SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
2013

OpenVPN - TLS

Un Travail de ISMAIL RACHDAOUI et MOUNIA EL ANBAL
Encadré Par: Mr.ANAS ABOU ELKALAM

Génie Réseaux et Télécommunications ENSA Marrakech
Objectif
Mettre en place une architecture OpenVPN combiné avec SSL/TLS.

Architecture Cible

Tunnel VPN/TLS

Client Windows

VPN Server

Cinématique de configuration
1.
2.
3.
4.
5.
6.
7.

Création du CA ( CertificatAuthority).
Création d’un certificat pour le serveur.
Création d’un certificat pour le client.
Création des paramètres DH ( deffi-hellman).
Créations des fichiers de configuration pour le client et le serveur.
Lancement du Test.
Capture des paquets sous Wiresahrk.

A la configuration !
‘Avant de commencer il est préferable de copier les fichier du
repertoire/usr/share/doc/openvpn/examples/easy
/usr/share/doc/openvpn/examples/easy-rsa/2.0/ à /home/user/openvpn/’
1. Création du CA ( CertificatAuthority) :
n
Le client et le serveur doivent avoir le CA, comme nous faisons le test en local donc ca
sera une certificat auto-signée, OpenVPN nous offre un script pré
-signée,
pré-developer pour
faciliter la création des certificats, mais avant tous on doit initialiser les variabl du
variables
fichiers vars.

1

Module : Sécurité - GRT5 2013
Maintenent on va executer les des commandes suiavantes pour suprimer les anciens
valeurs du fichiersvars.
. ./vars
./clean-all
On passe maintenent à la création du CA à l’aide du script build-ca.

On se met dans le répertoirekeys et on remarquera le création de deux fichiers ca.keyet
ca.crt.

Ps : Ca.crt doit obligatoirement être présent chez le client et le serveur.

2

Module : Sécurité - GRT5 2013
2. Création d’un certificat pour le serveur :
On va utiliser le script build-key-server pour créer et signer le certificat du serveur.

On se met encore une fois dans le répertoire keys pour s’assurer de la création du
certificat.





openVPN.crt : contient la clé publique.
openVPN.key : la clé privée du serveur.
openVPN.csr : le fichier d’extension Signature Request utilisé généralement par les
CA pour créer un certificat SSL.

3

Module : Sécurité - GRT5 2013
3. Création d’un certificat pour le client :
De même on va créer et signer un certificat pour le client, on doit créer autant de
certificat que de client qu’on a.

On va transférer à notre client client1.key (clé privée) et client1.crt (clé public).

4

Module : Sécurité - GRT5 2013
à ce stade là on a créer :

Certificat

Clé privé

ca.crt

ca.key

openVPN.crt

openVPN.key

client1.crt

client1.key

Traitement
Ca.crt doit être transférer au
client et au serveur.
Doivent être transfère au serveur
seulement.
Doivent être transfère au client
seulement.

4. Création des paramètres DH (Deffi-Hellman):
Création des paramètres DH pour l’échange des clés entre le client et le serveur.

Les paramètres sont créés sous le nom dh1024.pem

dh1024.pem doit être présent uniquement dans le serveur.

5

Module : Sécurité - GRT5 2013
5. Création des fichiers de configuration pour le client et le serveur :
 Fichier de configuration côté serveur

 Fichier de configuration côté client

Ps : Redirect-gateway sert à encapsuler tout le traffic dans le tunnel VPN.

6

Module : Sécurité - GRT5 2013
6. Lancement des Test :
 Sous le serveur :

La capture montre très bien le bien déroulement du lancement.

 Sous le client :

7

Module : Sécurité - GRT5 2013
Voilà ! Notre client arrive à se connecter au serveur VPN et établir le tunnel SSL.
7. Capture des paquets sous Wiresahrk :
Pour s’assurer du bon fonctionnement du Tunnel on va essayer d’accéder à une page
Web hébergé sur le serveur et on sniffe le trafic qui circule pour l’analyser et voir l’effet
du Tunnel.

On remarque que tous le trafic passe pas le tunnel et impossible de voir le contenue des
paquets transmissent.

8

Module : Sécurité - GRT5 2013

Weitere ähnliche Inhalte

Was ist angesagt?

Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiersjosepkap
 

Was ist angesagt? (20)

Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
vpn
vpnvpn
vpn
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Vpn
VpnVpn
Vpn
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
IPsec
IPsecIPsec
IPsec
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiers
 

Andere mochten auch

Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaCERTyou Formation
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et FuturClaroline
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Pôle Qualiméditerranée
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNaloscocco
 

Andere mochten auch (20)

VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
SSL strip
SSL stripSSL strip
SSL strip
 
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 

Ähnlich wie Authentification TLS/SSL sous OpenVPN

Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSLFabian Vandendyck
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Apache ssl
Apache sslApache ssl
Apache sslGSI
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIPBelkacem KAID
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Ssl et certification electronique - (construction de certification)
Ssl et certification electronique  - (construction de certification)Ssl et certification electronique  - (construction de certification)
Ssl et certification electronique - (construction de certification)achraf_ing
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneNovencia Groupe
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 

Ähnlich wie Authentification TLS/SSL sous OpenVPN (20)

Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSL
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Let's encrypt
Let's encryptLet's encrypt
Let's encrypt
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Apache ssl
Apache sslApache ssl
Apache ssl
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Ssl et certification electronique - (construction de certification)
Ssl et certification electronique  - (construction de certification)Ssl et certification electronique  - (construction de certification)
Ssl et certification electronique - (construction de certification)
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec une
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
rapport.pptx
rapport.pptxrapport.pptx
rapport.pptx
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 

Authentification TLS/SSL sous OpenVPN

  • 1. 2013 OpenVPN - TLS Un Travail de ISMAIL RACHDAOUI et MOUNIA EL ANBAL Encadré Par: Mr.ANAS ABOU ELKALAM Génie Réseaux et Télécommunications ENSA Marrakech
  • 2. Objectif Mettre en place une architecture OpenVPN combiné avec SSL/TLS. Architecture Cible Tunnel VPN/TLS Client Windows VPN Server Cinématique de configuration 1. 2. 3. 4. 5. 6. 7. Création du CA ( CertificatAuthority). Création d’un certificat pour le serveur. Création d’un certificat pour le client. Création des paramètres DH ( deffi-hellman). Créations des fichiers de configuration pour le client et le serveur. Lancement du Test. Capture des paquets sous Wiresahrk. A la configuration ! ‘Avant de commencer il est préferable de copier les fichier du repertoire/usr/share/doc/openvpn/examples/easy /usr/share/doc/openvpn/examples/easy-rsa/2.0/ à /home/user/openvpn/’ 1. Création du CA ( CertificatAuthority) : n Le client et le serveur doivent avoir le CA, comme nous faisons le test en local donc ca sera une certificat auto-signée, OpenVPN nous offre un script pré -signée, pré-developer pour faciliter la création des certificats, mais avant tous on doit initialiser les variabl du variables fichiers vars. 1 Module : Sécurité - GRT5 2013
  • 3. Maintenent on va executer les des commandes suiavantes pour suprimer les anciens valeurs du fichiersvars. . ./vars ./clean-all On passe maintenent à la création du CA à l’aide du script build-ca. On se met dans le répertoirekeys et on remarquera le création de deux fichiers ca.keyet ca.crt. Ps : Ca.crt doit obligatoirement être présent chez le client et le serveur. 2 Module : Sécurité - GRT5 2013
  • 4. 2. Création d’un certificat pour le serveur : On va utiliser le script build-key-server pour créer et signer le certificat du serveur. On se met encore une fois dans le répertoire keys pour s’assurer de la création du certificat.    openVPN.crt : contient la clé publique. openVPN.key : la clé privée du serveur. openVPN.csr : le fichier d’extension Signature Request utilisé généralement par les CA pour créer un certificat SSL. 3 Module : Sécurité - GRT5 2013
  • 5. 3. Création d’un certificat pour le client : De même on va créer et signer un certificat pour le client, on doit créer autant de certificat que de client qu’on a. On va transférer à notre client client1.key (clé privée) et client1.crt (clé public). 4 Module : Sécurité - GRT5 2013
  • 6. à ce stade là on a créer : Certificat Clé privé ca.crt ca.key openVPN.crt openVPN.key client1.crt client1.key Traitement Ca.crt doit être transférer au client et au serveur. Doivent être transfère au serveur seulement. Doivent être transfère au client seulement. 4. Création des paramètres DH (Deffi-Hellman): Création des paramètres DH pour l’échange des clés entre le client et le serveur. Les paramètres sont créés sous le nom dh1024.pem dh1024.pem doit être présent uniquement dans le serveur. 5 Module : Sécurité - GRT5 2013
  • 7. 5. Création des fichiers de configuration pour le client et le serveur :  Fichier de configuration côté serveur  Fichier de configuration côté client Ps : Redirect-gateway sert à encapsuler tout le traffic dans le tunnel VPN. 6 Module : Sécurité - GRT5 2013
  • 8. 6. Lancement des Test :  Sous le serveur : La capture montre très bien le bien déroulement du lancement.  Sous le client : 7 Module : Sécurité - GRT5 2013
  • 9. Voilà ! Notre client arrive à se connecter au serveur VPN et établir le tunnel SSL. 7. Capture des paquets sous Wiresahrk : Pour s’assurer du bon fonctionnement du Tunnel on va essayer d’accéder à une page Web hébergé sur le serveur et on sniffe le trafic qui circule pour l’analyser et voir l’effet du Tunnel. On remarque que tous le trafic passe pas le tunnel et impossible de voir le contenue des paquets transmissent. 8 Module : Sécurité - GRT5 2013