Chiffrement (TLS) et VPN
Définition
Le chiffrement protège la confidentialité et l'intégrité des données en transit. TLS (Transport Layer Security) sécurise les communications applicatives (HTTPS, SMTPS, etc.) en établissant un tunnel chiffré entre client et serveur. Les VPN (Virtual Private Networks) créent des tunnels chiffrés au niveau réseau pour relier des sites distants ou fournir un accès à distance sécurisé.
Contexte
Toute donnée transmise en clair sur un réseau est vulnérable à l'interception (attaque man-in-the-middle, sniffing). Le chiffrement est donc indispensable pour protéger les identifiants, les données métier et les flux de gestion. La certification CCST couvre les principes de TLS, la notion de PKI et les types de VPN utilisés en entreprise.
Détails techniques
TLS (Transport Layer Security)
- Objectif : confidentialité (chiffrement), intégrité (HMAC) et authentification (certificats) des sessions applicatives.
- Versions : TLS 1.2 (encore courant) et TLS 1.3 (plus rapide, plus sécurisé — handshake réduit à 1 RTT).
- Handshake simplifié :
- Le client envoie un
ClientHelloavec les suites de chiffrement supportées. - Le serveur répond avec son certificat X.509 et la suite choisie.
- Échange de clés (Diffie-Hellman ou ECDHE) → génération de la clé de session.
- Communication chiffrée par clé symétrique (AES-GCM, ChaCha20).
- Le client envoie un
- PKI (Public Key Infrastructure) : chaîne de confiance CA racine → CA intermédiaire → certificat serveur. Le client vérifie le certificat contre son magasin de certificats de confiance.
Chiffrement symétrique vs asymétrique
| Type | Principe | Exemple | Usage |
|---|---|---|---|
| Symétrique | Une seule clé partagée | AES-256, ChaCha20 | Chiffrement des données en transit (rapide) |
| Asymétrique | Paire clé publique / clé privée | RSA, ECDSA | Échange de clés, signatures, certificats |
VPN — Types principaux
| Type | Protocole | Usage |
|---|---|---|
| Site-to-Site | IPsec (IKEv2 + ESP) | Liaison permanente entre deux sites via Internet |
| Remote Access | SSL/TLS VPN (ex. : AnyConnect) | Employés en télétravail accédant au réseau d'entreprise |
| Client-to-Site | IPsec IKEv2 | Client natif OS vers concentrateur VPN |
IPsec — Concepts clés
- IKE (Internet Key Exchange) : négocie les paramètres de sécurité (SA — Security Association).
- ESP (Encapsulating Security Payload) : chiffre et authentifie les données.
- Modes : transport (entre hôtes) vs tunnel (entre passerelles — le plus courant en site-to-site).
- Phases : Phase 1 (IKE SA — authentification mutuelle) → Phase 2 (IPsec SA — tunnel de données).
Exemple concret
Scénario : relier le siège (192.168.10.0/24) à la succursale (192.168.20.0/24) via un tunnel IPsec site-to-site.
- Sur le routeur du siège : définir la politique IKE (chiffrement AES-256, hash SHA-256, groupe DH 14), la clé pré-partagée et le transform set.
- Créer une crypto map associant le trafic intéressant (ACL : source 192.168.10.0/24 ↔ destination 192.168.20.0/24) au peer distant.
- Appliquer la crypto map sur l'interface WAN.
- Répéter symétriquement sur le routeur de la succursale.
- Vérifier avec
show crypto isakmp sa(Phase 1) etshow crypto ipsec sa(Phase 2 — compteurs de paquets chiffrés).