Cours de sécurité: Réseaux Privés Virtuels ‘RPV’ VPN ‘Virtual Private Networks’

Sommaire: Cours de sécurité: Réseaux Privés Virtuels ‘RPV’ VPN ‘Virtual Private Networks’

Généralités sécurité liaison/réseau et VPN
Le niveau liaison
Transmission en sécurité de niveau liaison
Réseaux privés virtuels: VPN de niveau liaison
Le niveau réseau
IPSEC : Transmissions en sécurité et tunnels
Réseaux privés virtuels de niveau réseau: VPN en MPLS
Conclusion
Bibliographie

Extrait du cours sécurité: Réseaux Privés Virtuels ‘RPV’ VPN ‘Virtual Private Networks’

Généralités sécurité  niveaux liaison et réseau et VPN
1 1 — Protocoles de sécurité associés Protocoles de sécurité associés aux niveaux liaison et réseau
Objectif : réaliser des fonctions de sécurité pour un niveau.
Fonctionnement en mode ‘transport’ :
Les fonctions de sécurité sont appliquées à la charge utile d’une trame ou d’un paquet.
1 Authentification
Le problème le plus souvent traité car aux niveaux liaison et réseau on contrôle que des utilisateurs peuvent accéder à un réseau.
Très grand nombre de solutions proposées au niveau liaison.
Solutions également très correctes au niveau réseau IPSEC
2 Confidentialité
Peu de propositions au niveau liaison avant les réseaux sans fils.
Renouvellement des besoins avec les réseaux sans fils.
Solutions très correctes au niveau réseau avec le protocole IPSEC
3 Intégrité
Pratiquement rien au niveau liaison sauf réseaux locaux .
Solutions très correctes au niveau réseau IPSEC.
2 2 — Protocoles de sécurité associés Protocoles de sécurité associés aux réseaux privés virtuels : VPN
Réseaux Privés Virtuels Réseaux Privés Virtuels –––VPN : VPN : Définitions de base
Objectif : réaliser un réseau privé sécurisé en utilisant l’infrastructure d’un réseau partagé (ouvert).
1 Réseau (‘network’)
Interconnecter un ensemble de systèmes informatiques dispersés.
Résoudre des problèmes de commutation/routage (niveau 2/3)
2 Privé (‘private’)
Transporter des flots de messages d’une communauté ‘privée’ de façon indépendante de ceux d’autres usagers.
Les usagers doivent recevoir une garantie de sécurité (confidentialité, intégrité ou protection) sur leurs données.
Les usagers autorisés peuvent communiquer en utilisant des adresses une topologie, un routage privés.
3 Virtuel (‘virtual’)
Le réseau physique ne correspond pas forcément au réseau visé.
Le réseau privé est réalisé en partageant les ressources d’un (ou de plusieurs) fournisseur d’accès.
Motivations pour les VPN : Deux objectifs principaux
1 Communications sécurisées sur une infrastructure partagée.
Sécurité visée : mécanismes de protection
=> implantation en modifiant des protocoles de réseaux classiques.
Solutions:adressage et routage privé offerts par des mécanismes de protection garantis par un constructeur de routeur et un fournisseur d’accès.
Sécurité visée : mécanismes pour la confidentialité et l’intégrité => protocoles de sécurité utilisant des techniques de cryptographie.
Solutions:authentification, chiffrement en confidentialité, signatures.
2 Economies de coûts en partageant des plates-formes de communication à haut débit.
Efficacité du partage de voies physiques à haut débit: coût des communications très réduit dans un réseau partagé (type l’Internet).
Solutions alternatives non VPN : construire sa propre infrastructure complètement privée en louant des liaisons spécialisées ou des circuits => surcoûts de location, d’administration.
Motivations pour les VPN :Trois autres objectifs importants
3 Communications fiables : sûres de fonctionnement ‘dependable’.
Critères : Disponibilité, fiabilité, sécurité (‘safety’), maintenabilité.
Sûreté assurée par les redondances du réseau (maillage du réseau sous-jacent)
=> utilisation de protocoles de routage multi-chemin.
4 Performances pour des infrastructures extensibles (qui passent à l’échelle, ‘scalable’).
Critères : Temps de latence (temps jusqu’au commencement de la réponse à une requête),temps de réponse total , débit. Possibilité d’accroître la taille du réseau privé (extensibilité).
Performances en VPN:souvent beaucoup de surcharges (protocoles supplémentaires, algorithmes cryptographiques).
5 Solutions pratiques (‘flexible’) : les VPN : sont souvent considérés comme difficiles à gérer.
 Facilité, simplicité d’établissement des connexions et de l’administration.

LIRE AUSSI :  La gestion de la sécurité

……..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours de sécurité: Réseaux Privés Virtuels ‘RPV’ VPN ‘Virtual Private Networks’ (1.58 MO) (Cours PDF)
Réseaux Privés Virtuels

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *