22 avril 2007

15 années de VPN – 2/la maturité

Le terme de VPN est vraiment apparu avec les premières solutions de sécurisation des échanges sous IP. Au début, il ne s’agissait que d’IPsec. Ce protocole permet l’encapsulation d’un réseau IP privé sur un réseau IP public comme Internet. Il apporte aussi la confidentialité et l’authentification des extrémités, typiquement des réseaux raccordés de façon privative.

On peut distinguer deux types de VPN mettant en œuvre de façon différente le même IPsec :
  • les VPN d’infrastructure pour lesquels le réseau garantit la sécurisation des flux ; on se base alors sur du compulsary tunneling. C’est une approche d’opérateur.
  • les VPN à la demande pour lesquels on initie une connexion sécurisée ; on se base ici sur du vonlontary tunneling. C’est utilisé classiquement pour les accès à la demande des utilisateurs nomades. Dès le début des VPN IP des solutions propriétaires comme PPTP de MicroSoft furent privilégiées à l’approche standardisée IPsec moins bien intégrée avec le système Windows.
A cette époque, on bricola aussi des solutions peu sécurisés mais répondants aux faibles exigences des premiers utilisateurs ; sur du GRE par exemple !

Devant la lourdeur d’IPsec, en particulier dans sa mise en œuvre dans un environnement opérateur, Cisco poussa avec succès l’approche MPLS fin 99-2000. C’est aujourd’hui LA solution d’IP VPN chez les opérateurs. Dans ce contexte, le routeur d’accès géré par l’opérateur garantit au client que son accès appartient à son environnement de routage privé. Peu de sécurité (pas de chiffrement par ex), mais suffisamment au regard des besoins et de la confiance en son opérateur favori, et pas moins qu’en Frame Relay ou ATM.

Evidemment on trouve maintenant des solutions permettant de mixer une infrastructure IP VPN sur MPLS (compulsary) avec l’accès des nomades en IPsec (volontary).

Aucun commentaire: