanisme des labels
(intermdiaire entre la couche 2 et la couche 3).
Le niveau de scurit est le mme que celui de Frame Relay avec les Dlci au niveau 2.
Le dni de service est en gnral effectu au niveau 3 (Ip). Ici, les paquets seront quand mme
routs jusqu'au destinataire au travers du rseau Mpls en s'appuyant sur les LSPs.

3.6 - Le protocole Ssl


Rcemment arriv dans le monde des Vpn, les Vpn base de Ssl prsente une alternative
sduisante face aux technologies contraignantes que sont les Vpn prsents jusque ici. Les
Vpn Ssl prsentent en effet le gros avantage de ne pas ncessiter du cot client plus qu'un
navigateur Internet classique. En effet le protocole Ssl utilis pour la scurisation des
changes commerciaux sur Internet est implment en standard dans les navigateurs
modernes.
Ssl est un protocole de couche 4 (niveau transport) utilis par une application pour tablir un
canal de communication scuris avec une autre application.
Ssl a deux grandes fonctionnalits : l'authentification du serveur et du client l'tablissement
de la connexion et le chiffrement des donnes durant la connexion.

3.6.1 - Fonctionnement
Le protocole Ssl Handshake dbute une communication Ssl. Suite la requte du client, le
serveur envoie son certificat ainsi que la liste des algorithmes qu'il souhaite utiliser. Le client
commence par vrifier la validit du certificat du serveur. Cela se fait l'aide de la cl
publique de l'autorit de certification contenue dans le navigateur du client. Le client vrifie
aussi la date de validit du certificat et peut galement consulter une CRL (Certificate
Revocation List). Si toutes les vrifications sont passes, le client gnre une cl symtrique
et l'envoie au serveur. Le serveur peut alors envoyer un test au client, que le client doit signer
avec sa cl prive correspondant son propre certificat. Ceci est fait de faon Ce que le
serveur puisse authentifier le client.
De nombreux paramtres sont changs durant cette phase : type de cl, valeur de la cl,
algorithme de chiffrage ...
La phase suivante consiste en l'change de donnes cryptes (protocole Ssl Records). Les cls

gnres avec le protocole Handshake sont utilises pour garantir l'intgrit et la


confidentialit des donnes changes. Les diffrentes phases du protocole sont :
Segmentation des paquets en paquets de taille fixe
Compression (mais peu implment dans la ralit)
Ajout du rsultat de la fonction de hachage compos de la cl de cryptage, du numro de
message, de la longueur du message, de donnes ...
Chiffrement des paquets et du rsultat du hachage l'aide de la cl symtrique gnre lors du
Handshake.
Ajout d'un en-tte Ssl au paquet.

4 - Comparaison des diffrents protocoles


Chaque protocole prsent permet de raliser des solutions performantes de Vpn. Nous allons
ici aborder les points forts et les points faibles de chacun de ses protocoles.

4.1 - Vpn-Ssl, une nouveaut marketing ?


Prsente comme la solution miracle pour permettre aux itinrants de se connecter aux
applications rparties de l'entreprise les Vpn-Ssl souffrent de problmes principalement lis
aux navigateurs web utiliss.
Le but d'utiliser des navigateurs web est de permettre aux utilisateurs d'utiliser un outil dont
ils ont l'habitude et qui ne ncessite pas de configuration supplmentaire. Cependant lorsqu'un
certificat expire l'utilisateur doit aller manuellement le renouveler. Cette opration peut poser
problme aux utilisateurs novices. De plus sur la majorit des navigateurs web la consultation
des listes de certificats rvoqus n'est pas active par dfaut : toute la scurit de Ssl reposant
sur ces certificats ceci pose un grave problme de scurit.
Rien n'empche de plus le client de tlcharger une version modifie de son navigateur pour

pouvoir utiliser de nouvelles fonctionnalits (skins, plugins...). Rien ne certifie que le


navigateur n'a pas t modifi et que son autorit de certification en soit bien une.
Enfin Un autre problme li l'utilisation de navigateurs web comme base au Vpn est leur
spcificit au monde web. En effet par dfaut un navigateur n'interceptera que des
communication Https ou ventuellement Ftps. Toutes les communications venant d'autre type
d'applications (MS Outlook, ou une base de donnes par exemple) ne sont pas supportes. Ce
problme est gnralement contourn par l'excution d'une applet Java ddie dans le
navigateur. Mais ceci implique galement la maintenance de cette applet (s'assurer que le
client possde la bonne version, qu'il peut la re-tlcharger au besoin)
L'ide suivant laquelle le navigateur web est une plate-forme idale pour raliser des accs
Vpn est donc srieusement nuancer.

4.2 - Pptp
Pptp prsente l'avantage d'tre compltement intgr dans les environnements Windows. Ceci
signifie en particulier que l'accs au rseau local distant pourra se faire via le systme
d'authentification de Windows NT : RADIUS et sa gestion de droits et de groupe. Cependant
comme beaucoup de produit Microsoft la scurit est le point faible du produit :
Mauvaise gestion des mots de passe dans les environnements mixtes win 95/NT
Faiblesses dans la gnration des cls de session : ralis partir d'un hachage du mot de
passe au lieu d'tre entirement gnres au hasard. (facilite les attaques force brute )
Faiblesses cryptographiques du protocole MsCHAP 1 corriges dans la version 2 mais aucun
contrle sur cette version n'a t effectu par une entit indpendante.
Identification des paquets non implmente : vulnrabilit aux attaques de type spoofing

4.3 - L2tp / Ipsec


Les mcanismes de scurit mis en place dans Ipsec sont plus robustes et plus reconnus que
ceux mis en place par Microsoft dans Pptp. Par dfaut le protocole L2tp utilise le protocole
Ipsec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser un autre
protocole de scurit. Il convient donc de s'assurer que l'ensemble des quipements d'un Vpn
L2tp implmente bien le protocole Ipsec.
Ipsec ne permet d'identifier que des machines et non pas des utilisateurs. Ceci est
particulirement problmatique pour les utilisateurs itinrants. Il faut donc prvoir un service
d'authentification des utilisateurs. Dans le cas de connexion dial-up c'est l'identifiant de
connexion qui sera utilis pour authentifier l'utilisateur. Mais dans le cas de connexion via
Internet il faudra prvoir une phase d'authentification supplmentaire l'tablissement du
tunnel.
D'autre part Ipsec n'offre aucun mcanisme de Qos Ce qui limite ses applications : toutes les
applications de voix sur Ip ou de vido sur Ip sont impossibles ou seront amenes tre
compltement dpendantes des conditions de traffic sur l'internet public.

Enfin Ipsec cause de la lourdeur des oprations de cryptage/dcryptage rduit les


performances globales des rseaux. L'achat de priphriques ddis, coteux est souvent
indispensable.

4.4 - Mpls
Mpls est aujourd'hui la solution apparaissant comme la plus mature du march. La possibilit
d'obtenir une Qos garantie par contrat est un lment qui pse fortement dans la balance des
dcideurs. Cependant, seuls des oprateurs spcialiss fournissent Ce service Ce qui peut
poser de nouveaux problmes. Tout d'abord, Ce sont ces oprateurs de services qui fixent les
prix. Ce prix inclus forcement une marge pour le fournisseur de service. D'autre part certaines
entreprise ne souhaitent pas sous traiter leurs communications un seul oprateur. En effet
l'explosion de la bulle boursire autour des valeurs technologiques a suscit une vague de
faillite d'oprateurs rseaux et de nombreuses entreprises ont vu leurs connexions coupes du
jour au lendemain. Ce risque est aujourd'hui fortement pris en compte par les dcideurs
informatiques. Cependant utiliser plusieurs oprateurs pour la gestion du Vpn complique
d'autant la gestion et la configuration de celui-ci.
Enfin l'tendu d'un Vpn-Mpls est aujourd'hui limit par la capacit de l'oprateur de service
couvrir de vastes zones gographiques.

4.5 - Mpls / Ipsec


Mpls

Ipsec

Qualit de
service

Le transfert se faisant sur l'Internet


Permet d'attribuer des priorits au trafic
public, permet seulement un service
par le biais de classes de service
"best effort"

Cot

Infrieur celui des rseaux Frame


Faible grce au transfert via le
Relay et Atm mais suprieur celui des
domaine Internet public
autres Vpn IP.

Scurit

Scurit totale grce la


combinaison de certificats
Comparable la scurit offerte par les numriques et de Pki pour
rseaux Atm et Frame Relay existants. l'authentification ainsi qu' une srie
d'options de cryptage, triple DES et
AES notamment

Applications
compatibles

Toutes les applications, y compris les


logiciels d'entreprise vitaux exigeant
une qualit de service leve et une

Accs distance et nomade scuris.


Applications sous IP, notamment
courrier lectronique et Internet.

faible latence et les applications en


temps rel (vido et voix sur IP)

Inadapt au trafic en temps rel ou


priorit leve

Etendue

Dpend du rseau Mpls du fournisseur Trs vaste puisque repose sur l'accs
de services
Internet

Evolutivit

Evolutivit leve puisque n'exige pas


une interconnexion d'gal gal entre
les sites et que les dploiements
standard peuvent prendre en charge
plusieurs dizaines de milliers de
connexions par Vpn

Les dploiements les plus vastes


exigent une planification soigneuse
pour rpondre notamment aux
problmes d'interconnexion site
site et de peering

Frais de
gestion du
rseau

Aucun traitement exig par le routage

Traitements supplmentaires pour le


cryptage et le dcryptage

Vitesse de
dploiement

Le fournisseur de services doit


dployer un routeur Mpls en bordure Possibilit d'utiliser l'infrastructure
de rseau pour permettre l&148;accs du rseau Ip existant
client

Prise en charge Non requise. Le Mpls est une


par le client
technologie rseau

Logiciels ou matriels client requis

5 - Conclusion
Cette tude des solutions Vpn, met en vidence une forte concurrence entres les diffrents
protocoles pouvant tre utiliss. Nanmoins, il est possible de distinguer deux rivaux sortant
leurs pingles du jeu, savoir Ipsec et Mpls. Ce dernier est suprieur sur bien des points, mais
il assure, en outre, simultanment, la sparation des flux et leur confidentialit. Le
dveloppement rapide du march pourrait bien cependant donner l'avantage au second. En
effet, la mise en place de Vpn par Ip entre gnralement dans une politique de rduction des
cots lis l'infrastructure rseau des entreprises. Les Vpn sur Ip permettent en effet de se
passer des liaisons loues de type Atm ou Frame Relay. Le cot des Vpn Ip est actuellement
assez intressant pour motiver de nombreuses entreprises franchir le pas. A performance
gales un Vpn Mpls cote deux fois moins cher qu'une ligne Atm. Mais si les solutions base
de Mpls prennent actuellement le devant face aux technologies Ipsec c'est principalement
grce l'intgration possible de solution de tlphonie sur Ip. La qualit de service offerte par
le Mpls autorise en effet Ce type d'utilisation. Le march des Vpn profite donc de
l'engouement actuel pour ces technologies qui permettent elles aussi de rduire les cot des

infrastructures de communication. Les Vpn sont donc amens prendre de plus en plus de
place dans les rseaux informatiques.

Вам также может понравиться