Skip to content

Si vous voulez les informations techniques pour MyCrypNet, jetez un oeil ici.

Fichiers nécessaires

Le logiciel client a besoin des fichiers suivants :

  • un couple clé/certificat (vpn.key/vpn.cert) signé avec notre autorité de certification mise en place pour OpenVPN, il est spécifique à chaque accès MyCrypNet souscrit. C’est un format SSL compatible fonctionnant avec l’algorithme asymétrique RSA.
  • fichier de configuration (MyCrypNet.conf ou MyCrypNet.ovpn), commun à tous les usagers et tous les logiciels clients mais variant selon les systèmes d’exploitation (Mac OS®, Windows®, Android™, IOS®, Linux®). Ce fichier contient une clé de dissipation, qui permet de lutter contre les attaques DDOS. Il contient aussi le certificat public de notre autorité de certification, commun à tous les clients et au serveur, basé aussi sur RSA. La clé correspondant à ce certificat est stockée protégée et n’est jamais divulguée dans l’infrastructure, elle sert à signer les certificats clients et serveurs.

Handshake (authentification et session)

Ce processus permet l’ouverture d’une session VPN ou la renégociation de cette session, au moins chaque heure.

Authentification

  1. Le logiciel client envoie un paquet contenant des en-têtes TLS au serveur signé avec la clé de dissipation disant qu’il souhaite se connecter (authentification SSL/TLS).
  2. Le serveur accepte ou rejette suivant la validité de la signature de la clé de dissipation réduisant les risques d’une attaque par DDOS. Les en-têtes TLS étant légers à produire cela forme une première vérification performante.
  3. Le logiciel client envoie son certificat au serveur.
  4. Le serveur vérifie la signature du certificat en comparant avec le certificat public de l’autorité de certification qu’il détient et une crl (liste de révocation de certificats, « certificate revocation list ») générée par l’autorité de certification (pour l’instant en interne mais publiable plus tard pour que le logiciel client puisse aussi invalider nos serveurs).
  5. Si la signature est bonne, le serveur envoie son certificat au logiciel client.
  6. Le logiciel client vérifie la signature du certificat en comparant avec le certificat public de l’autorité de certification qu’il détient (la crl viendra plus tard).
  7. Si la signature est bonne, le logiciel client et le serveur sont sûr de leurs identités mutuelles (tant qu’ils font confiance à l’autorité de certification).

Session

Modifié le

Catégorie parente

MyCrypNet utilise OpenVPN. OpenVPN est un projet opensource de chiffrement de communication au niveau de la couche 3 du ...
Modifié le
Nous suivre
© 2019 Coppint Market Place Ltd, All rights reserved.