III.8.2. Le protocole Layer Two Tunneling Protocol
(L2TP)
Nous pouvons accéder à un réseau
privé par l'intermédiaire d'Internet ou d'un autre réseau
public au moyen d'une connexion à un réseau privé virtuel
(VPN) utilisant le protocole L2TP (Layer Two Tunneling Protocol). L2TP est un
protocole de tunneling standard utilisé sur Internet qui possède
pratiquement les mêmes fonctionnalités que le protocole PPTP
(Point To Point Tunneling Protocol).La version de L2TP mise en oeuvre dans
Windows XP est conçu pour s'exécuter en mode natif sur des
réseaux IP. Cette version de L2TP ne prend pas en charge l'encapsulation
en mode natif sur des réseaux X.25, Frame Relay ou ATM.
Sur la base des spécifications des protocoles L2F
(Layer Two Forwarding) et PPTP (Point To Point Tunneling Protocol), Nous
pouvons utiliser le protocole L2TP pour configurer des tunnels entre les
réseaux concernés. À l'instar de PPTP, L2TP encapsule les
trames PPP (Point To Point Protocol) qui encapsulent ensuite les protocoles IP
ou IPX et permettent aux utilisateurs d'exécuter à distance des
programmes qui sont tributaires de
61
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
protocoles réseau déterminés. Ci-dessous
la figure 36 présente un Vpn utilisant le protocole L2TP.
Fig.36: VPN utilisant le protocole L2TP III.8.3. Le
protocole Internet protocol security (IPsec)
Internet protocol security (IPsec) est un protocole qui vise
à sécuriser l'échange de données au niveau de la
couche réseau.
Le protocole IPSec est destiné à fournir
différents services de sécurité. Il permet grâce
à plusieurs choix et options de définir différents niveaux
de sécurité afin de répondre de façon
adaptée aux besoins de chaque entreprise. La stratégie IPSec
permettant d'assurer la confidentialité, l'intégrité et
l'authentification des données entre deux hôtes est
gérée par un ensemble de normes et de protocoles :
V' Authentification des extrémités
:
Elle permet à chacun de s'assurer de l'identité
de chacun des interlocuteurs. L'authentification se fait entre les machines et
non entre les utilisateurs, dans la mesure où IPSec est un protocole de
couche 3.
V' Confidentialité des données
échangées :
Le contenu de chaque paquet IP peut être chiffré
afin qu'aucune personne non autorisée ne puisse le lire.
V' Authenticité des données :
IPSec permet de s'assurer que chaque paquet a bien
été envoyé par l'hôte et qu'il a bien
été reçu par le destinataire souhaité.
V' Intégrité des données
échangées:
IPSec permet de vérifier qu'aucune donnée n'a
été altérée lors du trajet.
62
Pour réaliser cette attaque, L'attaquant doit
être capable d'écouter le réseau et récupérer
les messages INVITE et BYE.
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
y' Protection contre les écoutes et analyses de
trafic :
Le mode tunneling permet de chiffrer les adresses IP
réelles et les en-têtes des paquets IP de l'émetteur et du
destinataire. Ce mode permet ainsi de contrecarrer toutes les attaques de ceux
qui voudraient intercepter des trames afin d'en récupérer leur
contenu.
y' Protection contre le rejet :
IPSec intègre la possibilité d'empêcher un
pirate d'intercepter un paquet afin de le renvoyer à nouveau dans le but
d'acquérir les mêmes droits que l'envoyeur d'origine.
Ces différentes caractéristiques permettent
à l'hôte A de crypter ses données et de
les envoyer vers l'hôte B via le réseau, puis
à l'hôte B de les recevoir et de les
décoder afin de les lire sans que personne ne puisse altérer ou
récupérer ces données.
|