db fr mguard secure vpn client

Transcription

db fr mguard secure vpn client
MGUARD SECURE VPN CLIENT
Client logiciel VPN
Fiche technique
107026_fr_00
1
© PHOENIX CONTACT 2015-11-27
Description
Le client logiciel VPN est une application logicielle dédiée à
la connexion de PC dans un réseau privé virtuel (VPN). Le
client élargit le réseau privé via un réseau public non sécurité tel qu'Internet. Les ressources des réseaux distants
sont ainsi sécurisées et disponibles en toute transparence.
Vous pouvez ainsi transmettre des données de manière
fiable entre le client et le système mGuard. Le protocole
IPsec garantit la confidentialité, l'authenticité et l'intégrité
des données.
Il suffit de cliquer une fois et le client sélectionne automatiquement le support de transmission adéquat, se connecte à
Internet et établit le tunnel VPN. Un verrouillage des paramètres défini de manière centrale évite que l'utilisateur modifie les données de configuration par erreur.
Le client soutient aussi bien les applications mobiles que les
applications fixes. Il est compatible avec toutes les applications VPN mGuard, mGuard-Secure-Clouds et les routeurs
ADSL et de téléphonie mobile de Phoenix Contact.
Caractéristiques
–
–
–
–
–
–
–
–
Pour les ordinateurs de bureau, ordinateurs portables
ou tablettes PC avec Windows 10, Windows 8.x ou
Windows 7
Compatible avec le système complet mGuard
Compatible avec les routeurs ADSL et les routeurs de
téléphonie mobile de Phoenix Contact
Sécurité maximale avec le protocole IPsec à la
couche 3
Prise en charge des certificats actuels comme x509.v3
Transmission sécurisée de données via un cryptage
AES 128/192/256-bit
Authentification renforcée des commutateurs et points
d'accès selon IEEE 802.1x
Version d'essai de 30 jours à télécharger gratuitement
Assurez-vous de toujours travailler avec la documentation actuelle.
Elle peut être téléchargée sur internet à l'adresse suivante: phoenixcontact.net/products au niveau de l'article.
MGUARD SECURE VPN CLIENT
2
Références
Description
Type
Réf.
Condit.
Licence pour le Client VPN mGuard Secure
MGUARD SECURE VPN CLIENT LIC
2702579
1
3
Caractéristiques techniques
Spécifications système
Systèmes d'exploitation pris en charge
Windows 10, Windows 8.x, Windows 7 (32 bits et 64 bits)
Terminal VPN pris en charge
FL MGUARD ... VPN
TC MGUARD ... VPN
PSI-MODEM-GSM/ETH
PSI-MODEM-3G/ROUTER
TC DSL ROUTER X500 A/B
mGuard Secure Cloud
VPN (Virtual Private Network)
VPN (Virtual Private Network)
IPsec (Layer-3-Tunneling)
IPsec en mode tunnel
Conforme RFC
Les propositions IPsec peuvent être déterminées par la passerelle IPsec
(IKEv1 / IKEv2, IPsec phase 2)
Protocole d'événements
Communication uniquement via le tunnel
MTU-Size-Fragmentation et -Reassembly (Fragmentation et réassemblage
de la taille des MTU)
Dead Peer Detection (DPD)
NAT-Traversal (NAT-T)
Codage
Procédé symétrique
AES 128/192/256 bits, Blowfish 128/448 bits, Triple-DES 112/168 bits
Procédé dynamique pour l'échange des clés
RSA jusqu'à 2048 bits, Seamless Rekeying (PFS)
Algorithmes de hachage
SHA-256, SHA-348, SHA-512, MD5, groupe DH 1, 2, 5, 14 ... 18
Module de cryptographie
Intégré, certifié selon la norme FIPS 140-2 (certificat #1051)
La compatibilité FIPS est toujours garantie lorsque l'un des algorithmes suivants est utilisé pour la conception
et l'encodage de la connexion IPsec :
– Groupe Diffie-Hellmann : groupe 2 ou supérieur (DH à partir d'une longueur de 1 024 bits)
– Algorithmes de hachage : SHA-1, SHA-256, SHA-384 ou SHA-512
– Algorithmes d'encodage : AES avec 128 bits, 192 bits ou 256 bits, triple DES
107026_fr_00
PHOENIX CONTACT
2
MGUARD SECURE VPN CLIENT
Authentification
Procédé d'authentification
IKE (mode agressif et mode principal), mode rapide
XAUTH pour une authentification des utilisateurs étendue
IKE-Config-Mode conçu pour une répartition dynamique d'une adresse
virtuelle issue d'un espace d'adressage interne (IP privée)
PFS (Perfect Forward Secrecy)
PAP, CHAP, MS CHAP V.2
IEEE 802.1x
EAP-MD5 (Extensible Authentication Protocol) pour une authentification renforcée des commutateurs et points d'accès (Layer 2)
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) pour
une authentification renforcée des commutateurs et points d'accès sur la base
de certificats (Layer 2)
Soutien des certifications dans une ICP
Certificats logiciels, cartes à puce et jetons USB
Configuration multiple de certificats
Pre-Shared Secrets
One Time Passwords (OTP)
Systèmes Challenge-Response (par exemple RSA SecurID Ready)
Normes d'authentification
Norme X.509 v.3
Entrust Ready
Interface PKCS#11 pour les jetons d'encodage (USB et cartes à puce)
Systèmes d'exploitation sur carte à puce : TCOS 1.2, 2.0 et 3.0
Interface de lecteur de carte à puce : PC/SC, CT-API
Interface PKCS#12 pour les clés privées dans les certificats logiciels
CSP pour l'utilisation de certificats utilisateur dans le Windows Certificate
Store
Directives PIN, instructions administratives pour la saisie de PIN de tout niveau de complexité
Révocation
EPRL (End-Entity Public-Key Certificate Revocation List, anciennement CRL)
CARL (Certification Authority Revocation List, anciennement ARL)
OCSP (Online Certificate Status Protocol)
Networking
LAN-Emulation
Adaptateur Ethernet virtuel avec une interface NDIS, une prise en charge
WLAN et WWAN intégrée et complète (Wireless Wide Area Network, Mobile
Broadband à partir de Windows 7)
VPN Path Finder
VPN Path Finder
Technologie VPN Path Finder, fonction Fallback : IPsec / HTTPS (Port 443),
lorsque le Port 500 et l'encapsulation UDP ne sont pas envisageables
Conditions : technologie VPN Path Finder sur la passerelle VPN, à partir du micrologiciel mGuard 8.3.
Line Management
Line Management
DPD avec délai configurable
Short Hold Mode
Itinérance WLAN (Handover)
Délai d'expiration, en temps et en coût
Budget Manager, gestion de la durée et du volume de connexion pour
GPRS/UMTS et WLAN (pour GPRS/UMTS, gestion distincte de l'itinérance à
l'étranger)
107026_fr_00
PHOENIX CONTACT
3
MGUARD SECURE VPN CLIENT
Compression des données
Compression des données
IPCOMP (LZS), Deflate
Compatibilité RFC
Compatibilité RFC
RFC 2401 ... 2409 (IPsec)
RFC 3947 (NAT-T Negotiations)
RFC 3948 (UDP Encapsulation)
IP Security Architecture
ESP (Encapsulating Security Payload)
ISAKMP/Oakley
IKE (Internet Key Exchange)
XAUTH
IKECFG
Dead Peer Detection (DPD)
NAT-Traversal (NAT-T)
UDP Encapsulation
IPCOMP (Internet Protocol Payload Compression Protocol)
107026_fr_00
PHOENIX CONTACT GmbH & Co. KG • 32823 Blomberg • Germany
phoenixcontact.com
4