WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.5 Implémentation du VPN

Cette partie montre comment configurer deux routeurs Cisco pour créer un tunnel VPN permanent de site à site sécurisé sur Internet, en utilisant le protocole IP Security (IPSec).

Les tunnels VPN IPSec peuvent également être configurés à l'aide de tunnels GRE (GenericRouting Encapsulation) avec IPsec. Les tunnels GRE simplifient considérablement la configuration et l'administration des tunnels VPN.

ISAKMP (Internet Security Association et Key Management Protocol) et IPSec sont essentiels à la construction et au chiffrement du tunnel VPN. ISAKMP, également appelé IKE (Internet Key Exchange), est le protocole de négociation qui permet à deux hôtes de s'accorder sur la manière de construire une association de sécurité IPsec. La négociation ISAKMP se compose de deux phases.

La phase 1 crée le premier tunnel qui protège les messages de négociation ISAKMP ultérieurs.

La phase 2 crée le tunnel qui protège les données.

IPsec entre alors en jeu pour crypter les données en utilisant des algorithmes de cryptage et fournit des services d'authentification, de cryptage et d'anti-répétition.

IV.5.1 Mise en place d'un VPN site à site

La nouvelle architecture proposée dispose de deux sites, notre topologie illustre leurs interconnexions via un tunnel VPN. Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage . . . Ainsi, cette solution permettra aux sites RTARGA et RABOUDAOU d'échanger des données en passant par Internet d'une façon sécurisée en utilisant le tunnel VPN. Nous choisirons pour les deux sites les mêmes clefs de chiffrement, le type de hachage, la taille de police, la longueur des clés, la durée de vie de clé avant renégociation, la méthode de cryptage des données, la durée de vie de la clé de cryptage, une ACL permettant d'identifier le trafic à traiter par le tunnel et enfin la création d'une cryptomap.

Figure IV- 30: Mise en place de tunnel

[101]

[102]

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.5.2 Configuration du VPN

IV.5.2.1 Configuration ISAKMP

IKE n'existe que pour établir une SA pour IPSec. Il doit d'abord négocier cette SA (une SA ISAKMP) : les relations avec les routeurs des sites distants. Maintenant, nous allons commencer à travailler sur le site de la BANK(R2).

Figure IV- 31: Configurer la politique de sécurité ISAKMP

IV.5.2.2 Protocole de gestion et l'échange des clés IPsec

La deuxième étape consiste à configurer la clef à l'aide de la commande suivante :

Figure IV- 32: Architecture d'un VPN site à site

A chaque fois que la bank tentera d'établir un tunnel VPN avec le client, cette clé partagée (vpnkey) sera utilisée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore