Article de référence | Réf : H5240 v1

Contexte et rappels
Technologies VPN SSL

Auteur(s) : Wilfrid RABOT

Relu et validé le 01 janv. 2015

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les VPN SSL sont un type très particulier de réseau privé virtuel (VPN), ils permettent d’accéder à distance aux ressources d’un intranet (le réseau privé d’une entité) depuis un autre intranet (interconnexion de sites), ou depuis un équipement isolé (nomadisme). Les différents mécanismes d’accès aux ressources d’un réseau privé (intranet) sont décrits. L’article s‘attarde sur le nomadisme, ce dernier usage est le plus fréquent, mais aussi le plus complexe des VPN SSL, en détaillant l’architecture de la passerelle SSL pour les nomades, son authentification, les applications clientless et non clientless et les fonctions avancées qui apportent une valeur ajoutée aux VPN SSL.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Différentes technologies permettent de construire des VPN SSL. En effet, les VPN SSL constituent un type très particulier de réseau privé virtuel (VPN) car, contrairement à IPsecProtocole IPsec, ils utilisent un protocole destiné à transporter des données applicatives (SSL) pour construire un VPN.Après une définition de leurs principes fondamentaux, les VPN SSL sont présentés dans le contexte de l’interconnexion de sites et celui de l’accès pour les nomades. Le nomadisme étant le cas d’usage le plus courant mais aussi le plus complexe, les différents mécanismes d’accès aux ressources d’un réseau privé (intranet) sont décrits en détail. La conclusion synthétise les avantages et inconvénients des VPN SSL et des VPN IPsec.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5240


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Contexte et rappels

Le but de ce dossier n’est pas d’explorer en détail les VPN Technologies VPN et les protocoles SSL/TLS Protocoles SSL/TLS mais d’expliquer les spécificités de l’utilisation des protocoles SSL/TLS pour créer des VPN. Toutefois, afin de faciliter la compréhension, nous ferons dans cette partie quelques rappels.

1.1 VPN

Les VPN permettent d’interconnecter des ressources réseaux en créant un réseau virtuel qui utilise une infrastructure publique. Il existe deux grandes classes de VPN suivant la position du nœud où l’encapsulation des flux dans le tunnel est réalisée :

  • avant l’entrée dans le réseau de l’opérateur (chez le client) : les VPN CE based ;

  • à l’entrée dans le réseau de l’opérateur (chez l’opérateur) : les VPN network based.

Les VPN network based tels que MPLS n’ont pas besoin de chiffrement car le réseau de l’opérateur est opaque et supposé de confiance. Les VPN CE based sont à l’opposé susceptibles de transiter sur des réseaux appartenant à plusieurs opérateurs. Il est donc impératif d’assurer la confidentialité, l’intégrité et le non-rejeu des paquets échangés. Pour ces derniers, le protocole IPsec en mode tunnel ou le protocole L2TP chiffré par IPsec en mode transport peuvent être utilisés. Les VPN SSL se situent évidement dans les VPN CE based.

HAUT DE PAGE

1.2 Protocoles...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Contexte et rappels
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DIERKS (T.), RESCORLA (E.) -   The TLS Protocol Version 1.1.  -  draft-ietf-tls-rfc2246-bis-13 (work in progress), IETF (juin 2005).

  • (2) - DIERKS (T.), ALLEN (C.) -   The TLS Protocol.  -  Version 1.0. RFC 2246, IETF (janv. 1999).

  • (3) - KHARE (R.), LAWRENCE (S.) -   Upgrading to TLS Within HTTP/1.1.  -  RFC 2817, IETF (mai 2000).

  • (4) -   *  -  STunnel : http://www.stunnel.org

  • (5) - RESCORLA (E.), MODADUGU (N.) -   Datagram Transport Layer Security.  -  draft-rescorla-dtls-05 (work in progress), IETF (juin 2004).

  • (6) - LAURENT-MAKNAVICIUS (M.) -   Protocole IPsec.  -  Protocole IPsec, Sécurité des systèmes d’information (2003).

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS