WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.5.2.3 Fonctionnement d'IPec

Pour configurer le protocole IPSec on a besoin de configurer les éléments suivants :

· Créer l'IPSec Transform.

· Créer une ACL étendue.

· Créer le crypto map.

· Appliquer crypto map à l'interface publique

Cette étape consiste à créer la transformation définie utilisée pour protéger les données

(IPSec) nommé `'vpntrans».

Figure IV- 33: Configurations d'IPsec

L'ACL étendu que l'on crée permettra de définir le trafic qui passera à travers le tunnel VPN. Dans notre projet, le trafic s'achemine du réseau 10.0.0.0/24 à 192.168.5.0/24.

[103]

R2(config)#access-list 100 permit ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

La crypto map est la dernière étape d'installation et d'établissement du lien entre ISAKMP définie précédemment et la configuration IPSEC :

Figure IV- 34: Configuration de la crypto map

Maintenant il suffit d'appliquer la crypto map sur l'interface de sortie de routeur :

Figure IV- 35: Application de la crypto map

Dès que nous appliquons crypto map sur l'interface, nous recevons un message de Router qui confirme ISAKMP : ISAKMP is ON.

Les paramètres pour le routeur R1 sont identiques, la seule différence étant les adresses IP attribuées et les listes d'accès.

IV.5.2.4 Test de Protocol IPsec

À ce stade, nous avons terminé notre configuration et le tunnel VPN est prêt à être mis en place. Pour lancer le tunnel VPN, nous devons forcer un paquet à traverser le VPN et cela peut être réalisé en envoyant un ping d'un routeur à un autre.

Pour tester le VPN, on fait un ping entre les deux hôtes distants. Puis sur le routeur rattaché à la machine qui a effectué le ping, tapez la commande (show crypto isakmp sa) et on aura des informations sur la source et la distance.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[104]

Figure IV- 36: Vérification des opérations d'ISAKMP

Et pour confirmer, on va voir les paquets encapsulés et autres en tapant (show crypto ipsec sa).

Figure IV- 37: Encapsulation des données

Cela prouve que le tunnel à bien été mis en place mais la communication entre les deux sites n'est pas sécurisée.

Problème 5 : pourquoi la communication n'est pas sécurisée malgré que le tunnel soit bien placé ?

Solution 01 : vérification si le crypto sur les interfaces du sortir de paquets est bien appliqué !

Figure IV- 38: Vérification de la crypto map

§ Les paramètres de cryptages sont bien appliqués

o Notez que vous ne pouvez affecter qu'un seul crypto map à une interface.

Solution 02 : vérifier la liste d'accès ACL

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[105]

Figure IV- 39: Vérification de la liste d'accès

Il y a un problème sur la création de la liste d'accès pour sécuriser le réseau 192.168.4.0 du routeur et non pas le réseau où se trouve le serveur banque 10.0.0.0. Maintenant, on va juste créer une nouvelle liste d'accès permettant de crypter le réseau du serveur.

R2(config)#access-list 100 permit ip 10.0.0.0 0.255.255.255 192.168.5.0 0.0.0.255

Maintenant, il devrait être allumé on refait le test.

Figure IV- 40: Vérification d'IPsec sa

Maintenant, rappelez vous que le FAI n'a pas une idée sur les deux réseaux pourtant le ping marche bien. Avec le packet tracer, nous rentrons dans le mode de simulation. On laisse que le filtre ICMP, puis on va mettre en place un packet sur le serveur bank et puis un autre sur le serveur client et on capture et on observe le packet qui traverse les routeurs. Quand le packet arrive au FAI, on regarde à l'intérieur du packet.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[106]

Figure IV- 41: Information du PDU sur R0(FAI)

Le FAI préocupe par le fait que le packet vient de la source IP 192.168.2.101 et avec une déstination 192.168.1.101 grace à l'en-tete ESP qui va crypter les données et les envoyer sur le tunnel .

Voici la réel source :

Figure IV- 42: Information du PDU non crypté En fin, on a obtenu le meuilleur résultat .

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[107]

Figure IV- 43: Teste de la topologie Avec un ping manuel maintenant

Figure IV- 44: Test de la topologie manuellement

Pour la confirmation, on tape la commande sh crytpo ipsec sa, qui nous retourne le résultat suivant :

Figure IV- 45: Confirmation de cryptage et décryptage de données

Le réseau fonctionne comme prévu. La source de trafic du R2 vers les destinations Internet est traduite avec un mécanisme IPsec tandis que le trafic provenant du R4 vers le R3 n'est pas traduit. Cependant, ce trafic doit être protégé lors de l'échange de la monnaie. Donc, notre but est de protéger le trafic qui passe entre bank et amazon.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

Problème 06 : comment protéger le trafic entre la bank et amazon ?

Solution 01 dans ce scénario, on propose de créer un tunnel GRE entre R4 et R3

IV.6 Implémentation d'in GRE tunnel IV.6.2 Introduction

Tunneling fournit un mécanisme pour le transport de paquets d'un protocole à l'intérieur d'un autre protocole. Le protocole qui est transporté est appelé protocole passager, et le protocole qui est utilisé pour transporter le protocole passager est appelé protocole de transport. Generic Routing Encapsulation (GRE) est un des mécanismes de tunneling qu'utilise IP comme protocole de transport et il peut être utilisé pour transporter différents protocoles. Les tunnels se comportent comme des liens point à point virtuels qui ont deux extrémités identifiées comme tunnel source et tunnel destination.

Le diagramme suivant montre le processus d'encapsulation d'un paquet GRE quand il croise le routeur et rentre dans le tunnel d'interface :

Figure IV- 46: Fonctionnement du Tunnel GRE

Pour notre configuration, on a utilisé bien la topologie en capture d'écran suivante :

Figure IV- 47: Insertion du Tunnel GRE

[108]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore