Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle réseau en couches......................................... 4 Présentation de Marc le pirate........................................ 5 L écoute réseau................................................. 6 Authentification HTTP standard................................ 6 Protéger vos données de Marc le pirate............................... 7 Les réseaux privés virtuels (VPN)...................................... 8 Connecter un ordinateur au réseau de la société........................ 9 Connecter un site distant au réseau de la maison mère................... 10 Exemples de VPN................................................. 11 IPSec....................................................... 12 SSL VPN................................................... 13 IPSec ou SSL VPN?.............................................. 14 Réseau de confiance............................................... 15 La DMZ........................................................ 15 Modèles d installation de SSL VPN................................ 17 Serveur SSL VPN.......................................... 17 SSL VPN pour accéder à un réseau privé........................... 18 En résumé....................................................... 19 CHAPITRE 2 SSL VPN dans votre entreprise... 21 Petite histoire de SSL VPN......................................... 21 SSL VPN, mesure du retour sur investissement......................... 26 Comparaison des techniques d accès distant............................ 27 En résumé....................................................... 28
VIII SSL VPN Accès web et extranets sécurisés CHAPITRE 3 Comment fonctionne SSL VPN?... 29 Boîte noire ou logiciel?............................................. 30 Le protocole SSL................................................. 31 Généralités................................................... 31 Introduction à SSL............................................. 34 La cryptographie symétrique pour la protection des données.............. 35 La cryptographie asymétrique pour la protection des données............. 35 Cryptographie asymétrique : authentification sur le serveur.............. 37 La cryptographie asymétrique : authentification du client............... 38 Taille de clé............................................... 38 Établissement de tunnels chiffrés via SSL.............................. 38 Tunnels sécurisés.............................................. 38 Le modèle réseau OSI.......................................... 40 Communications au niveau Application............................. 42 SSL VPN comme mandataire inversé................................. 42 SSL VPN : un service de mandataire amélioré........................... 44 Tunnel SSL de trafic non web.................................... 45 Établissement de connexion réseau à travers le tunnel SSL............... 46 Pourquoi traiter à part les applications web?.......................... 47 Utilisation d applets............................................ 48 Accès distant aux fichiers et autres ressources......................... 48 Montage de dossier distant.................................... 48 Interface web d accès aux fichiers................................ 49 Accès Telnet, accès à des terminaux............................... 50 Accès aux imprimantes ou à d autres ressources....................... 50 Serveurs de terminaux....................................... 51 Rendre accessibles les applications web internes depuis Internet........... 52 Les applications web......................................... 52 Interface web d accès distant...................................... 54 Connexion et identification unique (SSO).......................... 55 Page d accueil du portail...................................... 57 Barres d outils............................................. 58 Internationalisation......................................... 58 Une ou plusieurs fenêtres?..................................... 59 Bouton de déconnexion....................................... 59 Aide en ligne.............................................. 59 Une interface utilisateur dépendant du navigateur.................... 60 Fenêtre d état de la connexion.................................. 60 Accès au courrier électronique par le Web........................... 61 Outils d administration.......................................... 61
Table des matières IX Performances................................................. 62 Accélérateur SSL........................................... 62 Compression du flux HTTP................................... 62 Mise en cache.............................................. 63 Répartition de charge sur la couche IP............................. 63 Accès depuis de vieux navigateurs.................................. 65 Exemple de session SSL VPN....................................... 65 En résumé....................................................... 66 CHAPITRE 4 Sécurisation d un accès SSL VPN... 67 Identification et autorisations........................................ 68 Identification................................................. 68 Mots de passe.............................................. 68 Mots de passe à usage unique................................... 69 Informations biométriques..................................... 70 Certificat numérique du client.................................. 70 Cartes à puce ou clé USB...................................... 70 Identification par double clé.................................... 70 Connexion et identification unique (SSO)........................... 71 La gestion des droits........................................... 71 Les autorisations dans le système d exploitation...................... 72 Autorisations dans le système de fichiers............................ 72 Gestion de l autorisation interne à une application.................... 72 Interface graphique restreinte................................... 72 Autorisations gérées par SSL VPN............................... 73 Autorisations dans une base de données tierce........................ 73 Sécurité du client SSL VPN......................................... 73 Le problème : des données sensibles dans un endroit non sûr.............. 73 Cache du navigateur........................................ 74 Cache local privé........................................... 74 Fichiers temporaires......................................... 75 Données de formulaire mémorisées pour autocomplétion................ 75 Adresses web mémorisées pour autocomplétion....................... 76 Les cookies stockés pendant la session.............................. 76 Historique de navigation..................................... 76 Identifiants utilisateurs stockés par le navigateur..................... 77 Les solutions proposées......................................... 77 Le problème : les outils de recherche locale installés sur le poste client distant.80 La solution................................................... 80 La sécurisation de niveau militaire................................. 81
X SSL VPN Accès web et extranets sécurisés Le problème : l utilisateur peut oublier de se déconnecter................ 82 Les solutions................................................. 83 Détection d une longue période d inactivité : une mauvaise idée........... 83 Système d expiration automatique non intrusif...................... 84 Ré-identification périodique obligatoire........................... 84 Ignorer l activité parasite...................................... 85 Durées avant déconnexion..................................... 85 Le problème : des virus peuvent entrer dans le réseau interne via SSL VPN... 86 Les solutions................................................. 86 Vérification de la présence d un antivirus sur le poste client.............. 86 Bloquer les envois de fichier.................................... 86 Se baser sur l antivirus de la société.............................. 87 Le problème : un ver accède au réseau interne via SSL VPN.............. 87 La solution................................................... 88 Pare-feu personnel.......................................... 88 Pare-feu applicatif.......................................... 88 Autres problèmes des clients distants non sûrs......................... 90 Spyware, les logiciels espions................................... 90 Les enregistreurs de frappe au clavier............................. 91 Espionner par-dessus votre épaule............................... 92 Caméra dirigée vers l écran.................................... 92 Radiations............................................... 92 Un pirate peut utiliser votre ordinateur comme pont réseau............... 93 Le problème : fuite d informations sur le fonctionnement du réseau interne... 93 La solution............................................... 94 Impression et envoi de fax..................................... 94 Impression sur le poste client................................... 94 Impression à travers le réseau SSL VPN........................... 95 Effacement de fichiers........................................ 95 Client distant de confiance....................................... 96 Accès différencié selon la situation du client distant.................... 96 Contrôle du fournisseur d accès utilisé............................. 99 Sécurisation du serveur SSL VPN................................... 100 Le problème : le pare-feu et les autres outils de sécurité peuvent être attaqués 100 La solution.................................................. 103 Le problème : les failles applicatives............................... 104 La solution.................................................. 105 Chiffrement................................................. 106 Mise à jour des serveurs SSL VPN................................ 106 Linux ou Windows?.......................................... 106 Divers systèmes de sécurité utilisés par des boîtes noires SSL VPN........ 107
Table des matières XI Sécurisation.............................................. 107 Séparation physique........................................ 108 Protection du serveur SSL VPN dans le réseau interne................ 108 ASIC.................................................. 109 En résumé...................................................... 109 CHAPITRE 5 Planifier son installation SSL VPN... 111 Déterminer les besoins de votre entreprise............................. 111 Principes fondamentaux de l accès distant........................... 112 Déterminer les besoins des utilisateurs............................. 112 Scénarios d accès distants aux ressources........................... 112 Choisir le serveur SSL VPN adéquat................................. 115 Les fonctions requises doivent marcher telles que l on s y attend.......... 115 Utilisabilité des interfaces utilisateur............................... 117 Gestion des mots de passe distants................................ 118 Respect des normes de sécurité................................... 119 Infrastructure................................................ 120 Matériel................................................ 120 Système d exploitation...................................... 121 Connexion réseau physique................................... 121 Choisir les fonctions utiles de SSL VPN.............................. 121 Où doit-on installer le serveur SSL VPN?............................. 122 SSL VPN dans le réseau interne des serveurs........................ 122 Avantages............................................... 122 Inconvénients............................................ 123 SSL VPN dans la DMZ........................................ 124 Avantages............................................... 124 Inconvénients............................................ 125 SSL VPN en dehors du pare-feu extérieur.......................... 127 Avantages............................................... 127 Inconvénients............................................ 127 Séparation physique........................................... 128 Avantages............................................... 129 Inconvénients............................................ 130 Calcul SSL externalisé......................................... 130 Avantages............................................... 131 Inconvénients............................................ 131 Planification du déploiement de SSL VPN............................ 132 Formation des utilisateurs et des administrateurs....................... 133 En résumé...................................................... 133
XII SSL VPN Accès web et extranets sécurisés CHAPITRE 6 La formation des utilisateurs à SSL VPN... 135 Écrire un plan de formation........................................ 136 Écrire un plan de formation..................................... 137 Évaluer l ampleur de la formation.............................. 137 Écrire un plan de formation de haut niveau....................... 138 Obtenir l autorisation sur la base de ce plan........................ 138 Se baser sur un cas pratique................................... 138 Finaliser son plan de formation................................... 138 Plan de formation final...................................... 138 Prendre en compte la remontée d incidents dans votre plan de formation.... 140 Le budget............................................... 140 Écriture des documents de formation............................ 141 Réutilisation des cas pratiques................................. 141 Lancer les tests............................................ 141 Plan de formation : tests et formations pilotes........................ 141 Tests unitaires............................................ 141 Tests de processus.......................................... 141 Formation pilote technique................................... 142 Formation pilote en production, 1er niveau........................ 142 Formation pilote en production, 2nd niveau....................... 143 Lancement.............................................. 143 Plan de formation : production................................... 143 Points de la formation spécifiques à SSL VPN....................... 143 Former les utilisateurs finaux................................. 143 Identification unique (SSO).................................. 146 Cadenas SSL et boîtes de dialogue : à propos de l usurpation d identité..... 146 Exemple sur un site d e-commerce............................... 147 En résumé...................................................... 150 CHAPITRE 7 Accès aux ressources distantes... 151 Les éléments d un ordinateur....................................... 152 Les applications................................................. 152 Applications commerciales autonomes............................. 153 Applications personnalisées..................................... 153 Applications traditionnelles..................................... 154 Le défi du World Wide Web....................................... 154 Accès direct................................................. 155 Accès par recopie d écran..................................... 156
Table des matières XIII Transformation web automatique.............................. 156 Accès SSL VPN par un logiciel portail tiers......................... 156 Relever le défi................................................... 157 Sécurité de l accès distant....................................... 158 Utilisation de tunnel d accès distant.................................. 158 La technique du tunnel réseau................................... 158 Tunnel Lotus Notes........................................... 158 Fonctionnement du tunnel................................... 159 Et les autres applications?......................................... 161 En résumé...................................................... 161 CHAPITRE 8 Quel avenir pour SSL VPN?... 163 Des fonctionnalités standardisées.................................... 163 Interfaces des systèmes............................................ 164 Interfaces tierces de gestion de la sécurité........................... 164 Systèmes d identification..................................... 164 Gestion des autorisations..................................... 165 Gestion de la sécurité du client distant............................ 165 Interface de pare-feu applicatif................................. 166 Interfaces applicatives....................................... 166 Historiques, rapports et interface de gestion......................... 166 Les serveurs SSL VPN pour les PME et grandes entreprises............... 167 Serveurs SSL VPN spécifiques à une application........................ 168 SSL VPN et IPSec dans un pare-feu................................. 168 Infrastructure d accès SSL......................................... 170 Accès depuis un plus grand nombre de périphériques.................... 172 Macintosh.................................................. 172 Linux, BSD, et les autres Unix................................... 172 Périphériques de poche......................................... 173 Amélioration de la fiabilité et des performances......................... 174 Voix sur IP..................................................... 174 Diverses évolutions du monde SSL VPN.............................. 174 En résumé...................................................... 175 ANNEXE A Quelques notions sur TCP et IP... 177 Le projet DARPA et le modèle OSI................................. 177 Interface réseau.............................................. 178 Trames.................................................... 178
XIV SSL VPN Accès web et extranets sécurisés Routage de trame............................................. 179 Ports TCP.................................................. 180 ANNEXE B Exemple d implémentation : SSL-Explorer... 181 Présentation.................................................... 181 Installation et configuration....................................... 182 Téléchargement.............................................. 182 Configuration de SSL-Explorer.................................. 184 Installation du certificat..................................... 184 Configuration de l authentification............................. 185 Utilisation de SSL-Explorer........................................ 188 ANNEXE C Modèles de serveurs SSL VPN... 191 Liste de différents serveurs SSL VPN................................ 191 AEP Networks.................................................. 192 Array Networks................................................. 192 Aventail....................................................... 193 Checkpoint..................................................... 193 Cisco.......................................................... 194 Citrix.......................................................... 194 F5............................................................ 195 IP DIVA....................................................... 195 Juniper........................................................ 196 Netscaler....................................................... 196 Netsilica....................................................... 196 Netilla Networks................................................. 197 Nokia......................................................... 197 Nortel Networks................................................. 198 Nortel Networks France........................................... 198 Permeo Technolgies.............................................. 199 PortWise....................................................... 199 SafeNet........................................................ 200 SonicWall...................................................... 200 Symantec....................................................... 201 Whale Communications........................................... 201 Index... 203