Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr



Documents pareils
Installation du point d'accès Wi-Fi au réseau

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Mise en réseau d'une classe mobile

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

La haute disponibilité de la CHAINE DE

Cisco Network Admission Control

Le rôle Serveur NPS et Protection d accès réseau

Charte d installation des réseaux sans-fils à l INSA de Lyon

Documentation : Réseau

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

CONFIGURATION DE BASE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Contrôle d accès Centralisé Multi-sites

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

Monitoring, Accounting. ( Traçabilité ).

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Table des matières Nouveau Plan d adressage... 3

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Solution de gestion des adresses IP (IPAM)

Les réseaux de campus. F. Nolot

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Restriction sur matériels d impression

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Sommaire. III : Mise en place :... 7

Présentation d'un Réseau Eole +

Chap.9: SNMP: Simple Network Management Protocol

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

CONFIGURATION DE BASE

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Chapitre 2 Rôles et fonctionnalités

CONFIGURATION DE BASE

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ManageEngine Netflow Analyser

Symantec Network Access Control

Sécurité des réseaux wi fi

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Sécurité des réseaux sans fil

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Catalogue «Intégration de solutions»

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Manuel d installation UCOPIA Advance

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

! "# Exposé de «Nouvelles Technologies Réseaux»

CONFIGURATION DE BASE

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

CONFIGURATION DE BASE

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Configuration de l adressage IP sur le réseau local LAN

1. Présentation de WPA et 802.1X

AccessMaster PortalXpert

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Graphes de trafic et Statistiques utilisant MRTG

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

RX3041. Guide d'installation rapide

Routeur client. PC accueil Postes IP

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

UserLock Guide de Démarrage rapide. Version 8.5

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

La gamme express UCOPIA.

Comprendre le Wi Fi. Patrick VINCENT

Administration de Réseaux d Entreprises

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Licence professionnelle Réseaux et Sécurité Projets tutorés

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)

Formations. «Produits & Applications»

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

7.1.2 Normes des réseaux locaux sans fil

Mise en œuvre de Rembo Toolkit

Formation Iptables : Correction TP

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Fiche d identité produit

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Sécurisation du réseau

1 LE L S S ERV R EURS Si 5

GLPI et FusionInventory, le nouveau duo de la gestion de parc!

Projet n 10 : Portail captif wifi

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

Transcription:

Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV. Utilisation de la métrologie du LAN V. Conclusion et perspectives

I. Introduction Problématique De plus en plus d'utilisateurs Référencés Mobiles Partenaires Invités Objectif Donner un accès réseau à tout utilisateur tout en le contrôlant

I. Introduction Routeur Téléphonie Classique FreeRadius Mysql NAS Data Center NAS NAS NAS Dhcp Ldap

PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV. Utilisation de la métrologie du LAN V. Conclusion et perspectives

II. Contrôle d'accès en réseau filaire Définition : «Association de droits d'accès et/ou de ressources à une entité (personne, ordinateur, ) L'entité authentifiée accède à la ressource sous réserve des droits qui lui sont accordés Contexte réseau : Assurer le contrôle des accès à l'infrastructure du réseau et superviser son utilisation

II. Contrôle d'accès en réseau filaire Gestion actuelle : Affectation d'un VLAN par port de switch Gestion des IP / VLAN : statique ou via DHCP (Re)Définition (manuelle) à la demande des prises «réseaux» sur lesquelles les utilisateurs peuvent se connecter Quel utilisateur est connecté sur cette prise? Cette gestion statique ne répond plus aux besoins

II. Contrôle d accès en réseau filaire 4 grands types de contrôle d accès WEB-Based : A partir d un navigateur WEB Saisie des droits d'accès de l'utilisateur 802.1X : Utilisation de certificat Authenticité de l'utilisateur MAC-Based A partir de l adresse MAC de la machine 802.1X + MAC-Based Allie les deux, avec la possibilité d'affecter le VLAN si pas de certificat

II. Contrôle d'accès en réseau filaire : WEB-Based Utilisation d'un portail captif Soit du NAS Soit d'un serveur sur le réseau

II. Contrôle d accès en réseau filaire: MAC-Based Mise en oeuvre Radius pour l'authentification, autorisations et comptabilisation du traffic Base de données communes DHCP/RADIUS Postes de travail, client DHCP Serveur DHCP + Radius Network Access Server L'adresse MAC sert de nom d'utilisateur mais aussi de mot de passe

II. Contrôle d accès en réseau filaire: MAC-Based RADIUS pour les autorisations Définir pour une adresse MAC donnée le VLAN vers lequel le port du NAS doit être basculé Exemple d'attributs-valeurs renvoyé au NAS par le RADIUS pour la définition du VLAN : Tunnel-medium-Type:=IEEE-802 Tunnel-Type:=VLAN Tunnel-Private-Group-Id:=189 RADIUS pour la comptabilisation du trafic du client Permettre la localisation les clients réseaux

II. Contrôle d accès en réseau filaire: MAC-Based En cas d'échec de l'authentification: Le client est renvoyé vers un VLAN prédéfini Il est automatiquement bloqué Le port du NAS peut être éteint ou La porte de sortie peut être un portail captif avec authentification (WEB-Based) Un filtrage via le portail captif peut être mis en place pour des clients de passage qui doivent accéder à Internet

PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV. Utilisation de la métrologie du LAN V. Conclusion et perspectives

III. Solutions de quarantaine : «vlan dédié» (2) Commutateur simple (4) Etape FreeRadius Mysql, Dhcp Vlan A : trafic normal Vlan B : trafic de quarantaine NAS (1) 1 : Authentification du client Vlan A,B Serveur de quarantaine 2 : Client basculé sur le VLAN de quarantaine : Agent de contrôle 3 : Si contrôle machine OK 4 : Le client est basculé sur le VLAN de travail : re-authentification du client pour la bascule (3)

III. Solutions de quarantaine : «vlan dédié» Avantages : le client est contrôlé avant d'avoir accès aux services réseau Vérification de l'antivirus Vérification des versions de logicielles,... Inconvénients : Installation d'un agent logiciel sur chaque poste client Gestion du bail de l'adresse IP du client si l'agent logiciel ne le gère pas

III. Solution de quarantaine : «par filtrage» Dès la demande de connexion Attribution définitive de l'adresse IP du client Activation de filtres (ACL) sur le port du NAS Suppression des filtres si client conforme après un laps de temps défini C l i e n t r é s e a u C o m m u t a t e u r / N A S Trafic entrant filtré S e r v e u r R a d i u s

III. Solutions de quarantaine : «par filtrage» Après la procédure d'authentification, le NAS renvoie dans les autorisations des «Vendors Specific Attributs», attributs propriétaires, spécifiques au NAS Par exemple : HP-IP-FILTER-RAW : définit un «access control element» qui sera appliquée au trafic entrant du client sur le port du NAS. HP-IP-FILTER-RAW:= permit in ip from any to 192.168.10.0/24 HP-IP-FILTER-RAW += permit in tcp from any to 192.168.1.0/24 HP-IP-FILTER-RAW += deny in tcp from any to 192.168.25.0/24

III. Solutions de quarantaine Par «vlan dédié» (objet de l'expérimentation avec OCS inventory) Client authentifié : pas de retro-contrôle des actions Problématique de garantie de la conformité du client : Installation de logiciels non conformes Compromission du poste (virus, trojan,...) Par «filtrage» (objet de l'expérimentation matériel hp 2626) Client authentifié : filtré via ACLs basiques sur l'interface réseau Limitation des accès à certains serveurs ou subnet Pas de gestion du bail IP Le client est dans son VLAN définitif

III. Solutions de quarantaine L'accès initial au réseau est géré Contrôle MAC-Based / WEB-Based Assignation du VLAN Filtrage Contrôle du poste Quid pendant la session du client?

PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV. Utilisation de la métrologie du LAN V. Conclusion et perspectives

IV. Utilisation de la métrologie du LAN Les NAS permettent d'effectuer l'analyse du trafic : NetFlow Sflow Flux xxx Informations générales Adresse IP Src et Dst Port Src / Dst, Tos, VlanId, tcpflags Dans notre cas : sflow Agent sur le NAS de bordure

IV. Utilisation de la métrologie du LAN Collecte des services du réseau Analyse passive du trafic Validation des services

IV. Utilisation de la métrologie du LAN Trafic normal entre serveurs : Services référencés et validés Trafic anormal entre serveurs : aucun des ports source et/ou destination n'est référencé dans la liste des services autorisés et validés Trafic normal entre client et serveur : les services auxquels accède le client sont référencés dans la liste des services autorisés et validés Trafic anormal entre clients : Le client est mis en quarantaine en cas de détection de «scan» ou des échanges trop importants de données de type «illégal».

IV. Utilisation de la métrologie du LAN Seuil d'alerte? Long scan Echange entre serveurs

IV. Utilisation de la métrologie du LAN Dans la pratique Détection aisée des scans Difficulté pour analyser les comportements suspects Cadre de contrôle du LAN définit Réelle difficulté à définir le seuil pour forcer la mise en quarantaine du client Risque de perturbation du fonctionnement du réseau

PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV. Utilisation de la métrologie du LAN V. Conclusion et perspectives

V. Conclusion et perspectives Cadre général du contrôle des clients pour l'accès au réseau NAC par le MAC-Based Quarantaine à la connexion «VLAN dédié» «VLAN par filtrage» Re-Authentification possible Contrôle pendant la session en utilisant la métrologie du LAN

V. Conclusion et perspectives Les clients : Quarantaine automatique si délai trop long depuis la dernière connexion Contrôle au démarrage puis libération du client : scripts nécessaires Les ACLs pour les clients : Prévoir des ACLs simples pour éviter de dégrader les performances des NAS Possibilité de définir des profils d'acls pour les clients

V. Conclusion et perspectives Inconvénients Prise en compte nécessaire des éléments particuliers du réseau : imprimantes, ToIP,... Duplication des serveurs d'authentification indispensable Définition du laps de temps sans connexion impliquant une mise en quarantaine d'office Maintient du référentiel logiciel pour le contrôle des postes clients

V. Conclusion et perspectives Effet positif Véritable monitoring du réseau Détection rapide des nouveaux services Historisation graphique de la Cos/Tos sur le LAN Possibilité de cartographier les services (GIS)

Questions?