Sécurité des réseaux et solutions



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des Postes Clients

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

WIFI (WIreless FIdelity)

Mobilité et sécurité

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Sécurité des réseaux sans fil

Guide pratique spécifique pour la mise en place d un accès Wifi

Menaces et sécurité préventive

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Le rôle Serveur NPS et Protection d accès réseau

Description des UE s du M2

Les réseaux de campus. F. Nolot

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Pare-feu VPN sans fil N Cisco RV120W

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Symantec Network Access Control

Charte d installation des réseaux sans-fils à l INSA de Lyon

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Le produit WG-1000 Wireless Gateway

z Fiche d identité produit

Contrôle d accès Centralisé Multi-sites

Introduction au Wi-Fi sécurisé

Formations. «Produits & Applications»

1. Présentation de WPA et 802.1X

Présenté par : Ould Mohamed Lamine Ousmane Diouf

WIFI sécurisé en entreprise (sur un Active Directory 2008)

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des réseaux wi fi

CAHIER DES CLAUSES TECHNIQUES

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

7.1.2 Normes des réseaux locaux sans fil

Mobilité, quand tout ordinateur peut devenir cheval de Troie

How To? Sécurité des réseaux sans fils

MULTITEL, votre partenaire de recherche et d innovation

Comprendre le Wi Fi. Patrick VINCENT

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Configuration Wi-Fi pour l'utilisation d'eduroam

Fiche Technique. Cisco Security Agent

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Le protocole RADIUS Remote Authentication Dial-In User Service

Fiche descriptive de module

Catalogue «Intégration de solutions»

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

5.5 Utiliser le WiFi depuis son domicile

La haute disponibilité de la CHAINE DE

Concilier mobilité et sécurité pour les postes nomades

État Réalisé En cours Planifié

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

La gamme express UCOPIA.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des réseaux sans fil

Vers un nouveau modèle de sécurisation

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Ingénierie des réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Business et contrôle d'accès Web

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

En savoir plus pour bâtir le Système d'information de votre Entreprise

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

La sécurité dans un réseau Wi-Fi

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Groupe Eyrolles, 2006, ISBN : X

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Parcours en deuxième année

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Projet Sécurité des SI

UCOPIA EXPRESS SOLUTION

Sécurité en milieu Wifi.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Stabilité du réseau WiFi

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Transcription:

Jeudi 12 juin 2008 de 14h00 à 15h00 Sécurité des réseaux et solutions État des lieux des solutions existantes et à venir Benjamin CHARLES Bluesafe Damien SAUVERON XLIM (UMR Université de Limoges/CNRS 6172) 1

WISTP 2

Introduction Les réseaux "sans fil" sont aujourd'hui omniprésents dans notre quotidien. Avec leurs évolutions, la sécurité est maintenant devenue plus qu'une simple fonctionnalité. Quelles sont les solutions de sécurité aujourd'hui proposées et déployées? Quelles sont les solutions en cours de développement? Quelle confiance peut-on leur accorder? 3

Benjamin CHARLES Parcours : Mastère en Sécurité des Systèmes d'information de la FST de l'université de Limoges Ingénieur expert en sécurité des réseaux sans fil chez Bluesafe depuis plus de trois ans Chef de projet sécurité des réseaux sans fil Bluesafe Intervenant dans le Master en Sécurité des Systèmes d'information à Limoges La société Bluesafe 4

La société Bluesafe Références : 5

La société Bluesafe Concevoir Intégrer Conseil et expertise technique Définition de politique de sécurité Définition de schémas directeurs Formation aux normes et principes d architecture Étude de site Déploiement de réseaux Wi-Fi multiservices WVoIP, WLAN et Work Spot Sécurisation des accès nomades (WLAN, hot spot privés) Transfert de compétences Valider Tests intrusifs Audit de sécurité Audit de qualité de service (radio) Maintenir Support proactif Maintenance préventive et curative sur site Gérer Opérer des réseaux Wi-Fi (Hot spot sur mesure, ) 6

Damien SAUVERON Parcours : Centre d'evaluation de la Sécurité des Technologies de l'information (3 ans) Postdoc au sein de l'information Security Group du Royal Holloway, University of London Maître de Conférences en Informatique à l'université de Limoges Vice-président du GT 11.2 de l'ifip Pervasive System Security Impliqué dans une douzaine d'évènements internationaux en sécurité 7

Plan de la présentation La sécurité dans les réseaux traditionnels Un début de mobilité dans les réseaux traditionnels et la sécurité La sécurité dans le cadre de la mobilité lié à l'apparition des réseaux sans fil Sécurisation du Wi-Fi / WLAN Sécurisation de réseau "guest" Un exemple concret : l'entrepôt La géolocalisation des menaces Vers une mobilité totale et sans infrastructure : le réseau ad hoc pur Présentation des solutions en cours d'élaboration dans les laboratoires de recherche Conclusion et Perspectives 8

Qu'est-ce qu'un réseau? Interconnexion de machines autonomes dans le but : de partager des ressources : matérielles logicielles de l'information d'échanger des données : communication (service de messagerie, téléphonie sur IP, ) ; production (écriture et soumission de rapport, ). bref, de travailler de manière collaborative (contribuer à produire à un travail commun). 9

Classification des réseaux Critères : Mobilité : fixe et mobile ; Type de liaison : filaire et «sans fil». Sans fil Fixe Sans fil Mobile Filaire Fixe Filaire Mobile Sans-fil Mobilité 10

Les réseaux traditionnels Sans fil Fixe Sans fil Mobile Filaire Fixe Filaire Mobile Sans-fil Mobilité 11

Les réseaux traditionnels Ce type de réseau utilise uniquement du filaire. Workstations Autorité de certification Serveurs Firewall Multiplexer Alice Bob 12

Sécurisation du réseau : définir la frontière Contrôler les accès au réseau : définition d'une identité pour : chaque serveur ; chaque utilisateur. M anagem ent affectation d'un rôle : appartenance d'un utilisateur à un groupe ; distribution des responsabilités entre utilisateurs ; affectation des services fournis par les machines ; Serveurs Définition d'une «frontière» pour le réseau utilisation de certificats ; mise en place d'une autorité de certification. Autorité de certification 13

La frontière dans un réseau traditionnel Diffusion et utilisation de certificats. Workstations Autorité de certification Serveurs Firewall Multiplexer Alice Bob 14

Quelques services de sécurité supplémentaires Sécurité des identités versus Sécurité des comportements : «Toutes les personnes en prison ont une carte d'identité!» Nicolas Prigent, Thomson R&D. Mécanismes de sécurité contre des attaques externes mais aussi des attaques internes! Firewall (DMZ, etc.) Antivirus IDS, NIDS 15

La mobilité dans les réseaux traditionnels Une envie et un besoin des utilisateurs le cauchemar de l'administrateur Sans fil Fixe Sans fil Mobile Filaire Fixe Filaire Mobile Sans-fil Mobilité 16

Mobilité : les données L'utilisateur emporte avec lui ses données sur un support amovible à l'extérieur du réseau. Workstations Autorité de certification Serveurs Firewall Multiplexer USB Alice Bob 17

Mobilité : le contrôle L'utilisateur emporte avec lui sa machine à l'extérieur du réseau (données + processus). Workstations Autorité de certification Serveurs Firewall Multiplexer Alice Bob 18

Le sans fil : supprimer les câbles Certaines liaisons sont remplacées par des liaisons sans fil. Sans fil Fixe Sans fil Mobile Filaire Fixe Filaire Mobile Sans-fil Mobilité 19

Le sans fil : supprimer les câbles L'utilisateur accède au réseau par une liaison sans fil (WiFi, Bluetooth, GSM/GPRS, ) Workstations Autorité de certification Serveurs Firewall Multiplexer Alice Bob 20

Le Wi-Fi en entreprise aujourd hui Convergence des besoins, mutualisés en sécurité Accès sécurisés : collaborateurs au LAN, Téléphonie mobile, Terminaux métiers logistiques, Terminaux métiers ventes (accès type WLAN) Accès contrôlés des visiteurs à Internet : HotSpot privé (accès invité) Géolocalisation : Localisation des menaces 21

WLAN Risques : De part la nature immatérielle du support physique : Intrusion réseau Interception des données Déni de service Solutions : 802.11i Sécurisation de l accès au média : authentification Sécurisation du média : chiffrement robuste WIPS Blocage de Déni de service 22

802.11i Indépendant de la norme radio : compatible avec 802.11a, 802.11b, 802.11g et 802.11n! 802.1x EAP : Processus d authentification du client se déroule dans un tunnel sécurisé : protège l échange et authentifie le serveur d authentification Protocole EAP est lui-même un protocole générique qui permet d encapsuler toute méthode d'authentification : EAPTLS, PEAP, EAP-TTLS, EAP-FAST RSN : Robust Security Network : défini la gestion de la distribution et la dérivation des clés entre les APs et les clients AES-CCMP : Chiffrement basé sur AES en mode CCM CCM combine Counter Mode et CBC-MAC pour garantir l intégrité et interdire les re-jeux des trames chiffrées 23

Mobilité et Sécurité Dans 802.11i Pre-Authentication Key Caching En attendant 802.11r Fast Roaming Proactive Key Caching Opportunistic Key Caching 24

HotSpot Privé Portail Captif HTTPS (solution dédiée aux visiteurs) Une solution d authentification simple avec aucune configuration au niveau du client Prise en compte de l Accounting (gestion du temps) Firewall pour contenir les flux, et limiter les accès Sécurise le système d information de l entreprise Logs et User Tracking impératif (LCT) Isole du reste du LAN 25

Un exemple concret L entrepôt : Composants de sécurité : Un pistolet code barre : EAN128, etc. Un certificat : EAP-TLS Un serveur radius : IAS, SBR, ACS Des points d accès Contrôleur de mobilité Applicatif sécurisé : SAP, AS400 Sondes monitoring Géolocalisation 26

Géolocalisation Profiter de l architecture mise en œuvre : Mettre le point d accès en mode mixte «borne/sonde» de manière permanente IDS/IPS : Points d accès et périphériques pirates Des dénis de service, Géolocalisation : Des tentatives d intrusions, Des systèmes non autorisés, Des dénis de service, 27

Le sans fil : avec infrastructure L'utilisation du sans fil se généralise et permet les échanges entre utilisateurs purement sans fil. Workstations Autorité de certification Serveurs Firewall Multiplexer Alice Bob 28

Généralisation des réseaux sans fils Les structures physiques du réseau se dématérialisent ; les postes sont mobiles ; la frontière du réseau reste identique. Sans fil Fixe Sans fil Mobile Filaire Fixe Filaire Mobile Sans-fil Mobilité 29

Le sans fil : réseau ad hoc 30

Le sans fil : avec infrastructure L'infrastructure est conservée par l'utilisation de certificats hérités d'une structure! c'est le modèle qui est souvent proposé en tant que réseau ad hoc sécurisé ; Les noeuds du réseau doivent obtenir un certificat auprès d'une organisation commune (la frontière du réseau ad hoc est contrôlée par cette organisation) ; Processus lourd à mettre en oeuvre Ceci n'est pas un réseau purement ad hoc Alice Oscar Bob 31

Le sans fil: sans infrastructure Plus d'infrastructure Mais, où est la frontière? C'est le réseau ad hoc pur 32

Le réseau ad hoc pur Une partie de l'activité recherche d'xlim : Les réseaux sans fils haut débit La sécurisation de ces réseaux ad hoc purs Travaux réalisés pour partie au sein du projet ANR ARA Sécurité des Systèmes embarqués et Intelligence Ambiante SARAH LaBRI, LITIS, VALORIA, XLIM 33

Cas d'utilisation actuellement visés Etats de crise : attentats, séismes,... Dans ces situations, plus d'infrastructure! Comment faire communiquer les secours? 34

Quelques problématiques des réseaux ad hoc purs La porté radio étant limitée, on passe par des noeuds intermédiaires D A B C Problème : B peut être égoïste, malveillant, défectueux 35

Conjecture sur l'évolution des réseaux Le nomadisme est une perspective incontournable à laquelle la sécurité devra s'adapter! Notre objectif : Transposer les possibilités d'un réseau traditionnel dans un réseau purement ad hoc afin de supporter du travail collaboratif de manière sécurisée. 36

Récapitulatif de solutions de sécurités existantes Ce qui existe les communications sont abondamment traitées (GSM, WiFi et WPA, Bluetooth, ) ; les transactions le sont aussi (gestion bancaire, manipulation de BD, achat, ). Les limites les solutions proposées s'appuient toujours sur une infrastructure : le réseau de l'opérateur GSM par exemple. Comment se passer de toute infrastructure et proposer une architecture autonome? 37

Les contraintes et réponses Les contraintes des technologies de communication un réseau ad hoc subit de nombreux événements ; impossibilité d'utiliser directement l'abstraction TCP/IP ; débit limité des liaisons par rapport au filaire ; durée de vie du réseau liée à la présence de ses noeuds. Les réponses chaque noeud doit être identifié de manière globale pour ce réseau (frontière) ; chaque noeud doit participer à la vie du réseau gérer le routage des messages entre les noeuds, c'est-à-dire, collaborer avec les autres noeuds ; le réseau doit être défini pour une durée déterminée. 38

La mise en oeuvre des réponses Cela passe par : la mise en oeuvre d'une plate-forme de confiance dont l'objectif est l'organisation du réseau : définition d'une identité pour le réseau et pour les noeuds ; définition d'une frontière ; définition et mise en application d'une politique de sécurité. la mise en oeuvre d'applications dans ces réseaux à destination des utilisateurs : création de documents, partage d'informations, protection de contenu, communications, La couche applicative exploite les mécanismes de sécurité offerts au niveau de la plate-forme de confiance. 39

Les contraintes et réponses Les contraintes liées aux noeuds du réseau utilisation de terminaux de faible puissance de calcul (l'autonomie et la puissance sont antagonistes) ; utilisation d'environnement de développement logiciel standard déploiement sur différents systèmes d'exploitations ; interopérabilité entre les noeuds ; acceptation du logiciel nécessaire au bon fonctionnement du réseau (garantie de protection du code vis à vis de l'hôte et vice-versa). Les réponses utilisation d'algo. coopératifs légers et efficaces ; choix d'une plate-forme de mobilité portable ; utilisation d'un environnement d'exécution protégé et facilement déployable : la carte à puce 40

La plate-forme de confiance Elle est assurée via une application distribuée sur chaque noeud du réseau. Cette application doit s'exécuter de manière indépendante, transparente et sécurisée vis-à-vis du noeud : l'utilisateur ne doit pas pouvoir modifier ou espionner le code à son avantage ; le code ne doit pas pouvoir modifier et espionner les traitements exécutés sur le noeud. La confiance que l'on peut avoir dans la plate-forme repose entièrement sur le respect et la garantie de ces deux conditions. La seule solution : adjoindre un processeur sécurisé à 41 chaque noeud qui effectuera ces traitements.

Le choix du processeur sécurisé La technologie candidate actuellement disponible facilement est la carte à puce. Ses avantages simplifient notre mise en oeuvre : possibilité de communiquer de manière sécurisée et indépendante de l'utilisateur ; création d'une identité unique, inaltérable et inconnue de l'utilisateur pour le noeud et le réseau ; possibilité de définir un mécanisme d'horodatage simplifié pour les opérations dans le réseau ; incitation et contrôle de la collaboration des noeuds (utilisation d'un système de rétribution géré facilement par la carte à puce) ; hypothèses simplificatrices pour les algos de crypto employés pour les couches applicative et de confiance. 42

Architecture de MADNESS + D A B C Couche du réseau utilisateur Communications chiffrées Couche du réseau de contrôle Communication virtuelles 43

Un échange dans MADNESS 4 2 1 3 Application Layer D A B C User Network Layer Control network Layer 44

Création, terminaison et durée de vie du réseau, etc. Le plus compliqué reste est de créer dynamiquement des réseaux, dans des buts bien précis, qui resistent au partitionnement, etc. À lire bientôt dans nos publications ;-) MANETS: an exclusive choice between use and security? P-F Bonnefoi, D. Sauveron et J. H. Park. Mobile AD hoc Network with Embedded Secure System. E. Atallah, P-F. Bonnefoi, C. Burgod et D. Sauveron. 45

Conclusion et Perspectives La technologie offre à l'utilisateur toujours plus de souplesse dans l'utilisation, de mobilité, etc. nomadisme Les réseaux ont une frontière de plus en plus mobile. La sécurité doit et devra être intégrée à tous les produits connectés. Elle doit être pensée depuis l'étape de conception. 46

Questions? Commentaires? 47

Remerciements À Pierre-François Bonnefoi (XLIM), Maître de Conférences, auteur de la plupart des illustrations utilisées dans cette présentation 48