3.3.
VPN (Virtual PrivateNetrwork)
3.3.1. Introduction
Les entreprises et les organisations possèdent en
général plusieurs sitesgéographiques qui travaillent
conjointement en permanence. Dans chaque site géographique, les
utilisateurs sont connectés ensemble grâce à un
réseau local. Ces réseaux locaux sont souvent connectés
via Internet. En outre, certains utilisateurs peuvent vouloir se connecter aux
réseaux de l'entreprise en étant à l'extérieur chez
un client ou en déplacement. Il existait autrefois des liaisons
physiques spécialisées, qui sont maintenant abandonnées au
profit de liaisons logiques.
Un réseau virtuel privé (Virtual Private
Network, en anglais d'où l'abréviation VPN) consiste en
fabrication d'un tunnel logique qui sera contracté par les
communications de l'entreprise, lesquelles seront véhiculées dans
cette tranchée numérique construite sur un réseau
fréquenté par d'autres usagers. Dans la pratique, il s'agit d'un
artifice, car les données vont utiliser un chemin ordinaire,
emprunté par tout le monde, mais ces données chiffrées et
tagguées seront sécurisées, à l'image du transport
de containers plombés sur une route. Le caractère privé du
réseau est donc complètement virtuel puisqu'il ne s'agit pas de
liaison physique spécialisée. Le caractère privé
est créé par un protocole cryptographique (IPSec ou PPTP). Un VPN
est donc une communication sécurisée entre deux points d'un
réseau public, d'où l'expression de tunnel.
Un VPN fournit un service fonctionnellement équivalent
à un réseau privé, en utilisant les ressources
partagées d'un réseau public. Les réseaux VPN Internet
sont utilisés dans plusieurs types d'application : Intranet
étendus, Extranet, accès distants. Des tunnels empruntent le
réseau Internet et assurent une sécurité robuste des
échanges de données : authentification forte des
équipements VPN source et destination, intégrité et
confidentialité des données échangées.
VPN fournit aux utilisateurs et administrateurs du
système d'information des conditions d'exploitation, d'utilisation et de
sécurité à travers un réseau public identiques
à celles disponibles sur le réseau privé. Parmi les
protocoles VPN les plus utilisés, on peut citer : VPN IPSec et VPN
SSL
Figure 25: Différents applications VPNS (Source
[3])
3.4.
IPSec
IPSec est un protocole destiné à fournir
différents services de sécurité. Son intérêt
principal reste sans contexte son mode de tunneling, c'est-à-dire
d'encapsulation d'IP qui lui permet entre autres choses de créer des
réseaux privés virtuels (ou VPN en anglais).
Citons quelques propriétés
générales des tunnels destinées aux VPNs :
· Les données transitant sont chiffrées
(confidentialité) et protégées
(intégrité)
· Les 2 extrémités sont
authentifiées
· Les adresses sources et destination sont
chiffrées
Il ne faut pas négliger les aspects pratiques tels que
la charge processeur dû au chiffrement, le débit théorique
possible, l'overhead induit et donc le débit effectif... De plus IPSec
n'est pas le seul protocole permettant d'établir des tunnels, il en
existe d'autres comme les « point-à-point » tel que L2TP, L2F
ou encore PPTP qui peut induire un overhead non négligeable.
IPSec est un protocole au niveau de la couche réseau
qui offre :
· Intégrité des paquets : les paquets sont
protégés de sorte que tous les changements pendant leur
transmission aient pu être détectés.
· Confidentialité des paquets : les paquets sont
chiffrés avant d'être transmis sur les réseaux.
· Authentification d'origine des paquets : les paquets
sont protégés pour s'assurer qu'ils sont envoyés par
l'expéditeur souhaité.
|