Sécurité du plan de gestion des réseaux IP



Documents pareils
Sécurité du plan de gestion des réseaux IP

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Guide de démarrage Intellipool Network Monitor

Configuration du matériel Cisco. Florian Duraffourg

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Fiche descriptive de module

Sécurité des réseaux IPSec

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SSL ET IPSEC. Licence Pro ATC Amel Guetat

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

Table des matières Nouveau Plan d adressage... 3

Programme formation pfsense Mars 2011 Cript Bretagne

Conception d un langage flexible de définition de politiques de routage BGP

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Contrôle d accès Centralisé Multi-sites

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des Web Services (SOAP vs REST)

Description des UE s du M2

Les réseaux de campus. F. Nolot

Pare-feu VPN sans fil N Cisco RV120W

Documentation : Réseau

Master d'informatique. Réseaux. Supervision réseaux

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

TOPOLOGIES des RESEAUX D ADMINISTRATION

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

PACK SKeeper Multi = 1 SKeeper et des SKubes

Plan. Programmation Internet Cours 3. Organismes de standardisation

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Surveillance du réseau et de gestion Introduction à SNMP

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Administration du WG302 en SSH par Magicsam

INSTALLATION D'OPENVPN:

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

La citadelle électronique séminaire du 14 mars 2002

Les réseaux /24 et x0.0/29 sont considérés comme publics

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Evoluez au rythme de la technologie

FORMATION CN01a CITRIX NETSCALER

Hypervision et pilotage temps réel des réseaux IP/MPLS

NetCrunch 6. Superviser

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Firewall ou Routeur avec IP statique

La sécurité dans les grilles

PocketNet SNMP/Modbus

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Parcours en deuxième année

Sécurisation des architectures traditionnelles et des SOA

ECTS CM TD TP. 1er semestre (S3)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Supervision de réseau

Utiliser Améliorer Prêcher. Introduction à LDAP

LAB : Schéma. Compagnie C / /24 NETASQ

Gestion des identités Christian-Pierre Belin

Devoir Surveillé de Sécurité des Réseaux

Mise en route d'un Routeur/Pare-Feu


DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Evoluez au rythme de la technologie

Licence Pro ASUR Supervision Mai 2013

Les données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol).

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux wi fi

Les clés d un réseau privé virtuel (VPN) fonctionnel

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Mettre en place un accès sécurisé à travers Internet

1 PfSense 1. Qu est-ce que c est

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

M2-RADIS Rezo TP13 : VPN

Groupe Eyrolles, 2004 ISBN :

Le protocole SSH (Secure Shell)

TP réseaux Translation d adresse, firewalls, zonage

Prérequis. Installation SNMP sous ESX. Date 19/01/2011 Version 1.1 Référence 001 Auteur Quentin OZENNE

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Services Réseaux - Couche Application. TODARO Cédric

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

La VOIP :Les protocoles H.323 et SIP

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les fonctions de hachage, un domaine à la mode

Topologies et Outils d Alertesd

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Matrice d accès. Master SEMS, Pierre Paradinas. October 16, 2013

Supervision des réseaux

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Agrégation de liens xdsl sur un réseau radio

Exemple de configuration ZyWALL USG

Cisco RV220W Network Security Firewall

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Administration de Citrix NetScaler 10.5 CNS-205-1I

Vers un nouveau modèle de sécurisation

Transcription:

Sécurité du plan de gestion des réseaux IP Soutenance de thèse Vincent Cridlig Université Henri Poincaré, Nancy 1 11 décembre 2006 1/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 1 / 42

Sommaire 1 Introduction Contexte Le problème adressé Contributions 2 Etat de l art Les modèles de contrôle d accès existants Les modèles de contrôle d accès des plateformes de supervision 3 Contributions Assurer la cohérence globale Assurer et vérifier la cohérence locale Un framework de contrôle d accès pour Netconf 4 Conclusion et perspectives Conclusion Perspectives 2/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 2 / 42

Sommaire 1 Introduction Contexte Le problème adressé Contributions 2 Etat de l art Les modèles de contrôle d accès existants Les modèles de contrôle d accès des plateformes de supervision 3 Contributions Assurer la cohérence globale Assurer et vérifier la cohérence locale Un framework de contrôle d accès pour Netconf 4 Conclusion et perspectives Conclusion Perspectives 3/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 3 / 42

Qu est-ce que la gestion de réseaux? Définition Acte d initialiser, de monitorer et de modifier le comportement des fonctions primaires du réseau [Pras95] VPN Reseau d entreprise WAN MAN Gestion de reseau Gestion de systeme Gestion des applications Gestion des services Gestion d entreprise Types de reseau Disciplines LAN [HegeringAN99] Aires fonctionnelles Configuration Performance Faute Securite Accounting CLI Planning Donnees SNMP v1, v2c, v3 TR 069 Netconf Nagios Changement Operation Installation Voix Technologies Video Etapes Multimedia Types d information Objectifs metiers et utilisateurs Services Equipements reseaux WAN 01 01 4/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 4 / 42

Plusieurs niveaux d hétérogénéité Protocolaire Orienté données (SNMP, TR-069) Orienté commandes (CLI) Hybride (Netconf par ses extensions) Modèle de données Arborescent (SNMP, TR-069, Netconf) Commandes (CLI) Modèle de sécurité Intégré (SNMPv3) Externe (TR-069, Netconf, CLI, Webmin) Constat Tous ont un système de contrôle d accès intégré car très dépendant du modèle de données. 5/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 5 / 42

Hétérogénéité des modèles de sécurité Illustration du problème Modèle fédéré Modèle non fédéré WAN WAN équipement géré équipement géré SNMP CLI Netconf... SNMP CLI Netconf... Access Control API proprietaire Access Control Access Control Access Control Access Control Policy Policy Policy Policy Policy Système d exploitation Système d exploitation modèle fédéré modèle non fédéré 6/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 6 / 42

Coût de maintenance Il est très coûteux de maintenir une politique de sécurité pour chaque plateforme de supervision : Gestion des tokens de sécurité : déploiement et mise à jour (mots de passe, certificats,...) Gestion des identités : une entité peut avoir différentes identités sur différentes plateformes sans lien entre elles Gestion des règles d accès : déploiement et maintenance des privilèges sur des réseaux de grande taille Note On parle ici de réseaux constitués de 30 000 à 100 000 équipements. D où le problème de passage à l échelle. 7/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 7 / 42

Deux niveaux de cohérences Cohérence locale Cette propriété est vérifiée si, sur un même équipement, les privilèges d un gestionnaire sont équivalents quelle que soit l interface de gestion utilisée. La cohérence locale pose la question de la localisation du processus de contrôle d accès. Cohérence globale Cette propriété est vérifiée si, pour une plateforme de gestion donnée, les privilèges d un gestionnaire sont équivalents, sur un ensemble d équipements du réseau. La cohérence globale est recherchée pour des classes d équipements. 8/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 8 / 42

Contributions Cohérence locale A model for checking consistency in access control policies for network management IM 2007 Role based access control for XML based management gateway DSOM 2004 Cohérence globale RADIUS-Based SNMP Authorization IM 2005 App An Integrated Security Framework for XML based Management IM 2005 Role-Based Access Control for XML Enabled Multi-Protocol Management Gateways etnsm 2006 Une plateforme de contrôle d accès pour Netconf A NetConf Network Management Suite: ENSUITE IPOM 2005 XBGP-MAN: A XML management architecture for BGP IJNM 2006 Ensuite, une plateforme libre de configuration de réseau Techniques de l ingénieur Netconf Access Control Framework http://www.ietf.org/internet-drafts/draft-cridlig-netconf-rbac-00.txt 9/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 9 / 42

Sommaire 1 Introduction Contexte Le problème adressé Contributions 2 Etat de l art Les modèles de contrôle d accès existants Les modèles de contrôle d accès des plateformes de supervision 3 Contributions Assurer la cohérence globale Assurer et vérifier la cohérence locale Un framework de contrôle d accès pour Netconf 4 Conclusion et perspectives Conclusion Perspectives 10/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 10 / 42

Les besoins de sécurité de la supervision Les services de sécurité nécessaires Confidentialité Authentification Intégrité Anti-rejeu Contrôle d accès Les contraintes spécifiques Grand nombre d équipements Fonctionnement minimal souhaité même en environnement dégradé Mécanismes de notifications Multiples plateformes et identités 11/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 11 / 42

Contrôle d accès basé sur les rôles (RBAC) SSD hierarchie RBAC 0: Rôle et (dé)activation dans une session Utilisateur Role DSD Permission operation ressource RBAC 1: Hiérarchie des rôles Session RBAC 2: Contraintes de séparation des pouvoirs GTRBAC statique (SSD) dynamique (DSD) TRBAC + contraintes temporelles ERBAC RBAC 3: RBAC 1 ET RBAC 2 TRBAC: Contraintes temporelles de mise à disposition d un rôle GTRBAC: Généralisation pour l assignation, l activation RBAC3 RBAC1 RBAC2 + hierarchie de roles + contraintes (SSD, DSD) RBAC0 12/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 12 / 42

Sur-modèles avec systèmes cibles Contrôle d accès basé sur l Organisation (OrBAC) Multiples politiques Contexte Obligation, interdiction et recommandation Deux niveaux d abstraction Concret : utilisateurs, objets, action, permission Abstrait : rôles, vues, activités Avantage : complet Inconvénient : concepts non transposables aux systèmes cibles envisagés Enterprise RBAC (ERBAC) Vue unifiée de la politique de contrôle d accès Déploiement automatique sur des systèmes cibles Inconvénient : pas de modèle de données génériques Avantage : évite la traduction du modèle de données 13/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 13 / 42

Choix d un modèle de contrôle d accès Pourquoi avoir choisi le modèle RBAC comme dénominateur commun? Adapté à la gestion de grands réseaux Notion de rôle : découplage entre utilisateurs et permissions Réduction des risques d erreurs de configuration (activation des rôles) Passage à l échelle Le nombre d utilisateurs est masqué par les rôles Les rôles peuvent être hiérarchiques (spécialisation ou supériorité) Maintenabilité lors d un changement de fonction lors de l ajout/suppression de permissions 14/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 14 / 42

Scénario d application de RBAC ManagerSécurité (écriture, ACLs) ManagerRoutage (lecture, Routage) Spécialisation ManagerRoutageExterne (écriture, BGP) ManagerRoutageInterne junior junior junior (écriture, Routage) senior SuperRoutingManager junior senior SuperManager (lecture, ecriture, /) hiérarchie (écriture, RIP) Définition des rôles dans un routeur de bordure On peut ajouter des rôles pour le monitoring, la sécurité,... 2 types de hiérarchies (cf. OrBAC) supériorité spécialisation 15/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 15 / 42

Un exemple de modèle de sécurité intégré : USM/VACM VACM : View-based Access Control Model SecurityToGroupTable Security Model Security Name Group Name ViewTreeFamilyTable View Name Subtree Mask Type USM Bob SysAdmin Mib II 1.3.6.1.2.1 11111111 Included USM Alice NetAdmin Network 1.3.6.1.2.1.6 11111111 Included Network 1.3.6.1.2.1.2 11111111 Included System 1.3.6.1.2.1.1 11111111 Included AccessTable Group Name Context Prefix Security Model Security Level Context Match ReadView Name WriteView Name NotifyView Name SysAdmin NetAdmin "" "" USM USM authnopriv authpriv exact exact Mib II Mib II System Network None None Problèmes de conception et de passage à l échelle : Le modèle de sécurité n a pas sa place dans AccessTable On ne peut pas construire une vue à partir d une autre vue Un utilisateur ne peut appartenir qu à un groupe Les familles de sous-arbres demandent un long temps d apprentissage 16/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 16 / 42

Le modèle de contrôle d accès de CLI Utilisateurs username john privilege 13 password 0 doe 16 niveaux lineaires hierarchiques username poweruser privilege 15 password poweruser level 15 level 14 level 13 Privileges privilege configure level 15 command aaa privilege configure level 15 command aaa server privilege configure level 15 command access group privilege configure level 15 command activation key enable i disable i level i+1 level i le niveau i+1 herite des privileges du niveau i username six privilege 2 password 0 six level 2 level 1 level 0 privilege configure level 2 mode enable command configure 17/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 17 / 42

Synthèse Plateforme Authentification Confidentialité Intégrité des Authentification Contrôle de supervision du serveur données du client d accès SNMPv1, v2c mot de passe en clair SNMPv3 USM USM mot de passe VACM cbc-des hmac-md5-96 md5, sha CLI/telnet mot de passe niveaux ssh-rsa 3des-cbc HMAC SSH Auth. Prot. niveaux CLI/SSH ssh-dss aes,... hmac-sha1 clé publique hmac-md5 mot de passe ssh-rsa 3des-cbc HMAC SSH Auth. Prot. Pas encore Netconf/SSH ssh-dss aes,... hmac-sha1 clé publique spécifié hmac-md5 mot de passe rsa des HMAC (optionnel) Pas encore Netconf/SOAP dss 3des, rc4 hmac-sha1 Certificat spécifié /HTTP/SSL hmac-md5 client mot de passe (optionnel) TR-069/SOAP rsa des HMAC userid/mot de passe une ACL /HTTP/SSL dss 3des, rc4 hmac-sha1 Distribution par nœud hmac-md5 non spécifiée (optionnel) Webmin rsa des HMAC Certificat Permissions /HTTP/SSL dss 3des, rc4 hmac-sha1 client par module hmac-md5 mot de passe 18/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 18 / 42

Sommaire 1 Introduction Contexte Le problème adressé Contributions 2 Etat de l art Les modèles de contrôle d accès existants Les modèles de contrôle d accès des plateformes de supervision 3 Contributions Assurer la cohérence globale Assurer et vérifier la cohérence locale Un framework de contrôle d accès pour Netconf 4 Conclusion et perspectives Conclusion Perspectives 19/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 19 / 42

Différentes approches Coherence globale Approche descendante Coherence locale SNMP CLI Netconf syslog Approche ascendante 20/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 20 / 42

Passerelle XML/SNMP Domaine XML Domaine SNMP 1 Passerelle XML/SNMP 3 deploiement 01 01 01 01 01 01 01 01 Activation 2 Politique RBAC Traduction et generation des commandes VACM La passerelle contient la politique RBAC L activation/désactivation d un rôle sur la passerelle provoque le déploiement des droits 21/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 21 / 42

Passerelle XML/SNMP (a) Données gérées (b) Schéma XML décrivant la structure des données (c) Politique de contrôle d accès de la passerelle (RBAC) (d) Politique de contrôle d accès de l équipement géré (VACM) <?xml version="1.0" encoding="utf 8"?> <snmp data xmlns:if MIB="http://www.ibr.cs.tu bs.de/ arbeiten/snmp xml gw/xsd/if MIB.xsd"> <context ipaddr="134.169.35.130" hostname= "134.169.35.130" port="161" caching="yes" community="public" time="2003 03 11T18:50:13"> <IF MIB:ifEntry ifindex="1"> <IF MIB:ifDescr>First interface</if MIB:ifDescr> <IF MIB:ifPhysAddress enc="hex">00:0c:f1:82:47:5e </IF MIB:ifPhysAddress> </IF MIB:ifEntry> [...] </context> </snmp data> (a) 22/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 22 / 42

Passerelle XML/SNMP (a) Données gérées (b) Schéma XML décrivant la structure des données (c) Politique de contrôle d accès de la passerelle (RBAC) (d) Politique de contrôle d accès de l équipement géré (VACM) <xsd:element name="ifphysaddress" type="snmpv2 TC:PhysAddress" minoccurs="0"> <xsd:annotation> <xsd:appinfo> <maxaccess>read only</maxaccess> <status>current</status> <oid>1.3.6.1.2.1.2.2.1.6</oid> </xsd:appinfo> <xsd:documentation> [...] </xsd:documentation> </xsd:annotation> </xsd:element> (b) 22/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 22 / 42

Passerelle XML/SNMP (a) Données gérées (b) Schéma XML décrivant la structure des données (c) Politique de contrôle d accès de la passerelle (RBAC) (d) Politique de contrôle d accès de l équipement géré (VACM) <rbac> <users> <! RBAC users > <user Id="u1" login="bob" password="bobpassphrase"/> <user Id="u2" login="alice" password="alicepassphrase"/> </users> <roles> <! RBAC roles > <role Id="r1" name="sysadmin"/> <role Id="r2" name="netadmin"/> </roles> <scopes> <! RBAC scopes > <scope Id="s1" path="/ifentry" mibns="if MIB"/> <scope Id="s2" path="/ifentry/ifphysaddress" mibns="if MIB"/> <scope Id="s3" path="/interfaces/ifnumber" mibns="if MIB"/> </scopes> <permissions> <! RBAC permissions > <permission Id="p1" scoperef="s1" operation="read"/> <permission Id="p2" scoperef="s2" operation="write"/> </permissions> <UAs> <! RBAC user role association > <UA Id="ua1" userref="u1" roleref="r1"/> <UA Id="ua2" userref="u1" roleref="r2"/> <UA Id="ua3" userref="u2" roleref="r2"/> </UAs> <PAs> <! RBAC permission role association > <! netadmin can read <IF MIB:ifEntry> element > <PA Id="pa1" permissionref="p1" roleref="r1"/> <PA Id="pa2" permissionref="p2" roleref="r2"/> </PAs> </rbac> (c) 22/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 22 / 42

Passerelle XML/SNMP (a) Données gérées (b) Schéma XML décrivant la structure des données (c) Politique de contrôle d accès de la passerelle (RBAC) (d) Politique de contrôle d accès de l équipement géré (VACM) Security Model Group USM USM bobgroup alicegroup ViewName RVbob WVbob WValice User bob alice Group vacmsecuritytogrouptable Security Security Model Level USM USM bobgroup authpriv RVbob alicegroup Read Write WVbob authpriv RValice WValice AccessTable OID Mask Notify NVbob NValice 1.3.6.1.2.1.2.2.1 Included 1.3.6.1.2.1.2.2.1.6 1.3.6.1.2.1.2.2.1.6 vacmviewtreefamilytable Type Included Included (d) 22/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 22 / 42

Passerelle XML/SNMP (a) Données gérées (b) Schéma XML décrivant la structure des données (c) Politique de contrôle d accès de la passerelle (RBAC) (d) Politique de contrôle d accès de l équipement géré (VACM) <?xml version="1.0" encoding="utf 8"?> <snmp data xmlns:if MIB="http://www.ibr.cs.tu bs.de/ arbeiten/snmp xml gw/xsd/if MIB.xsd"> <context ipaddr="134.169.35.130" hostname= "134.169.35.130" port="161" caching="yes" community="public" time="2003 03 11T18:50:13"> <IF MIB:ifEntry ifindex="1"> <IF MIB:ifDescr>First interface</if MIB:ifDescr> <IF MIB:ifPhysAddress enc="hex">00:0c:f1:82:47:5e </IF MIB:ifPhysAddress> </IF MIB:ifEntry> [...] </context> </snmp data> (a) <rbac> <users> <! RBAC users > <user Id="u1" login="bob" password="bobpassphrase"/> <user Id="u2" login="alice" password="alicepassphrase"/> </users> <roles> <! RBAC roles > <role Id="r1" name="sysadmin"/> <role Id="r2" name="netadmin"/> </roles> <scopes> <! RBAC scopes > <scope Id="s1" path="/ifentry" mibns="if MIB"/> <scope Id="s2" path="/ifentry/ifphysaddress" mibns="if MIB"/> <scope Id="s3" path="/interfaces/ifnumber" mibns="if MIB"/> </scopes> <permissions> <! RBAC permissions > <permission Id="p1" scoperef="s1" operation="read"/> <permission Id="p2" scoperef="s2" operation="write"/> </permissions> <UAs> <! RBAC user role association > <UA Id="ua1" userref="u1" roleref="r1"/> <UA Id="ua2" userref="u1" roleref="r2"/> <UA Id="ua3" userref="u2" roleref="r2"/> </UAs> <PAs> <! RBAC permission role association > <! netadmin can read <IF MIB:ifEntry> element > <PA Id="pa1" permissionref="p1" roleref="r1"/> <PA Id="pa2" permissionref="p2" roleref="r2"/> </PAs> </rbac> (c) <xsd:element name="ifphysaddress" type="snmpv2 TC:PhysAddress" minoccurs="0"> <xsd:annotation> <xsd:appinfo> <maxaccess>read only</maxaccess> <status>current</status> <oid>1.3.6.1.2.1.2.2.1.6</oid> </xsd:appinfo> <xsd:documentation> [...] </xsd:documentation> </xsd:annotation> </xsd:element> Security Model Group USM USM bobgroup alicegroup ViewName RVbob WVbob WValice User bob alice Group vacmsecuritytogrouptable Security Model USM USM Security Level authpriv authpriv (b) AccessTable OID bobgroup alicegroup Read RVbob RValice Write WVbob WValice Mask Notify NVbob NValice 1.3.6.1.2.1.2.2.1 Included 1.3.6.1.2.1.2.2.1.6 1.3.6.1.2.1.2.2.1.6 vacmviewtreefamilytable (d) Type Included Included 22/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 22 / 42

Parallèle multicast/rbac dans un contexte Netconf Fusion groupe multicast/ rôle Chaque rôle correspond à un arbre de clé (algorithme LKH) Rafraîchissement des clés : non plus après un join/leave multicast mais activate/deactivate RBAC Entité centralisée pour l activation des rôles Un manager prouve l activation d un rôle par la possession de la clé de rôle. Clef pour le role Role_A Clef pour le role Role_A Clef pour le role Role_A kac d rejoint le groupe kad a quitte le groupe kbd ka kab kb kc c kab ka kb kc kd kcd d KeyPath rolea b kb kc kcd kd a b a b c d c d kd(kcd, kad) > {d} kc(kcd) kac(kad) > {c} kac(kad) > {a, b} kb(kbd) > {b} kcd(kbd) > {c, d} 23/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 23 / 42

Cohérence locale par translation et déploiement Démarche descendante Traduction de la politique RBAC vers systèmes cibles: RBAC to VACM [1] RBAC to CLI security level [3] 24/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 24 / 42

Démarche descendante : RBAC vers CLI A junior B low privileges 0 role A 1 3 B 0 5 5 3 1 increasing 2 senior H D C permissions 2 role 3 H D C 7 12 4 12 7 10 3 4 4 E F G high privileges... E F G 10 22 2 14 25 47... 14 14 15 15 RBAC roles hierarchy CLI levels hierarchy RBAC roles hierarchy CLI levels hierarchy Roles b a c d h f e g Weights CLI Levels Weight average Weights CLI Levels Weight average 3 5 10 12 12 14 22 47 0 0 1 1 1 2 2 2 4 11.33 27.66 Roles b a c d h f e g Weights CLI Levels Weight average 3 5 10 12 12 14 22 47 0 0 1 1 1 1 2 2 4 12 34.5 Roles b a c d h f e g 3 5 10 12 12 14 22 47 0 0 1 1 1 1 2 2 4 12 34.5 Pondération des rôles Algorithme de clusterisation K Means pour regrouper les rôles Perte d information par approximation (RBAC est non-linéaire) 25/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 25 / 42

Formalisation et vérification Vérification post-déploiement (démarche ascendante) Formalisation des modèles de contrôle d accès Formalisation des fonctions de conversion Réécriture des politiques vers : un modèle commun (RBAC) une notation commune (meta-cli) Algorithme de comparaison des politiques réécrites NETCONF... Security Levels RBAC Madynes RBAC VACM ACLs TR 069 Note Illustration du cas CLI CLI SNMPv3 26/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 26 / 42

Traduction des niveaux de sécurité CLI Security Levels CLI RBAC Chaque niveau i devient un rôle La ressource de chaque privilège est décrite en notation meta-cli compacte La politique elle-même est décrite en notation meta-cli Un utilisateur est assigné au rôle correspondant à son niveau de privilège maximum Par hiérarchie, un utilisateur peut activer tous les rôles inférieurs 27/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 27 / 42

Exemple de traduction avec Meta-CLI Représentation arborescente des commandes Notation Meta-CLI compacte pour les permissions Au-dessous : politique CLI en entrée A droite : politique RBAC transformée username john privilege 9 password 0 doe... username inout password inout privilege configure level 8 snmp-server community privilege configure level 3 command ping... privilege configure level 15 command access-group privilege configure level 15 command activation-key - rbac: -roles: -role: 1 -name: role9 -users: -user: 1 -name: john -user: 2 -name: six -permissions: -permission: 1 -scope: /configure/snmp-server/community -operation: w -permission: 2 -scope: /configure/command/ping -operation: w -permission: 3 -scope: /configure/mode/enable/command/configure -operation: w -user-role-assignements: -user-role-assignement: 2 -user: 2 -role: 2 -permission-role-assignements: -permission-role-assignement: 1 -permission: 4 -role: 3 29/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 29 / 42

Comment comparer les politiques RBAC obtenues? On fait l hypothèse que l on sait comparer les ressources Même si les rôles ne correspondent pas, les permissions peuvent correspondre Pour chaque contexte d activation de rôles dans un politique P a, trouver un ensemble de rôles dans P b qui donnent des privilèges au moins équivalents (et réciproquement) en respectant les contraintes SSD et DSD Note Pour chaque utilisateur, on peut dégager un différence de privilèges et éventuellement ordonner les politiques de la plus permissive à la moins permissive. 30/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 30 / 42

Comment comparer les politiques RBAC obtenues? On fait l hypothèse que l on sait comparer les ressources Même si les rôles ne correspondent pas, les permissions peuvent correspondre Pour chaque contexte d activation de rôles dans un politique P a, trouver un ensemble de rôles dans P b qui donnent des privilèges au moins équivalents (et réciproquement) en respectant les contraintes SSD et DSD Note Pour chaque utilisateur, on peut dégager un différence de privilèges et éventuellement ordonner les politiques de la plus permissive à la moins permissive. 30/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 30 / 42

Comment comparer les politiques RBAC obtenues? On fait l hypothèse que l on sait comparer les ressources Même si les rôles ne correspondent pas, les permissions peuvent correspondre Pour chaque contexte d activation de rôles dans un politique P a, trouver un ensemble de rôles dans P b qui donnent des privilèges au moins équivalents (et réciproquement) en respectant les contraintes SSD et DSD Note Pour chaque utilisateur, on peut dégager un différence de privilèges et éventuellement ordonner les politiques de la plus permissive à la moins permissive. 30/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 30 / 42

Comment comparer les politiques RBAC obtenues? On fait l hypothèse que l on sait comparer les ressources Même si les rôles ne correspondent pas, les permissions peuvent correspondre Pour chaque contexte d activation de rôles dans un politique P a, trouver un ensemble de rôles dans P b qui donnent des privilèges au moins équivalents (et réciproquement) en respectant les contraintes SSD et DSD Note Pour chaque utilisateur, on peut dégager un différence de privilèges et éventuellement ordonner les politiques de la plus permissive à la moins permissive. 30/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 30 / 42

Synthèse Cohérence globale + Modèle de déploiement des droits à grande échelle + Gain de temps et coût de configuration réduit - Tenir compte des particularités des équipements - Coûts de déploiement dynamique Cohérence locale + Double démarche : descendante et ascendante + Moyen multi-protocole de détecter les incohérences dans les politiques déployées - Les traductions induisent quelques pertes d information (interdictions, algorithme de clusterisation K Means) - Traduire la description des ressources protégées est un problème difficile libsmi 31/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 31 / 42

Un framework de contrôle d accès pour Netconf Plusieurs étapes de spécification : Définition d une représentation XML du modèle RBAC Définition des messages d activation/désactivation des rôles Définition des conséquences sur le traitement des opérations standards Note La proposition a été soumise au groupe de travail netconf de l IETF : draft-cridlig-netconf-rbac-00.txt 32/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 32 / 42

Un framework de contrôle d accès pour Netconf Plusieurs étapes de spécification : Définition d une représentation XML du modèle RBAC Définition des messages d activation/désactivation des rôles Définition des conséquences sur le traitement des opérations standards Note La proposition a été soumise au groupe de travail netconf de l IETF : draft-cridlig-netconf-rbac-00.txt 32/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 32 / 42

Un framework de contrôle d accès pour Netconf Plusieurs étapes de spécification : Définition d une représentation XML du modèle RBAC Définition des messages d activation/désactivation des rôles Définition des conséquences sur le traitement des opérations standards Note La proposition a été soumise au groupe de travail netconf de l IETF : draft-cridlig-netconf-rbac-00.txt 32/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 32 / 42

Un framework de contrôle d accès pour Netconf Plusieurs étapes de spécification : Définition d une représentation XML du modèle RBAC Définition des messages d activation/désactivation des rôles Définition des conséquences sur le traitement des opérations standards Note La proposition a été soumise au groupe de travail netconf de l IETF : draft-cridlig-netconf-rbac-00.txt 32/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 32 / 42

Modèle XML et opération Netconf <?xml version="1.0" encoding="utf-8"?> <rbac xmlns= "urn:loria:madynes:ensuite:yencap:module:rbac:1.0"> <user id="4"> <login>netconf</login> <password>netconf</password> <public-key keytype="rsa">aaaab3nzac1yc2e......50rfdj6m=</public-key> </user> <role id="1"> <name>routingmanager</name> </role> <role id="2"> <name>interiorroutingmanager</name> <junior-roles> <junior-role roleref="1"/> </junior-roles> </role> <permission id="3" op="rw"> <scope>/ycp:netconf/ycp:routing/rip:rip</scope> </permission> </rbac> rbac capability annoncée dans le message hello Méthode de sélection : XPath Rôles hiérarchiques Opérations d activation/désactivation <rbac> <activate> <role>exteriorroutingmanager</role> </activate> </rbac> <rbac> <deactivate> <role>exteriorroutingmanager</role> </deactivate> </rbac> 34/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 34 / 42

Filtrage du modèle de données netconf network routing security asterisk routes interfaces bgp rip rbac ipsec firewall Modèle de données de EnSuite Cas de get, get-config Filtrage par sous-arbre Propagation enfants/parents 35/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 35 / 42

Implantation de Netconf/SSH : plateforme EnSuite Python (30 000 lignes de code) Agent : Cœur du protocole Extensions Manager Filtrage/Classe Extensions netconfd WAN Server Generic server multi socket SSH or XMLSec SSH_server xmlsec_server Rpc Netconf operation Operation Command design pattern Module module (Content) Get_config Edit_config Close_session Vendor_operation module inheritance tree Easy_Module if_module route_module asteriks_module bgp_module Vendor_Module rbac_module... 36/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 36 / 42

Tests de performances Paramètres de tests Chiffrement Authentification Compression Taille de la politique de contrôle d accès Comparaison XPath/filtrage par sous-arbre delete config get config edit config copy config ok XPath subtree filtering error hello Interfaces réseau Politique RBAC configuration BGP Liste des RPMs installés Taille du document (en octets) 0 100 200 300 400 500 1000 2000 3000 4000 5000 10000 20000 30000 37/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 37 / 42

Quelques résultats 5000 4500 encryption time 5500 5000 compression time encryption time Compression/Encryption time 4000 4500 3500 4000 processing time (10^-6 s) 3000 2500 2000 processing time (10^-6 s) 3500 3000 2500 2000 1500 1500 1000 1000 500 500 0 0 1 2 3 4 5 6 7 8 9 0 0 5000 10000 15000 20000 25000 permissions number document size (bytes) Temps de calcul proportionnel au nombre de permissions actives Variable selon la complexité de l expression XPath Seuil d intérêt pour la compression atteint rapidement 38/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 38 / 42

Sommaire 1 Introduction Contexte Le problème adressé Contributions 2 Etat de l art Les modèles de contrôle d accès existants Les modèles de contrôle d accès des plateformes de supervision 3 Contributions Assurer la cohérence globale Assurer et vérifier la cohérence locale Un framework de contrôle d accès pour Netconf 4 Conclusion et perspectives Conclusion Perspectives 39/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 39 / 42

Conclusion Problématique : sécurité du plan de gestion IP Les PKI s imposent partout uniformisation naturelle des mécanismes Le contrôle d accès distribué en environnement hétérogène hétérogénéisation progressive Contributions Cohérence globale Parallèle groupe multicast/rôle RBAC Utilisation de RADIUS comme référentiel unique des politiques de sécurité Cohérence locale Approche descendante de distribution : modèle central vers modèles cibles Approche ascendante de vérification : modèles cibles vers modèle uniforme 40/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 40 / 42

Perspectives Utiliser la signature électronique pour lutter contre les reconfigurations silencieuses Etendre l étude de performances focalisée sur les aspects sécurité Netconf - SNMPv3 - SNMP/SSL Netconf RBAC - VACM Améliorer l algorithme de comparaison de politiques RBAC Terminer le problème de la comparaison des ressources Définir plusieurs niveaux d équivalences (rôles et permissions) SAML Propose une approche de coopération entre sites webs pour fédérer les identités des usagers Analyser à quel point SAML se prête à notre contexte Quel est l impact sur les performances? 41/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 41 / 42

Questions... 42/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 42 / 42

V. Cridlig, R. State, and O. Festor. Role based access control for XML based management gateway. In Proceedings of the 15th IFIP/IEEE Distributed Systems: Operations and Management, DSOM 2004, December 2004. V. Cridlig, R. State, and O. Festor. An Integrated Security Framework for XML based Management. In Proceedings of the 9th IFIP/IEEE International Symposium on Integrated Network Management, IM 2005, IFIP Conference Proceedings, May 2005. V. Cridlig, R. State, and O. Festor. Role-Based Access Control for XML Enabled Multi-Protocol Management Gateways. etransactions on Network and Service Management, 3(1), April 2006. V. Cridlig, R. State, and O. Festor. A model for checking consistency in access control policies for network management. Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 42 / 42 42/42

In Proceedings of the 10th IFIP/IEEE International Symposium on Integrated Management, IM 2007, IFIP Conference Proceedings, May 2007. 42/42 Vincent Cridlig (UHP Nancy 1) Sécurité du plan de gestion des réseaux IP 11 décembre 2006 42 / 42