VPN IPsec – Qu’est ce que c’est et à quoi ça sert ?

Intéressons-nous au VPN IPsec. Mais auparavant, sachez qu’IPsec est un groupe de protocoles qui sont utilisés ensemble pour établir des connexions cryptées entre des appareils.

Il permet de sécuriser les données envoyées sur les réseaux publics. IPsec est souvent utilisé pour mettre en place des réseaux privés virtuels (VPN). Il fonctionne en cryptant les paquets IP ; tout en authentifiant la source d’où proviennent les paquets.

Dans le terme « IPsec », « IP » signifie « protocole Internet » et « sec » « sécurisé » ; soit IPsec : Internet Protocol SECurity. Le protocole Internet est le principal protocole de routage utilisé sur l’Internet. Il désigne l’endroit où les données seront acheminées à l’aide des adresses IP. IPsec est sûr car il ajoute le cryptage et l’authentification à ce processus ; et donc une intégrité des données.

VPN IPsec

Qu’est-ce qu’un VPN IPsec ?

Un réseau privé virtuel (VPN) est une connexion cryptée entre deux ou plusieurs ordinateurs. Les connexions VPN ont lieu sur des réseaux publics. Cependant, les données échangées sur le VPN restent privées car elles sont cryptées.

Les VPN permettent d’accéder et d’échanger des données confidentielles en toute sécurité sur des infrastructures de réseau partagées ; comme l’internet public par exemple. Ils vont établir une connexion et créer un tunnel sécurisé.

Ainsi, lorsque les employés travaillent à distance plutôt qu’au bureau, ils utilisent souvent les VPN pour un accès à distance au réseau de l’entreprise ; aux fichiers et aux applications de la société. Très pratique si l’entreprise a recours au télétravail ou a des utilisateurs nomades. On l’utilise aussi pour les sites distants le cas échéant. C’est aussi idéal pour garantir l’intégrité des données.

De nombreux VPN utilisent la suite de protocoles IPsec pour établir et exécuter ces connexions cryptées en mode tunnel. Cependant, tous les VPN n’utilisent pas IPsec. Un autre protocole pour les VPN est le SSL/TLS, qui fonctionne à une couche différente du modèle OSI que l’IPsec. Le modèle OSI est une représentation abstraite des processus qui font fonctionner l’internet.

Comment les utilisateurs se connectent-ils à un VPN IPsec ?

Les utilisateurs peuvent accéder à un tunnel IPsec en se connectant à une application VPN ; ou « client ». Pour ce faire, l’utilisateur doit généralement avoir installé l’application sur son appareil. La mise en œuvre est assez simple.

La connexion VPN est généralement basée sur un mot de passe. Bien que les données envoyées sur un VPN soient cryptées, si les mots de passe des utilisateurs sont compromis, les pirates peuvent se connecter au VPN et voler ces données cryptées. L’utilisation de l’authentification à deux facteurs (2FA) peut renforcer la sécurité du VPN Ipsec.

Comment fonctionne un VPN IPsec ?

Les connexions IPsec comprennent les étapes suivantes :

Échange de clés ou internet key exchange 

Les clés sont nécessaires pour le cryptage. Une clé est une chaîne de caractères aléatoires qui peut être utilisée pour « verrouiller » (crypter) et « déverrouiller » (décrypter) les messages. IPsec utilise et établit des clés avec un échange de clés entre les appareils connectés. De sorte que chaque appareil puisse décrypter les messages de l’autre appareil.

En-têtes et remorques de paquets

Toutes les données qui sont envoyées sur un réseau sont décomposées en petits morceaux appelés paquets. Les paquets contiennent à la fois une charge utile, ou les données réelles envoyées, et des en-têtes, ou des informations sur ces données ; afin que les ordinateurs qui reçoivent les paquets sachent quoi en faire. IPsec ajoute plusieurs en-têtes aux paquets de données contenant des informations d’authentification et de cryptage. IPsec ajoute également des remorques, qui suivent la charge utile de chaque paquet au lieu de la précéder.

Authentification sur VPN IPsec

IPsec fournit une authentification pour chaque paquet, comme un cachet d’authenticité sur un objet de collection. Cela permet de s’assurer que les paquets proviennent d’une source fiable et non d’un attaquant.

Chiffrement

IPsec crypte les données utiles de chaque paquet et l’en-tête IP de chaque paquet. Les données envoyées via IPsec restent ainsi sécurisées et privées.

Transmission sur VPN IPsec

Ensuite, les paquets IPsec cryptés voyagent à travers un ou plusieurs réseaux jusqu’à leur destination en utilisant un protocole de mode de transport. À ce stade, le trafic IPsec diffère du trafic IP ordinaire en ce sens qu’il utilise le plus souvent UDP comme protocole de transport, plutôt que TCP.

Décryptage

Enfin, à l’autre bout de la communication, les paquets sont décryptés et les applications (par exemple un navigateur) peuvent maintenant utiliser les données fournies.