Nomadisme : problématiques et solutions. Eric JULLIEN Patrick PETIT David ROUMANET



Documents pareils
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux sans fil

Contrôle d accès Centralisé Multi-sites

La gamme express UCOPIA.

1. Présentation de WPA et 802.1X

UCOPIA SOLUTION EXPRESS

La solution ucopia advance La solution ucopia express

Groupe Eyrolles, 2006, ISBN : X

UCOPIA EXPRESS SOLUTION

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Le protocole RADIUS Remote Authentication Dial-In User Service

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Sécurité des réseaux wi fi

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

UCOPIA COMMUNICATIONS

Charte d installation des réseaux sans-fils à l INSA de Lyon

Introduction au Wi-Fi sécurisé

Spécialiste Systèmes et Réseaux

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Licence professionnelle Réseaux et Sécurité Projets tutorés

Sécurité des réseaux sans fil

CAHIER DES CLAUSES TECHNIQUES

Cisco Network Admission Control

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Manuel d installation UCOPIA Advance

Formations. «Produits & Applications»

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sommaire. III : Mise en place :... 7

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Pare-feu VPN sans fil N Cisco RV120W

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Installation du point d'accès Wi-Fi au réseau

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

! "# Exposé de «Nouvelles Technologies Réseaux»

La mémorisation des mots de passe dans les navigateurs web modernes

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Informations Techniques Clic & Surf V 2.62

CAHIER DES CHARGES D IMPLANTATION

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Windows Server 2012 R2 Administration

Mettre en place un accès sécurisé à travers Internet

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Utiliser le portail d accès distant Pour les personnels de l université LYON1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Partie N 1 pour Windows VISTA

Programme formation pfsense Mars 2011 Cript Bretagne

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

7.1.2 Normes des réseaux locaux sans fil

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

iphone et ipad en entreprise Scénarios de déploiement

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

LAB : Schéma. Compagnie C / /24 NETASQ

Le rôle Serveur NPS et Protection d accès réseau

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Projet n 10 : Portail captif wifi

Ingénierie des réseaux

IV. La sécurité du sans-fil

Description des UE s du M2

Projet Sécurité des SI

Table des matières Page 1

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

IPS-Firewalls NETASQ SPNEGO

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Découvrez notre solution Alternative Citrix / TSE

Cisco RV220W Network Security Firewall

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Licence professionnelle Réseaux et Sécurité Projets tutorés

Guide pratique spécifique pour la mise en place d un accès Wifi

Configuration Wi-Fi pour l'utilisation d'eduroam

Cradlepoint AER 2100 Spécifications

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Comprendre le Wi Fi. Patrick VINCENT

TP 6 : Wifi Sécurité

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

ProCurve Access Control Server 745wl

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Transcription:

Nomadisme : problématiques et solutions Eric JULLIEN Patrick PETIT David ROUMANET

Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Tests de solutions complémentaires - nomade -

Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Tests de solutions complémentaires - nomade -

Le contexte académique sur Grenoble 5 universités: Université Joseph Fourier Université Pierre Mendès France Université Stendhal Institut National Polytechnique de Grenoble Université de Savoie Une population diversifiée (plus de 60000 étudiants, personnels, enseignants, ) aux besoins hétérogènes Plusieurs campus communs, des sites distants Des bâtiments partagés Situation complexe Nombreux acteurs avec des rythmes, des budgets, des compétences propres Solution nomade Unique mutualisée sur tous les campus 4

Solution retenue : VPN-IPSec Des bornes sans fils qui présentent un SSID ouvert avec des adresses de classes privées (10.X.X.X) Accès restreints vers les concentrateurs VPN et le site Web de diffusion du logiciel client VPN-IPSec Chaque établissement déploie son architecture VPN réalise l identification/authentification de ses utilisateurs 5

Principe d architecture solution VPN Serveurs Radius/Ldap Concentrateur VPN Serveur DHCP Routeur organisme 1 Routeur inter-u Routeur organisme 2 Vers réseaux extérieurs, Renater Et le reste du monde Routeur organisme i Serveurs Radius/ldap Concentrateur VPN Filtrage trafic Sans-fil/VPN Filtrage trafic Sans-fil/VPN Serveur DHCP Réseaux filaire organisme 1 Réseaux filaire organisme i VLAN sans-fil organisme 1 VLAN sans-fil organisme i 6

Scénario de connexion VPN-IPSec Serveurs Radius/Ldap Routeur inter-u Vers réseaux extérieurs, Renater Et le reste du monde Serveurs Radius/ldap Concentrateur VPN Concentrateur VPN Serveur DHCP Routeur organisme 1 Routeur organisme 2 Serveur DHCP PC organisme 1 PC organisme 2 7

Principe d authentification Grenoble 1 Free radius DSI G.U. HARPEGE (SGBD) Réplique LDAP Connecteur Radius users VPN Grenoble 2 users LDAP Réplique LDAP Free radius VPN AGALAN Grenoble 1 Grenoble 3 Grenoble 2 Grenoble 3 Réplique LDAP Cisco ACS VPN IMAG Free radius APOGEE (SGBD) Réplique LDAP Connecteur Radius users VPN 8

Avantages de la solution Homogénéité Solution unique sur tous les campus Confidentialité des échanges Chiffrement robuste inclus Respect des chartes Gestion des traces Solution utilisable «en nomade» Les connexions utilisables sont nombreuses (maison, étranger, ). Gestion des accès par type de population 9

Contraintes de la solution Solution centralisée Le chiffrement grève les performances Téléchargement et configuration d'un logiciel client Nécessité d avoir un serveur Web commun Gestion des visiteurs Certains scénarios sont difficiles à gérer (congrès, invitations, visites). 10

Retours d expérience : solution de + en + utilisée MAIS Problématique de téléchargement et d installation du client VPN-IPsec Les usagers ne sont pas toujours dans les annuaires Apparition de problèmes liés à l utilisation du sans fils (vol de portable, password, ). Apparition de l utilisation de portables personnels et ennuies qui vont avec : Postes non à jour (patchs, spywares, virus) Problème de responsabilité des CRI => expérimentation en cours : cellule d assistance basée sur des étudiants formés par les CRIs. 11

Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Tests de solutions complémentaires - nomade -

Tests de solutions complémentaires «cahier des charges précis» : «90 % des besoins des nomades sont de type web pur» Plusieurs types de solutions ont été étudiés dans ce cadre : Simple en manipulation Accès web pur Trace des utilisateurs Taxonomie propriétaire des solutions testées : L approche Proxy avec Auto détection (sans client) L approche Proxy Transparent (sans client) L approche VPN-SSL (client léger) L approche «portail captif» (sans client) En parallèle de ces tests, étude d une architecture basée sur la norme 802.11i 13

Auto détection de Proxy La solution L implémentation de l auto détection de proxy en DHCP n a été validée que sous Windows avec IE L implémentation de l auto détection de proxy par DNS a été vérifiée sous Windows avec IE et Firefox, sous linux avec Firefox, sous Mac avec Firefox. (Sous Mac OS X 10.3 Safari et IE n implémentent pas cette méthode). Avantages on peut facilement prendre en compte d autres protocoles que le http et le https, la gestion des authentifications est prise en compte, trace des utilisateurs complète Possibilité de gérer des «crédits temps» avec SurfPass pour Squid (à valider) Le navigateur s exploite naturellement Inconvénients L auto détection n est pas vraiment transparente pour les utilisateurs (il faut avoir coché la case si elle existe!!!) Elle n est pas prise en compte par tous les systèmes et tous les navigateurs Pas de sécurisation des données 14

Proxy transparent Pré-requis : policy routing Http / https Avantages Policy Routing L usage du navigateur reste inchangé (on peut exploiter ses favoris) Inconvénients autres Internet Pas de sécurisation des données Moins modulable qu un proxy normal 15

Proxy Transparent Solution testée Avantages Inconvénients Squid v2.5 en mode transparent Solution libre Pas d authentification à l heure actuelle donc pas de trace des utilisateurs WinGate BlueCoat Solution peu onéreuse Trace utilisateurs complète Authentification ldap, radius,, Trace des utilisateurs complète, Respect des sessions https, Gestion des sessions http par cookie Le client doit accepter les «popup», Interpréteur java indispensable, Problèmes de fonctionnement avec certains sites (bureau virtuel Rhône-Alpes) Authentification en Active directory uniquement Https géré via une période de temps et avec adresse IP Ftp en mode transparent OK mais obligation de forcer le client en mode passif si non automatique 16

VPN-SSL (client léger) Avantages Sécurisation des données Inconvénients Le champ d url du navigateur n est plus exploitable, Les favoris du navigateur ne le sont plus non plus, Il faut disposer d un interpréteur Java ou autre (activex) 17

VPN-SSL (client léger) Solution testée Avantages Inconvénients Cisco VPN 30xx Array Network SPX 3000 Solution incluse sur les boîtiers VPN en standard Authentification identique à la solution VPN Fonctionne avec tous les sites web performances Traces utilisateurs complètes Interface Gourmant en ressources (facteur 3 par rapport à du VPN IPSec en théorie, facteur 10 en pratique) Traces utilisateurs insuffisantes dans notre contexte La version testée ne fonctionne pas avec certains sites (hotmail.com par exemple) 18

«portails captifs» La solution Monowall (pf-sense) Portail de «niveau 2» Se substitue à la passerelle par défaut Avantages Peut proposer plus que du http et https Inconvénients Se comporte comme un NAT/PAT : pas de sécurisation des données (usurpation d adresse MAC possible) Difficultés de déploiement dans notre environnement (1 portail par Vlan de bornes) lié a son fonctionnement : filtrage par adresses MACs 19

«portails captifs» La solution Talweg Portail de niveau «applicatif» Pré-requis : avoir déployé du Policy-routing Avantages Logiciel libre développé par le Crium (Université de Metz) Gestion des logs complète Facilité de déploiement dans notre contexte Authentification et transport sécurisé des données sur le sans fil Le mode de fonctionnement permet d utiliser son navigateur naturellement, cependant la redirection ne permet pas de sauvegarder des URLs proprement dans ses favoris Inconvénients La réécriture d adresse a un coût 20

Autres solutions sans client et client léger Il en existe bien d autres! Certaines éliminées d office (ne correspondant pas à notre contexte) Chilispot, nocatauth, Aventail, Symantec 4400, Ucopia, Bluesocket, AEP networks Netilla, Permeo Technologies (ActiveX), SSL Explorer, OpenVPN, NuFW Certaines n ont pas été testées par manque de ressources Juniper Netscreen, Menlo logic, Net Swift, igate Safenet SSL-VPN, egap SSL-VPN, Arkoon, CyberGuard, ovisgate SSL, CheckPoint, F5 Networks Firepass 1000 21

Tests solution 802.11i 802.11 : la révolution sans fil MAIS => Erreur de conception : WEP une mauvaise implémentation de RC4 menace le déploiement du standard 802.11 Les solutions : WPA WPA : 802.1x + TKIP WPA2 : 802.1X + CCMP 802.1x est un «vieux» standard (PPP) 22

Tests solution 802.11i 802.1x : la sécurité en 3 points Un serveur d authentification (AAA) Nous avons conservé FreeRADIUS : complet, gratuit, open-source, RADIUS Un point d accès (AP) Nous avons utilisé Cisco AP1100 : compatible WPA & WPA2 (même SSID) Un supplicant Nous avons choisis SecureW2 pour Windows : simple à mettre en œuvre, gratuit et open-source (support GINA en cours de développement) WPASupplicant pour les postes linux. 23

Tests solution 802.11i EAP : quel mécanisme choisir? MD5? LEAP? Pas assez robuste PEAP? Pas sous Linux TLS? Nécessite une autorité de certification TTLS? Un bon compromis dans notre contexte! AAA : Authentication, Autorization and Accounting Respect de la charte Renater Accounting obligatoire 24

Tests 802.11i : l accounting Une solution provenant de Slovénie (ARNES) dhcp radius (voir sql.conf) S C R I P T Syslog facility account_monitor.pl sql_dhcp sql_ap ACCOUNTING RADACCT RADACCT RADACCT local0.* /var/log/dhcp.log local7.* /var/log/boot.log Snmp Deux démons : sql_dhcp surveille les syslog DHCP AP sql_ap surveille par SNMP les associations avec l AP La corrélation @IP dynamique / identifiant RADIUS est faite 25

Tests 802.11i : résultats d accounting sous forme SGBD Authentifiant + domaine @MAC AP (géolocalisation( olocalisation) Adresse IP supplicant Estampillage horaire 26

Tests 802.11i : Radius La fonction de «Proxyfication» : Les serveurs RADIUS peuvent échanger des informations Le mécanisme d authentification employé n est pas dépendant du serveur RADIUS le plus proche de l AP Il est possible d envisager une authentification décentralisée ARREDU et portail captif! 27

Tests 802.11i : Proxy radius, Architecture et cinématique 1814 STAR 1814 1812 UDP (RADIUS) 1812 Service Transversal d d Authentification Répartie EAP-PEAP PEAP EAPOW EAP-TTLS EAP-TLS EAP-TTLS 28

Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Etude de solutions complémentaires - nomade -

La nouvelle solution nomade A partir de toutes ces briques, nouvelle architecture proposée : On conserve le VPN pour tout accès nomade de nos utilisateurs Pour les accès sans-fil : Adjonction d une solution de simple accès web à la solution VPN de base pour «nos» utilisateurs Création en parallèle d une possibilité de se connecter en sans-fil dans le cadre du scénario ARREDU / EDUROAM 30

Aspects techniques pour le sans-fil Conservation du SSID ouvert pour accueillir informer les usagers des services sans-fil offerts offrir un accès web simplifié, Disposer d un accès polyvalent sécurisé au moyen des tunnels VPN-IPSec Création d un nouveau SSID pour le scénario ARREDU/eduroam Solution valide pour tout scénario EAP TLS/TTLS/802.11i Ajout d un SSID pour la téléphonie sur IP 31

Authentification et gestion des logs Nécessité des proxy radius Pour l accès au «web simplifié» par nos utilisateurs Utilisable également à terme par les boîtiers VPN (sûreté de fonctionnement) Pour le scénario ARREDU/EDUROAM Utilisable par tout nomade dépendant d un établissement ayant adhéré au projet Pour la gestion des logs Déjà en fonction pour les accès VPN Disponible sur le portail captif Introduction des scripts de géo localisation pour la solution ARREDU/EDUROAM 32

Synthèse de l architecture 33

Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Etude de solutions complémentaires - nomade -

Nomadisme : problématiques et solutions Les scénarios couverts sont de + en + vastes Il faut travailler sur la salubrité des postes A moyen terme : Attente D un Client 802.11i inclus dans les systèmes d exploitation De la mobilité IPv6 pour s affranchir de la solution de type VPN. (pilote en cours et en fonction pour certains scénarios à la DSI Grenoble Universités) 35