Groupe Eyrolles, 2006, ISBN : 2-212-11933-X



Documents pareils
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Tutorial Terminal Server sous

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Groupe Eyrolles, 2004, ISBN :

Progressons vers l internet de demain

Mise en place d une politique de sécurité

Lutter contre les virus et les attaques... 15

Cisco Certified Network Associate

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Mettre en place un accès sécurisé à travers Internet

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Configurer ma Livebox Pro pour utiliser un serveur VPN

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

PortWise Access Management Suite

Serveur FTP. 20 décembre. Windows Server 2008R2

Sécurisation du réseau

Formations. «Produits & Applications»

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Catalogue «Intégration de solutions»

Démarrer et quitter... 13

Symantec Endpoint Protection Fiche technique

Utilisation des ressources informatiques de l N7 à distance

Information sur l accés sécurisé aux services Baer Online Monaco

2 FACTOR + 2. Authentication WAY

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Figure 1a. Réseau intranet avec pare feu et NAT.

L accès à distance du serveur

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Personnaliser le serveur WHS 2011

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Internet Le guide complet

Services Réseaux - Couche Application. TODARO Cédric

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Installation du client Cisco VPN 5 (Windows)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Administration de systèmes

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide d'installation Application PVe sur poste fixe

Le protocole SSH (Secure Shell)

Assistance à distance sous Windows

Installation du client Cisco VPN 5 (Windows)

Guide de démarrage rapide

Installation du client Cisco VPN 5 (Windows)

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Etat des lieux sur la sécurité de la VoIP

L identité numérique. Risques, protection

z Fiche d identité produit

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux sans fil

UltraBackup NetStation 4. Guide de démarrage rapide

FORMATION CN01a CITRIX NETSCALER

Critères d évaluation pour les pare-feu nouvelle génération

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Sessions en ligne - QuestionPoint

EJBCA Le futur de la PKI

CS REMOTE CARE - WEBDAV

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

WINDOWS Remote Desktop & Application publishing facile!

Gamme d appliances de sécurité gérées dans le cloud

Pourquoi choisir ESET Business Solutions?

avast! EP: Installer avast! Small Office Administration

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Guide de configuration. Logiciel de courriel

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Serveur de sauvegarde à moindre coût

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

La Qualité, c est Nous!

Comment utiliser mon compte alumni?

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Chapitre 2 Rôles et fonctionnalités

Spécialiste Systèmes et Réseaux

Chapitre 1 L interface de Windows 7 9

Banque en ligne et sécurité : remarques importantes

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Chapitre 1 Windows Server

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

Transcription:

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle réseau en couches......................................... 4 Présentation de Marc le pirate........................................ 5 L écoute réseau................................................. 6 Authentification HTTP standard................................ 6 Protéger vos données de Marc le pirate............................... 7 Les réseaux privés virtuels (VPN)...................................... 8 Connecter un ordinateur au réseau de la société........................ 9 Connecter un site distant au réseau de la maison mère................... 10 Exemples de VPN................................................. 11 IPSec....................................................... 12 SSL VPN................................................... 13 IPSec ou SSL VPN?.............................................. 14 Réseau de confiance............................................... 15 La DMZ........................................................ 15 Modèles d installation de SSL VPN................................ 17 Serveur SSL VPN.......................................... 17 SSL VPN pour accéder à un réseau privé........................... 18 En résumé....................................................... 19 CHAPITRE 2 SSL VPN dans votre entreprise... 21 Petite histoire de SSL VPN......................................... 21 SSL VPN, mesure du retour sur investissement......................... 26 Comparaison des techniques d accès distant............................ 27 En résumé....................................................... 28

VIII SSL VPN Accès web et extranets sécurisés CHAPITRE 3 Comment fonctionne SSL VPN?... 29 Boîte noire ou logiciel?............................................. 30 Le protocole SSL................................................. 31 Généralités................................................... 31 Introduction à SSL............................................. 34 La cryptographie symétrique pour la protection des données.............. 35 La cryptographie asymétrique pour la protection des données............. 35 Cryptographie asymétrique : authentification sur le serveur.............. 37 La cryptographie asymétrique : authentification du client............... 38 Taille de clé............................................... 38 Établissement de tunnels chiffrés via SSL.............................. 38 Tunnels sécurisés.............................................. 38 Le modèle réseau OSI.......................................... 40 Communications au niveau Application............................. 42 SSL VPN comme mandataire inversé................................. 42 SSL VPN : un service de mandataire amélioré........................... 44 Tunnel SSL de trafic non web.................................... 45 Établissement de connexion réseau à travers le tunnel SSL............... 46 Pourquoi traiter à part les applications web?.......................... 47 Utilisation d applets............................................ 48 Accès distant aux fichiers et autres ressources......................... 48 Montage de dossier distant.................................... 48 Interface web d accès aux fichiers................................ 49 Accès Telnet, accès à des terminaux............................... 50 Accès aux imprimantes ou à d autres ressources....................... 50 Serveurs de terminaux....................................... 51 Rendre accessibles les applications web internes depuis Internet........... 52 Les applications web......................................... 52 Interface web d accès distant...................................... 54 Connexion et identification unique (SSO).......................... 55 Page d accueil du portail...................................... 57 Barres d outils............................................. 58 Internationalisation......................................... 58 Une ou plusieurs fenêtres?..................................... 59 Bouton de déconnexion....................................... 59 Aide en ligne.............................................. 59 Une interface utilisateur dépendant du navigateur.................... 60 Fenêtre d état de la connexion.................................. 60 Accès au courrier électronique par le Web........................... 61 Outils d administration.......................................... 61

Table des matières IX Performances................................................. 62 Accélérateur SSL........................................... 62 Compression du flux HTTP................................... 62 Mise en cache.............................................. 63 Répartition de charge sur la couche IP............................. 63 Accès depuis de vieux navigateurs.................................. 65 Exemple de session SSL VPN....................................... 65 En résumé....................................................... 66 CHAPITRE 4 Sécurisation d un accès SSL VPN... 67 Identification et autorisations........................................ 68 Identification................................................. 68 Mots de passe.............................................. 68 Mots de passe à usage unique................................... 69 Informations biométriques..................................... 70 Certificat numérique du client.................................. 70 Cartes à puce ou clé USB...................................... 70 Identification par double clé.................................... 70 Connexion et identification unique (SSO)........................... 71 La gestion des droits........................................... 71 Les autorisations dans le système d exploitation...................... 72 Autorisations dans le système de fichiers............................ 72 Gestion de l autorisation interne à une application.................... 72 Interface graphique restreinte................................... 72 Autorisations gérées par SSL VPN............................... 73 Autorisations dans une base de données tierce........................ 73 Sécurité du client SSL VPN......................................... 73 Le problème : des données sensibles dans un endroit non sûr.............. 73 Cache du navigateur........................................ 74 Cache local privé........................................... 74 Fichiers temporaires......................................... 75 Données de formulaire mémorisées pour autocomplétion................ 75 Adresses web mémorisées pour autocomplétion....................... 76 Les cookies stockés pendant la session.............................. 76 Historique de navigation..................................... 76 Identifiants utilisateurs stockés par le navigateur..................... 77 Les solutions proposées......................................... 77 Le problème : les outils de recherche locale installés sur le poste client distant.80 La solution................................................... 80 La sécurisation de niveau militaire................................. 81

X SSL VPN Accès web et extranets sécurisés Le problème : l utilisateur peut oublier de se déconnecter................ 82 Les solutions................................................. 83 Détection d une longue période d inactivité : une mauvaise idée........... 83 Système d expiration automatique non intrusif...................... 84 Ré-identification périodique obligatoire........................... 84 Ignorer l activité parasite...................................... 85 Durées avant déconnexion..................................... 85 Le problème : des virus peuvent entrer dans le réseau interne via SSL VPN... 86 Les solutions................................................. 86 Vérification de la présence d un antivirus sur le poste client.............. 86 Bloquer les envois de fichier.................................... 86 Se baser sur l antivirus de la société.............................. 87 Le problème : un ver accède au réseau interne via SSL VPN.............. 87 La solution................................................... 88 Pare-feu personnel.......................................... 88 Pare-feu applicatif.......................................... 88 Autres problèmes des clients distants non sûrs......................... 90 Spyware, les logiciels espions................................... 90 Les enregistreurs de frappe au clavier............................. 91 Espionner par-dessus votre épaule............................... 92 Caméra dirigée vers l écran.................................... 92 Radiations............................................... 92 Un pirate peut utiliser votre ordinateur comme pont réseau............... 93 Le problème : fuite d informations sur le fonctionnement du réseau interne... 93 La solution............................................... 94 Impression et envoi de fax..................................... 94 Impression sur le poste client................................... 94 Impression à travers le réseau SSL VPN........................... 95 Effacement de fichiers........................................ 95 Client distant de confiance....................................... 96 Accès différencié selon la situation du client distant.................... 96 Contrôle du fournisseur d accès utilisé............................. 99 Sécurisation du serveur SSL VPN................................... 100 Le problème : le pare-feu et les autres outils de sécurité peuvent être attaqués 100 La solution.................................................. 103 Le problème : les failles applicatives............................... 104 La solution.................................................. 105 Chiffrement................................................. 106 Mise à jour des serveurs SSL VPN................................ 106 Linux ou Windows?.......................................... 106 Divers systèmes de sécurité utilisés par des boîtes noires SSL VPN........ 107

Table des matières XI Sécurisation.............................................. 107 Séparation physique........................................ 108 Protection du serveur SSL VPN dans le réseau interne................ 108 ASIC.................................................. 109 En résumé...................................................... 109 CHAPITRE 5 Planifier son installation SSL VPN... 111 Déterminer les besoins de votre entreprise............................. 111 Principes fondamentaux de l accès distant........................... 112 Déterminer les besoins des utilisateurs............................. 112 Scénarios d accès distants aux ressources........................... 112 Choisir le serveur SSL VPN adéquat................................. 115 Les fonctions requises doivent marcher telles que l on s y attend.......... 115 Utilisabilité des interfaces utilisateur............................... 117 Gestion des mots de passe distants................................ 118 Respect des normes de sécurité................................... 119 Infrastructure................................................ 120 Matériel................................................ 120 Système d exploitation...................................... 121 Connexion réseau physique................................... 121 Choisir les fonctions utiles de SSL VPN.............................. 121 Où doit-on installer le serveur SSL VPN?............................. 122 SSL VPN dans le réseau interne des serveurs........................ 122 Avantages............................................... 122 Inconvénients............................................ 123 SSL VPN dans la DMZ........................................ 124 Avantages............................................... 124 Inconvénients............................................ 125 SSL VPN en dehors du pare-feu extérieur.......................... 127 Avantages............................................... 127 Inconvénients............................................ 127 Séparation physique........................................... 128 Avantages............................................... 129 Inconvénients............................................ 130 Calcul SSL externalisé......................................... 130 Avantages............................................... 131 Inconvénients............................................ 131 Planification du déploiement de SSL VPN............................ 132 Formation des utilisateurs et des administrateurs....................... 133 En résumé...................................................... 133

XII SSL VPN Accès web et extranets sécurisés CHAPITRE 6 La formation des utilisateurs à SSL VPN... 135 Écrire un plan de formation........................................ 136 Écrire un plan de formation..................................... 137 Évaluer l ampleur de la formation.............................. 137 Écrire un plan de formation de haut niveau....................... 138 Obtenir l autorisation sur la base de ce plan........................ 138 Se baser sur un cas pratique................................... 138 Finaliser son plan de formation................................... 138 Plan de formation final...................................... 138 Prendre en compte la remontée d incidents dans votre plan de formation.... 140 Le budget............................................... 140 Écriture des documents de formation............................ 141 Réutilisation des cas pratiques................................. 141 Lancer les tests............................................ 141 Plan de formation : tests et formations pilotes........................ 141 Tests unitaires............................................ 141 Tests de processus.......................................... 141 Formation pilote technique................................... 142 Formation pilote en production, 1er niveau........................ 142 Formation pilote en production, 2nd niveau....................... 143 Lancement.............................................. 143 Plan de formation : production................................... 143 Points de la formation spécifiques à SSL VPN....................... 143 Former les utilisateurs finaux................................. 143 Identification unique (SSO).................................. 146 Cadenas SSL et boîtes de dialogue : à propos de l usurpation d identité..... 146 Exemple sur un site d e-commerce............................... 147 En résumé...................................................... 150 CHAPITRE 7 Accès aux ressources distantes... 151 Les éléments d un ordinateur....................................... 152 Les applications................................................. 152 Applications commerciales autonomes............................. 153 Applications personnalisées..................................... 153 Applications traditionnelles..................................... 154 Le défi du World Wide Web....................................... 154 Accès direct................................................. 155 Accès par recopie d écran..................................... 156

Table des matières XIII Transformation web automatique.............................. 156 Accès SSL VPN par un logiciel portail tiers......................... 156 Relever le défi................................................... 157 Sécurité de l accès distant....................................... 158 Utilisation de tunnel d accès distant.................................. 158 La technique du tunnel réseau................................... 158 Tunnel Lotus Notes........................................... 158 Fonctionnement du tunnel................................... 159 Et les autres applications?......................................... 161 En résumé...................................................... 161 CHAPITRE 8 Quel avenir pour SSL VPN?... 163 Des fonctionnalités standardisées.................................... 163 Interfaces des systèmes............................................ 164 Interfaces tierces de gestion de la sécurité........................... 164 Systèmes d identification..................................... 164 Gestion des autorisations..................................... 165 Gestion de la sécurité du client distant............................ 165 Interface de pare-feu applicatif................................. 166 Interfaces applicatives....................................... 166 Historiques, rapports et interface de gestion......................... 166 Les serveurs SSL VPN pour les PME et grandes entreprises............... 167 Serveurs SSL VPN spécifiques à une application........................ 168 SSL VPN et IPSec dans un pare-feu................................. 168 Infrastructure d accès SSL......................................... 170 Accès depuis un plus grand nombre de périphériques.................... 172 Macintosh.................................................. 172 Linux, BSD, et les autres Unix................................... 172 Périphériques de poche......................................... 173 Amélioration de la fiabilité et des performances......................... 174 Voix sur IP..................................................... 174 Diverses évolutions du monde SSL VPN.............................. 174 En résumé...................................................... 175 ANNEXE A Quelques notions sur TCP et IP... 177 Le projet DARPA et le modèle OSI................................. 177 Interface réseau.............................................. 178 Trames.................................................... 178

XIV SSL VPN Accès web et extranets sécurisés Routage de trame............................................. 179 Ports TCP.................................................. 180 ANNEXE B Exemple d implémentation : SSL-Explorer... 181 Présentation.................................................... 181 Installation et configuration....................................... 182 Téléchargement.............................................. 182 Configuration de SSL-Explorer.................................. 184 Installation du certificat..................................... 184 Configuration de l authentification............................. 185 Utilisation de SSL-Explorer........................................ 188 ANNEXE C Modèles de serveurs SSL VPN... 191 Liste de différents serveurs SSL VPN................................ 191 AEP Networks.................................................. 192 Array Networks................................................. 192 Aventail....................................................... 193 Checkpoint..................................................... 193 Cisco.......................................................... 194 Citrix.......................................................... 194 F5............................................................ 195 IP DIVA....................................................... 195 Juniper........................................................ 196 Netscaler....................................................... 196 Netsilica....................................................... 196 Netilla Networks................................................. 197 Nokia......................................................... 197 Nortel Networks................................................. 198 Nortel Networks France........................................... 198 Permeo Technolgies.............................................. 199 PortWise....................................................... 199 SafeNet........................................................ 200 SonicWall...................................................... 200 Symantec....................................................... 201 Whale Communications........................................... 201 Index... 203