Mise en place d`une politique de sécurité
Transcription
Mise en place d`une politique de sécurité
Mise en place d’une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM 2003-04 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Introduction générale Le sujet de ce document porte sur l’étude de la mise en place d’une politique de sécurité au sein d’une entreprise. Dans une première partie, nous présenterons une entreprise fictive (Topinfo), représentée par Katell Cornec, qui a un certain nombre de besoins. Katell Cornec est chef de projet au sein de l’entreprise (MOE). Elle fera appel à un prestataire de services (Atoutsoft) spécialisé dans le domaine de la sécurité. Ce prestataire de service sera aussi une société fictive représentée par Jean-Christophe Jaffry et Gérald Petitgand. Dans un deuxième temps la société de service offrira des solutions adaptées au cahier des charges fournit par le client. Gérald Petitgand sera le chef de projet qui répondra aux différentes exigences du client et proposera les solutions adaptées. Jean-Christophe Jaffry sera l’ingénieur technique qui expliquera les différentes technologies mises en œuvre dans cette étude en particulier les pare-feux et les réseaux privés virtuels. Cette étude présente le cheminement du besoin client et la mise en application d’une solution de sécurité. Chacune des parties introduira, détaillera et conclura par rapport à sa fonction dans cette étude. Enfin nous terminerons par une conclusion générale sur le choix technique proposé et choisi par les deux entreprises. K. Cornec, JC Jaffry, G. Petitgand Page / 91 2 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Sommaire général Introduction générale _____________________________________ 1 Sommaire général ________________________________________ 3 Sommaire Partie I ________________________________________ 5 Présentation de l’entreprise ________________________________ 6 Objectifs _______________________________________________ 6 Contexte du document_____________________________________ 7 1 Définitions___________________________________________ 8 2 Organisation actuelle de l’entreprise ______________________ 9 2.1 Répartition par services 9 2.2 Mode de fonctionnement actuel 10 2.3 Politique de sécurité en vigueur 13 3 Besoins identifiés ____________________________________ 15 3.1 Internet : outil de travail à part entière 15 3.2 Facilité d’utilisation 15 3.3 Réduction des coûts 16 3.4 Niveau de sécurité requis 16 4 Architecture préconisée _______________________________ 17 5 Etude des risques ____________________________________ 18 5.1 Sources d’attaques potentielles 18 5.2 Cibles des attaques 18 5.3 Attaques possibles 19 5.4 Impacts en cas d’incidents 24 5.5 Statistiques 25 5.6 Impacts potentiels sur notre système d’information 27 5.7 Analyse de l’existant 27 6 Définition des nouveaux besoins de sécurité _______________ 27 6.1 Exigences de sécurité générales 27 6.2 Exigences de sécurité par applications 27 6.3 Classification des priorités de l’entreprise 27 Sommaire Partie II ______________________________________ 27 Avant propos ___________________________________________ 27 Présentation de l’entreprise « Atoutsoft » ____________________ 27 Liste de ses compétences et de ses partenaires ________________ 27 7 Analyse des besoins __________________________________ 27 7.1 Reprise de l’analyse de l’existant 27 7.2 Besoins du client 27 7.3 Cahier des charges 27 7.4 Classification des priorités de l’entreprise 27 8 Analyse des risques __________________________________ 27 8.1 Etude des risques existants dans l’entreprise 27 8.2 Etude des risques courants 27 8.3 Quels dangers ? 27 8.4 Quels enjeux ? 27 8.5 Responsabilité légale 27 K. Cornec, JC Jaffry, G. Petitgand Page / 91 3 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 8.6 Principes pour une bonne sécurité 27 9 A chaque problème, une solution ! _______________________ 27 9.1 Solutions proposées 27 9.2 Justification des choix techniques proposés 27 10 Déroulement du projet _______________________________ 27 10.1 Temps estimé du projet 27 10.2 Présentation du système qualité 27 10.3 Identification d’un interlocuteur privilégié 27 10.4 Profils de l’équipe « Atoutsoft » 27 11 Bilan de la solution préconisée_________________________ 27 Sommaire Partie III _____________________________________ 27 Introduction ___________________________________________ 27 12 Qu’est-ce qu’un Pare-feu ? ____________________________ 27 12.1 Définition d’un pare-feu 27 12.2 Intérêt d’un pare-feu 27 12.3 Pourquoi utiliser un pare-feu ? 27 12.4 Le fonctionnement d’un système pare-feu 27 12.5 Les différents types de filtrage 27 12.6 Exemples de pare-feux 27 12.7 Limites des pare-feux 27 12.8 Les nouvelles générations de pare-feux 27 12.9 Description du pare-feu choisi 27 12.10 Synthèse sur les pare-feux 27 13 Qu’est-ce qu’un Réseau Privé Virtuel ? __________________ 27 13.1 Le concept de réseau privé virtuel 27 13.2 Fonctionnement d’un réseau privé virtuel 27 13.3 Intérêt d’un réseau privé virtuel 27 13.4 Avantages des réseaux privés virtuels 27 13.5 Deux moyens pour créer une connexion VPN 27 13.6 Les protocoles de tunnelisation 27 13.7 Synthèse sur les réseaux privés virtuels 27 14 Une protection optimale ! _____________________________ 27 15 Liste des abréviations________________________________ 27 16 Liste des tableaux et figures __________________________ 27 Conclusion générale _____________________________________ 27 K. Cornec, JC Jaffry, G. Petitgand Page / 91 4 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Sommaire Partie I Présentation de l’entreprise ________________________________ 6 Objectifs _______________________________________________ 6 Contexte du document_____________________________________ 7 1 Définitions ____________________________________________ 8 2 Organisation actuelle de l’entreprise ________________________ 9 2.1 Mode de fonctionnement actuel 10 2.2 Politique de sécurité en vigueur 13 3 Besoins identifiés ______________________________________ 15 3.1 Internet : outil de travail à part entière 15 3.2 Facilité d’utilisation 15 3.3 Réduction des coûts 16 4 Architecture préconisée _________________________________ 17 5 Etude des risques ______________________________________ 18 5.1 Sources d’attaques potentielles 18 5.2 Cibles des attaques 18 5.3 Attaques possibles 19 5.4 Impacts en cas d’incidents 24 5.5 Statistiques 25 5.6 Impacts potentiels sur notre système d’information 27 5.7 Analyse de l’existant 27 6 Définition des nouveaux besoins de sécurité _________________ 27 6.1 Exigences de sécurité générales 27 6.2 Exigences de sécurité par applications 27 6.3 Classification des priorités de l’entreprise 27 K. Cornec, JC Jaffry, G. Petitgand Page / 91 5 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Présentation de l’entreprise L’entreprise « Topinfo » a été crée produits informatique, principalement à croissance ces dernières années. Elle entreprise est basée sur Paris mais commerciaux itinérant. Ils sont cruciaux chiffre d’affaire de l’entreprise. en 1990. Elle vend un grand panel de des sociétés. Elle a connu une forte a aujourd’hui 200 employés. Cette elle possède un grand nombre de car ils rapportent une grande part du Objectifs Le projet de la société « Topinfo » est de moderniser son système d’information pour permettre aux commerciaux itinérants d’acquérir une certaine autonomie sans mettre l’aspect sécurité au second plan. Par la même occasion cela permettra de diminuer les coûts d’appel téléphonique et la charge de travail des commerciaux sédentaires. L’entreprise souhaite aussi améliorer ses méthodes de travail en mettant Internet à la disposition de tous ses employés, et en modifiant la configuration du réseau afin de n’avoir plus qu’un seul poste de travail par utilisateur. L’entreprise a choisi de contacter un prestataire externe (infogérance) pour mettre en place la nouvelle politique de sécurité liée aux évolutions de son système d’information. K. Cornec, JC Jaffry, G. Petitgand Page / 91 6 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Contexte du document La modification de la politique de sécurité de l’entreprise s’inscrit dans un but de modernisation du système d’information pour répondre aux nouveaux besoins des utilisateurs, et pour prévoir les nouveaux modes de communication entre l’entreprise, ses commerciaux itinérants, ses clients et ses fournisseurs. Elle est aussi liée à la croissance de l’entreprise qui implique une utilisation différente du système d’information. Le nombre d’employé augmentant, les méthodes de travail sont de plus en plus liées au système d’information pour la traçabilité des actions, la communication entre entités. Ce document est produit dans l’optique de la modification du système d’information. Par conséquent, il ne traitera que des points liés directement à la configuration de ce système du point de vue réseau et à son utilisation. La sécurité physique, humaine, organisationnelle ne sera pas traitée dans ce document. Dans un premier temps, nous présenterons l’entreprise afin de situer le mode de fonctionnement actuel (métier, réseau, politique de sécurité…) et les nouveaux besoins des utilisateurs. Puis nous étudierons les risques pouvant porter atteinte à notre système d’information. Enfin, nous listerons les nouvelles exigences en matière de sécurité. K. Cornec, JC Jaffry, G. Petitgand Page / 91 7 Mise en place d’une politique de sécurité au sein d’une entreprise 1 CNAM Versailles 2003-04 Définitions Avant de poursuivre, il convient de préciser ce que l’on entend par sécurité dans le contexte du document. Il s’agit en fait de la sécurité de l’information. La notre ou bien celle que nos clients nous confient pour la transporter autour du monde sur nos réseaux, pour la stocker dans un système de messagerie ou un serveur opéré par nous. La sécurité de l’information se définit traditionnellement au travers des 3 critères primaires suivants : - Confidentialité : l’information n’est délivrée qu’aux personnes à qui elle est destinée. La liste des destinataires étant maîtrisée par le propriétaire de l’information. Une information ne peut être consultée que par des utilisateurs habilités. - Intégrité : l’information ne doit pas être altérée entre la source et un destinataire en cas de communication, ou modifiée autrement que par son propriétaire. L’altération pouvant être accidentelle (erreur de transmission, d’utilisation) ou malveillante (cas d’un virus, destruction ou modification d’un fichier suite à une intrusion). - Disponibilité : l’information doit être accessible sur des plages horaires et dans des délais compatibles avec le business qu’elle soutient. La qualité de service constatée est un indicateur de cette disponibilité. Elle doit être accessible pour tous les utilisateurs habilités. K. Cornec, JC Jaffry, G. Petitgand Page / 91 8 Mise en place d’une politique de sécurité au sein d’une entreprise 2 CNAM Versailles 2003-04 Organisation actuelle de l’entreprise Nous allons détailler dans cette partie l’organisation de l’entreprise, son mode fonctionnement, et la politique de sécurité en vigueur afin de situer l’environnement de mise en place de la nouvelle politique de sécurité, et les points qui sont déjà traités dans la politique actuelle. 2.1 Répartition par services Globalement l’entreprise peut être divisée en cinq principaux types de métiers. Cette répartition est la suivante : Administratifs (gestion de paye, comptabilité, la facturation) Commerciaux (achats et ventes, édition des bons de commandes) Marketing (étude des marchés….) Gestion des stocks (réception de matériel, enregistrement dans une base de données de l’état du stock, stockage et expédition) Section des ressources informatique (cette section à la charge du système d’information, sécurité, maintenance, évolution, suivi des interactions entre les différents services). La section des ressources informatique est constituée de dix employés. Les fonctions de ce service sont principalement : La mise en place et la maintenance des serveurs L’installation et la maintenance des postes clients La gestion des incidents La création des nouveaux utilisateurs sur les serveurs, et la gestion des droits d’accès La réponse aux demandes des utilisateurs (hotline) L’information et la formation des utilisateurs sur les applications du système d’information. Une équipe constituée de cinq personnes est plus particulièrement chargée de veiller à l’application de la politique de sécurité. Ses principales missions sont : La gestion des incidents de sécurité (anomalies sur le réseau, intrusions, défaillance d’un serveur liée à une attaque…) La gestion des types de droits d’accès (établissement d’une cartographie des applications, des fichiers, des pages Web… et mise en place de groupes d’utilisateurs) K. Cornec, JC Jaffry, G. Petitgand Page / 91 9 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 La veille technologique (information auprès des organismes agréés en matière de failles de sécurité des applications…) Information des utilisateurs en cas de problème détecté ou en cas de risque (par exemple l’apparition d’un nouveau virus destructeur). Formation des utilisateurs à l’utilisation du système d’information, et sur les règles à appliquer en matière de sécurité. La rédaction et la mise à jour des documents liés à la politique de sécurité. 2.2 Mode de fonctionnement actuel Avant de présenter la politique de sécurité en place, il convient de situer le mode de fonctionnement de l’entreprise actuelle pour comprendre les procédures de sécurité appliquées, et les nouveaux besoins qui vont apparaître en matière de mode de travail. 2.2.1 Système d’information et utilisation Le système d’information actuel est utilisé pour diverses fonctionnalités. Dans cette partie, nous détaillerons la procédure de traitement des commandes car c’est une tâche située au cœur du métier de l’entreprise. La méthode de passage des commandes sera fortement remise en cause lors de la définition des nouveaux besoins. Passage des commandes : Toutes les commandes sont passées commerciaux internes (sédentaires) au site. systématiquement par les Si les commerciaux externes (itinérants) souhaitent enregistrer une commande, ils demandent à une personne située dans l’entreprise, par téléphone ou par mail, de saisir la commande. S’ils souhaitent avoir une information tel que l’état du stock… ils sont aussi obligés de contacter leurs homologues sédentaires qui leur fourniront l’information. Ce mode de fonctionnement devient obsolète. Comme nous le verrons dans la partie 3 les utilisateurs demandent une modification du système d’information afin d’optimiser son utilisation, et éviter les communications inutiles entre les commerciaux et les acteurs internes de l’entreprise. « Topinfo » offre une messagerie à tous les membres de son entreprise mais aussi un Intranet où se trouve des informations pratiques et des applications métiers. K. Cornec, JC Jaffry, G. Petitgand Page 10 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 2.2.2 CNAM Versailles 2003-04 Applications du système d’information Les applications du système d’information actuel sont les suivantes : Messagerie Gestion des horaires et des droits d’accès Applications ressources humaines (paye, dossiers…) Comptabilité (factures…) Applications métiers (gestion des stocks…) Bureautique Intranet Internet Gestion des impressions (imprimantes réseau) La messagerie est gérée par un Serveur mail, sous Unix utilisant sendmail, pop3/smtp. Les applications liées aux ressources humaines (paye…), sont gérées par le progiciel SAGE. Celui-ci est installé sur un serveur Microsoft Windows 2000 Server. Il faut noter que ce serveur gère aussi un logiciel de gestion des horaires et des droits d’accès, qui a été développé en interne. La comptabilité utilise un logiciel édité par CCMX. Ce logiciel est installé sur un serveur Microsoft Windows 2000 Server, avec une base de données sous Microsoft SQL 2000. Les utilisateurs y accèdent à l’aide d’une application répartie au moyen de clients légers distants. La gestion des stocks est effectuée par un logiciel développé en interne à l’entreprise. Ce logiciel est installé sous UNIX. Les accès par les utilisateurs se font par terminal X. 2.2.3 Réseau d’entreprise Il existe au sein de l’entreprise quatre réseaux distincts. Les trois premiers permettent d’accéder aux applications métiers, on parlera de réseau interne, le dernier (le réseau externe) permet d’accéder à Internet. Celui-ci est complètement séparé du réseau interne. Le réseau externe est protégé par un filtrage de niveau réseau. Ce filtrage est réalisé par un routeur filtrant. Ce réseau a un serveur Web et un serveur de messagerie externe, permettant aux employés d’avoir une messagerie en liaison avec l’extérieur, la messagerie du réseau interne étant uniquement utilisée pour les communications internes. K. Cornec, JC Jaffry, G. Petitgand Page 11 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Le réseau interne regroupe quatre réseaux séparés physiquement. Ces réseaux sont : • Le réseau principal • Le réseau de gestion des stocks • Le réseau de gestion du personnel • Le réseau de comptabilité Schéma du réseau interne Le réseau principal sert à accéder aux serveurs bureautiques, de messagerie. Ces serveurs ont chacun un serveur de secours. Chaque employé de l’entreprise est connecté à ce réseau. Le réseau de gestion des stocks sert à accéder au serveur de gestion des stocks. L’accès à ce serveur n’est possible que par des utilisateurs autorisés. Les connexions à ce réseau ne sont possibles que dans la zone de stockage du matériel et dans une zone réservée aux commerciaux. Le réseau de gestion du personnel permet d’accéder au serveur d’applications SAGE. De même que pour le réseau de gestion des stocks, les connexions ne sont possibles qu’à partir de zones déterminées (service du personnel). Le réseau de comptabilité permet d’accéder au serveur d’applications CCMX. Les connexions ne sont possibles qu’à partir de zones réservées (service comptable). Les réseaux de gestion du personnel, de comptabilité et de gestion des stocks sont isolés physique du réseau principal. Les accès à ces réseaux se font sur des postes dédiés. Il faut noter qu’il reste encore quelques outils bureautiques installés en local sur des postes individuels. K. Cornec, JC Jaffry, G. Petitgand Page 12 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Les postes individuels sont équipés de disques durs ou non suivant les applications. Certains clients légers n’ont pas de disques durs. 2.3 Politique de sécurité en vigueur Il existe dans l’entreprise une politique de sécurité, adapté à l’architecture actuelle du système d’information. 2.3.1 Contrôle d’accès (physique) L’entreprise est divisée en zones « métiers », isolées par des accès protégés (badges). Par conséquent, il n’est en théorie pas possible à un employé d’accéder à des informations ne concernant pas son métier. 2.3.2 Réseau d’entreprise (matériel et logiciel) Comme nous l’avons vu précédemment, le réseau est divisé en deux grandes parties. Le réseau interne et le réseau externe. Cette séparation physique évite toute intrusion sur le réseau interne par un acteur n’appartenant pas à l’entreprise. Au niveau interne, les serveurs d’applications métier sont sur des réseaux séparés, dans des zones séparées (zones métiers accessibles par badges). Une partie des accès à ces serveurs se font sur des postes dédiés (terminal X, console VT, PC dédié..). La séparation par zone de ces serveurs limite aussi les risques d’intrusion par des employés de l’entreprise sur une application ne les concernant pas. La totalité des postes informatiques sont dotés d’un antivirus. Chaque poste utilisateur dispose de son antivirus mis à jour une fois par semaine par une tâche planifiée. 2.3.3 Continuité de service L’entreprise doit garantir un niveau correct de continuité de service de son système d’information. Pour cela, les procédures suivantes sont mises en place : • L’entreprise a une politique de sauvegardes hebdomadaire pour remédier aux éventuelles pertes de données. Cette sauvegarde est totale. Les sauvegardes sont conservées pendant un mois. Après les supports peuvent être réutilisés. • Il existe un plan de secours et de réaction en cas d’incident. K. Cornec, JC Jaffry, G. Petitgand Page 13 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise • CNAM Versailles 2003-04 Les serveurs bureautique, et de gestion des stocks sont redondant, pour prévenir une éventuelle panne. Par contre le serveur de gestion du personnel n’est pas doublé. K. Cornec, JC Jaffry, G. Petitgand Page 14 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Besoins identifiés 3 Les utilisateurs du système d’information ont exprimé des besoins en matière d’évolution de celui-ci. Ces besoins ont été recueillis par des questionnaires distribués à tous les acteurs de l’entreprise en vue de la refonte du système d’information. A partir des résultats de ces sondages, nous avons pu extraire les principaux points suivants : - Utilisation d’Internet comme outils de travail à part entière - Facilité d’utilisation - Réduction des coûts 3.1 Internet : outil de travail à part entière Le premier type de besoins exprimés a été de renforcer l’utilisation d’Internet pour faciliter le travail des utilisateurs. Les points concernant ce type de besoins sont listés ci dessous : • • • • • • • Les commerciaux doivent pouvoir se connecter à distance, afin d’enregistrer directement des commandes et consulter l’état du stock. L’accès à Internet sur tous les postes utilisateurs devra être mis en place pour faciliter la consultation des catalogues des sous traitants, concurrents… (commerciaux internes, marketing…) Internet servira comme outil de présentation de l’entreprise et comme outils de recrutement (annonce de promotion sur la page Web, mise à disposition d’offres d’emploi et possibilité pour les utilisateurs de saisir un CV). Une connexion à des bases de données multi-sites doit être possible car une ouverture d’une succursale en Province est prévue. Un nouveau serveur Web doit être mis en place pour développer un outil de présentation des produits et de vente à distance (enregistrement de commandes…) Les transactions doivent être possibles depuis l’extérieur, pour faciliter la vente par les commerciaux itinérants. Une connexion sécurisée avec les clients et les fournisseurs pourra être prévue pour gagner la confiance de ces interlocuteurs. 3.2 Facilité d’utilisation L’utilisation d’un seul poste de travail par utilisateur est préconisée. (accès messagerie, Internet, applications métiers). K. Cornec, JC Jaffry, G. Petitgand Page 15 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 L’utilisation d’un système d’exploitation connu par la majorité des utilisateurs sur les postes est conseillée. (Économie de coût de formation). 3.3 Réduction des coûts L’utilisation d’un nombre de licences limitées pour les outils bureautiques a été préconisée par le service informatique afin de limiter les coûts. Une amélioration de la facilité de maintenance et de mise à jour des logiciels est demandée. Un des points essentiel serait d’éviter les déplacements du personnel chargé du maintien en condition opérationnelle du système. 3.4 Niveau de sécurité requis L’entreprise est société de vente de produits civils. Le niveau de confidentialité des données doit être correct, mais ne requiert pas les exigences qu’on pourrait avoir au niveau de marchés plus sensibles tels que l’armement. Par contre, si des transactions doivent être possibles par le réseau, notamment depuis l ‘extérieur, l’intégrité des informations est primordiale. Une transaction ne doit pas être faussée. Par exemple, si un commercial réserve trente ordinateurs qu’il vient de vendre à un client depuis l’extérieur, la base de donnée du serveur de stock doit bien être cohérente. La disponibilité est aussi un point essentiel. Les informations doivent être disponibles à tout moment. Par exemple on ne peut pas envisager la perte de connexion au serveur de stocks pendant une durée importante. En effet les pertes financières liées à la chute des ventes du fait du manque d’information sur les pièces disponibles seraient pénalisantes. K. Cornec, JC Jaffry, G. Petitgand Page 16 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 4 CNAM Versailles 2003-04 Architecture préconisée Pour répondre à ces besoins l’architecture préconisée est de type client/serveur. Plus précisément une architecture trois tiers. Le poste de travail est limité à une fonction d’affichage. Cette architecture offre l’avantage pour un utilisateur de pouvoir se connecter à partir d’un autre poste que le sien. De plus elle permet une standardisation des applications, économie de temps CPU, facilité de mise à jour des logiciels, économie de licences… Les serveurs d’application métiers seront maintenus. Par contre, un utilisateur doit pouvoir y accéder à partir de n’importe quel poste client standard avec une authentification appropriée. Les applications bureautiques, actuellement disponibles sur certains postes de travail, seront désinstallées. Les usagers devront utiliser les outils mis à disposition par les serveurs d’applications. Ce choix permet de limiter les coûts de mise à jour des postes individuels. Les connexions aux applications métier se feront à partir de sessions utilisateurs des employés. Les commerciaux connectés à distance doivent pouvoir effectuer des transactions directes sur le système d’information, notamment sur le serveur de gestion des stocks (réservation de matériel…). Ceux ci auront donc les mêmes droits que les utilisateurs internes au site. La modification du réseau, va impliquer des nouveaux risques en matière de sécurité. Une étude préliminaire des risques existants et futurs s’avère nécessaire. Cette étude devra aussi prendre en compte une éventuelle ouverture future du système vers des transactions sécurisées avec les clients et les fournisseurs. K. Cornec, JC Jaffry, G. Petitgand Page 17 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 5 CNAM Versailles 2003-04 Etude des risques Cette partie a pour objet l’étude des risques pouvant impacter le système d’information. Dans un premier temps, nous définirons les attaquants potentiels, la cible de ceux-ci et les méthodes d’attaques possibles. Puis nous étudierons les statistiques publiées sur les attaques, les impacts et les coûts potentiels en cas d’attaque, afin de définir les points à garantir pour la sécurité du système d’information de l’entreprise. 5.1 Sources d’attaques potentielles Les risques d’atteinte à la sécurité du système d’information sont d’origines diverses. Les attaquants potentiels ont des motivations variées. On distinguera les attaques intentionnelles et les accidents. Cette dernière catégorie est le résultat d’erreurs d’utilisation du système d’information par des personnes ne cherchant pas à porter atteinte à l’entreprise. Dans cette catégorie, on peut par exemple classer l’infection par virus par un employé de l’entreprise introduisant une disquette venant de l’extérieur. Les attaques intentionnelles sont le fait de personnes plus averties. Elles ont des buts différents tels que le vol de données, la destruction de données, la surcharge des serveurs d’application ou simplement la curiosité de s’introduire dans un espace réservé. Les auteurs de ces attaques peuvent être externes à l’entreprise, mais ils peuvent aussi être employés dans la société. Par exemple une personne peut tenter d’utiliser un compte utilisateur ne lui appartenant pas… Etant donné la diversité des sources d’attaques possible, les profils et les motivations diverses des attaquants, il ne faut pas se limiter à un cloisonnement externe du système d’information. Les acteurs internes doivent aussi être limités dans leurs possibilités d’action sur le système d’information. 5.2 Cibles des attaques Un système d’information peut être décomposé en trois services de bases qui sont : K. Cornec, JC Jaffry, G. Petitgand Page 18 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 • Les données : Cette catégorie regroupe non seulement toutes les données du système d’information, mais aussi les moyens matériels pour les stocker. Les données peuvent aussi bien être stockées sur un disque dur qu‘en transit sur le réseau. • Le traitement : Tout système possède une capacité de traitement pour exploiter les données stockées. Cette catégorie regroupe tous les traitements que peut effectuer le système pour traiter l’information. • Le transport : Les services entrant dans la catégorie du transport sont ceux qui permettent à deux entités de communiquer. Ses composantes s’étendent du protocole de transport à la carte réseau physique. 5.3 Attaques possibles Cette partie listera une partie des attaques les plus couramment utilisées. Cette liste est non exhaustive. Elle permet juste d’avoir une vision des différentes catégories des attaques. Ici, nous ne parlerons que des attaques intentionnelles les plus couramment utilisées contre les entreprises. Les attaques liées aux erreurs d’utilisation ne sont pas présentées. On distingue quatre grands types d’incidents de sécurité pouvant toucher les entreprises. • Les virus • Le déni de service • L’utilisation illicite de ressources • La compromission du système d’information Nous allons ci dessous détailler chaque catégorie. 5.3.1 Les virus Les virus sont des programmes informatiques écrits par des programmeurs mal intentionnés et conçus pour se multiplier et infecter les ordinateurs lorsqu'ils sont activés par un événement spécifique. Par exemple, les virus appelés macro virus se lient à des fichiers contenant des macro commandes (routines qui peuvent être répétées automatiquement comme le publipostage) et s'activent chaque fois que la macro est exécutée. Les effets de certains virus sont relativement bénins et entraînent des interruptions perturbatrices comme l'affichage d'un message humoristique lorsqu'une lettre définie est enclenchée sur le clavier. D'autres virus sont plus destructifs et peuvent supprimer des fichiers d'un disque dur ou ralentir un système. K. Cornec, JC Jaffry, G. Petitgand Page 19 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Un réseau ne peut être infecté par un virus que si celui-ci y arrive par une source extérieure : une disquette infectée ou un fichier téléchargé sur Internet, par exemple. Lorsqu'un ordinateur du réseau est infecté, les autres ordinateurs risquent fortement de l'être aussi. L’explosion d’Internet, l’avènement du courrier électronique et des pièces attachées a augmenté exponentiellement les possibilités d’échange de fichier entre ordinateurs et donc la propagation des virus. Certains types de virus appelés bombes logiques sont programmés pour se déclencher à retardement. D’autres se comportent comme des « chevaux de troie ». Les chevaux de Troie sont des programmes véhiculant un code destructif. Ils apparaissent sous la forme d'un programme utile ou inoffensif, comme des jeux informatiques, mais ils sont généralement des ennemis cachés. Les chevaux de Troie peuvent supprimer des données, envoyer des copies d'eux-mêmes par courrier électronique à tout le carnet d'adresses et exposer les ordinateurs à des attaques supplémentaires. Les chevaux de Troie ne peuvent être contractés que par la copie du programme sur un système, via un disque, un téléchargement sur Internet ou l'ouverture d'une pièce jointe à un message électronique. Ni les chevaux de Troie, ni les virus ne peuvent se répandre à partir du corps d'un message électronique, mais uniquement à partir des pièces jointes. Enfin, certains virus appelés des vers se propagent en s’envoyant à tous les correspondants enregistrés dans le carnet d’adresse de l’utilisateur infecté. 5.3.2 Le déni de service Un déni de service consiste à envoyer à une machine une quantité importante d’information ou de l’information incohérente dans le but de la saturer et de la mettre hors service. Historiquement, les premières attaques en déni de service étaient généralement fondées sur la commande réseau « ping ». Cette commande permet de savoir si un ordinateur est en marche ou relié au réseau. Si l’on envoie trop de requêtes à la fois ou des requêtes de trop grosse taille (attaques « ping of death ») la machine ne peut pas répondre et s’écroule. Cependant il a rapidement été très difficile de saturer tout un réseau en saturant une seule machine. Depuis les attaques se sont perfectionnées au fur et à mesure que les parades étaient trouvées. Citons notamment l’attaque appelée « smurf ». La différence avec l’attaque précédente est que les requêtes « ping » sont envoyées à une adresse de réseau, appelée adresse de broadcast avec une fausse adresse source. Les réponses de toutes les machines du réseau sont donc retournées à une machine qui n’a rien demandé, mais qui est rapidement saturée. Le réseau à qui les pings sont adressés n’est plus la victime, mais le relais, l’amplificateur. La parade à ce type d’attaque est une simple commande à entrer sur des équipements pour empêcher les réseaux de servir de relais. K. Cornec, JC Jaffry, G. Petitgand Page 20 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Nous pouvons aussi citer dans cette catégorie, l’attaque de type « email bombing » qui consiste à envoyer des emails de taille importante à la cible de façon répétée, dans le but de provoquer une surcharge du protocole gérant les mails, pour créer un déni de service. 5.3.3 L’utilisation illicite de ressources Un réseau d’entreprise regorge de ressources insoupçonnées qui ne sont en général pas considérées comme vitales pour les systèmes d’information, car à priori en quantité toujours suffisante. Il s’agit par exemple de l’espace disque ou du temps CPU. Ces ressources ne sont souvent pas aussi bien protégées que les informations et peuvent souvent être utilisées par des tiers non autorisés. Deux cas d’utilisation illicites de ressources sont répandus. 5.3.3.1. Le relais de spam On appelle « spam » un courrier électronique non sollicité, distribué en grand nombre, généralement à caractère commercial ou pornographique. Tout comme les prospectus en papier qui encombrent nos boites à lettres « réelles », il est très difficiles de ne pas en recevoir. Les professionnels du cyber-marketing sont très habiles dans la confection des listes de dizaines voire de centaines de milliers d’adresses électroniques, souvent à la limite de la légalité. L’envoi de ces courriers électroniques est certes désagréable pour celui qui les reçoit, mais pas du tout illicite. Cependant, l’envoi simultané de centaines de milliers de courriers nécessite énormément de ressources. Voilà pourquoi les entreprises de cybermarketing « empruntent » volontiers à des entreprises ces ressources qui leur manquent en profitant d’une configuration de leur serveur de courrier qui permet de relayer les emails. Cette technique est non seulement pénible au site relais pendant la manipulation car le serveur est au mieux très ralenti, au pire rendu indisponible, mais c’est également l’administrateur du site relais qui ensuite reçoit toutes les plaintes des particuliers qui ne sont pas contents d’avoir reçu un courrier électronique non sollicité. 5.3.3.2. Les sites « warez » Internet est un formidable outil d’échange et de mise à disposition de fichiers, d’applications, d’informations. De nombreux serveurs Web ou FTP proposent à tous les internautes qui s’y connectent de télécharger toutes sortes de documents. De nombreuses solutions d’hébergement pour les particuliers et les entreprises existent, tant que ces documents sont légaux et peuvent être mis à la disposition des tous. Cependant, lorsqu’il s’agit de logiciels piratés, de morceaux de musique dont la distribution n’a pas été autorisée, d’images à caractère pédophile, ou de K. Cornec, JC Jaffry, G. Petitgand Page 21 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 toute sorte de documents dont la présence sur un site « officiel » serait repérée et annulée, un autre moyen doit être trouvé. L’espace disque est une autre ressource qui peut être utilisée illicitement. Sur certaines machines, la configuration par défaut fait apparaître des répertoires accessibles en écriture pour tout le monde. Si cette configuration n’est pas changée, elle peut être utilisée, à l’insu de l’administrateur de la machine pour stocker les données illicites. Ces sites illicites et cachés sont appelés sites « warez ». L’adresse est diffusée très rapidement aux initiés qui s’empressent d’aller récupérer le fichier. 5.3.4 La compromission du système d’information Pour l’administrateur du système d’information d’une entreprise, le cauchemar en matière de sécurité est qu’une personne non autorisée pénètre sur le système avec les mêmes droits que lui. Tant que le pirate utilise de manière détournée des permissions cachées ou oubliées, l’administrateur reste maître du jeu. Cependant, si un pirate réussi à s’introduire sur le système en temps qu’administrateur, il possède par définition tous les droits sur lui. A partir de ce moment, le pirate peut lire l’information, la modifier, la cacher ou la détruire. Elle ne peut plus être considérée comme confidentielle, intègre et disponible. Il existe de nombreuses manières de pénétrer sur une machine en tant que super-utilisateur. Nous allons détailler ici les étapes permettant à un pirate de s’introduire dans un système. Les attaquants suivent souvent un parcours logique afin d’arriver à leur objectif. Une intrusion dans un système s’effectue rarement en une seule tentative. K. Cornec, JC Jaffry, G. Petitgand Page 22 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 La démarche de l’attaquant peut être schématisée par l’automate suivant : Tout d’abord, l’attaquant va chercher à obtenir des informations sur le système à attaquer. Il va tenter de scanner le réseau en analysant les ports, et en étudiant les communications. Généralement, des outils logiciels tels que les "renifleurs de paquets" (sniffers) ou les scanneurs (scanners) sont utilisés pour analyser les ressources d'un réseau cible, d'un hôte ou d'une application et en exploiter les éventuelles faiblesses. Par exemple, il existe des logiciels spécialement conçus pour découvrir les mots de passe. Ces logiciels ont été créés à l'origine à l'intention des administrateurs système afin de leur permettre de retrouver les mots de passe oubliés des employés ou de déterminer les mots de passe des employés ayant quitté la société sans communiquer cette information. Aux mains de pirates, ces logiciels peuvent se transformer en une arme redoutable. Où l’attaquant va tout simplement utiliser les méthodes d’ingénierie sociale en essayant d’obtenir des informations de la part des utilisateurs. Il s'agit d'une méthode, de plus en plus répandue, pour obtenir des informations confidentielles relatives à la sécurité du réseau par des moyens non techniques. Par exemple, un fraudeur peut de présenter comme un membre du support technique et appeler les employés pour obtenir leurs mots de passe. Obliger un collègue à accéder à un serveur ou fouiller le bureau d'un collègue à la recherche d'un document contenant son mot de passe sont d'autres exemples de social engineering. A chaque essai de collecte d’informations, l’attaquant essayera d’effacer ses traces de passages. A la suite de cette démarche, il se peut que l’agresseur possède déjà l’accès à un compte utilisateur ou même à un compte root. Si c’est le cas, il a juste à se connecter au système par la voie de login normal. Sinon il a récupéré suffisamment d’informations pour savoir comment il va mener son attaque, et exploite un trou de sécurité qui lui donne accès à un compte utilisateur ou à un compte root, ou lui permet d’accéder à son but ultime directement. Si l’attaquant est loggué sur un compte utilisateur, il peut à nouveau exploiter un trou de sécurité pour accéder au compte root ou réaliser son action finale. A chaque étape, il effacera ses traces. 5.4 Impacts en cas d’incidents Les types d’impacts peuvent être classés en quatre catégories. La corruption : Cet impact concerne l’intégrité des informations. L’attaque menée implique la modification d’un service rendu. Par exemple la modification d’un fichier de paye est une corruption du stockage de données. K. Cornec, JC Jaffry, G. Petitgand Page 23 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Le vol : Le vol de service peut être une atteinte à la confidentialité, comme dans le cas de lecture d’un fichier confidentiel. Mais il peut également être un vol de traitement ou de ressource, si un attaquant utilise le temps CPU ou l’espace disque d’une machine sans y être autorisé. L’interruption : L’interruption de service est souvent connue sous le nom de déni de service, et touche à la disponibilité. Dans ce cas, une ressource n’est plus accessible à un utilisateur légitime. La duperie : Un service peut également être trompé par une attaque. Par exemple, dans le cas de l’IP spoofing, le protocole IP est dupé, et prend l’expéditeur du paquet pour un autre. K. Cornec, JC Jaffry, G. Petitgand Page 24 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 5.5 Statistiques Afin de définir les points cruciaux à garantir, nous allons étudier quelques statistiques des attaques contre les entreprises. 5.5.1 Statistiques des types d’attaques Les attaques par virus sont majoritaires, mais leur impact reste dans l’ensemble peut coûteux. La diffusion d’un virus inquiétant est rapidement signalée, il faut donc bien prévoir la procédure d’interception de ce virus (voir si au niveau du pare-feu, possibilité d’intercepter certains intitulés de messages, et mise à jour plus régulière des antivirus). Les accidents d’origine interne sont importants. Ces statistiques confirment le risque lié aux intervenants interne. Il faut donc bien cloisonner les applications par une gestion des droits rigoureuse afin d’éviter au maximum les erreurs intentionnelles ou non des utilisateurs. Une sensibilisation du personnel en parallèle est aussi nécessaire. Le vol de matériel ou de logiciel est une action intentionnelle assez fréquente, il faudra donc voir quel est le risque de perte d’information en cas de vol, et trouver éventuellement une parade pour limiter ce risque. Les intrusions sont rares, mais les conséquences sont difficiles à évaluer. Il peut en résulter de grosses pertes financières, il faudra donc avoir une bonne surveillance du réseau, et une procédure efficace en cas de détection d’intrusion. K. Cornec, JC Jaffry, G. Petitgand Page 25 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 5.5.2 CNAM Versailles 2003-04 Statistiques des méthodes employées Bien que ce schéma soit assez ancien, nous pouvons constater que l’utilisation d’outils s’est de plus en plus répandue. Les attaquants ne se contentent pas de méthodes manuelles pour s’introduire dans un système d’information. En effet, même si les premières années, les intrus ont employé principalement des techniques "manuelles" par une interface de ligne de commande, à partir de 1993 l’utilisation de renifleurs, de rootkit a marqué la diversification des méthodes d’attaques utilisée par les attaquants. Les outils dont disposent les attaquants sont divers, et de plus en plus facile d’utilisation. Nous pouvons lister ci dessous un ensemble d’outils couramment utilisés. Cette liste est non exhaustive. • network scanner • password cracking tool and large dictionaries • packet sniffer • variety of Trojan horse programs and libraries • tools for selectively modifying system log files • tools to conceal current activity • tools for automatically modifying system configuration files • tools for reporting bogus checksums K. Cornec, JC Jaffry, G. Petitgand Page 26 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 5.6 Impacts potentiels sur notre système d’information Après avoir étudié les risques pouvant impacter tout type d’entreprises, il serait intéressant de voir dans le cas particulier de « Topinfo » les dégâts éventuels causés par une faille de sécurité. Le système de gestion du personnel peut être fortement impacté en cas de vol de données. En effet, les informations concernant le personnel de l’entreprise ne doivent pas être divulguées à des employés de la société ou à des tiers externes. L’indisponibilité du système d’information présente aussi des coûts importants. L’immobilisation du serveur de gestions des stocks pénalisera l’entreprise en entraînant un ralentissement considérable des expéditions et des commandes durant la remise en service du système. La gestion non informatisée pourrait entraîner des erreurs de gestion. L’indisponibilité du serveur mail peut pénaliser l’entreprise si sa durée se prolonge. En effet, les non réponses aux clients, l’impossibilité d’être contacté autrement que par téléphone, peut avoir pour conséquences la pertes de clients. L’indisponibilité du serveur bureautique ralentira le fonctionnement global de l’entreprise. Une partie non négligeable des corps de métiers de l’entreprise est dépendante de ce serveur, pour consulter ou créer des documents. 5.7 Analyse de l’existant Certains serveurs d’application tels que le serveur de gestion des stocks sont isolés du réseau commun de l’entreprise, seuls des postes dédiés situés dans des zones réservées aux utilisateurs habilités sont connectés à ces serveurs. Lors de la mise en place des ces serveurs la gestion des accès n’a pas été renforcée (uniquement une authentification nom utilisateur et mot de passe non remise à jour périodiquement) car physiquement des utilisateurs nonhabilités ne pouvaient pas accéder aux postes. Avec la connexion de ces serveurs au réseau commun de l’entreprise ce mode de fonctionnement devient une faille de sécurité. Il faudra donc veiller à renforcer les accès à ces serveurs. Les ordinateurs portables mis à disposition des commerciaux ne sont protégés que par une authentification au démarrage du système d’exploitation. Si un de ces ordinateurs est volé, une personne mal intentionnée peut accéder au contenu de celui-ci après avoir trouvé le mot de passe de l’utilisateur. Une solution de chiffrement serait éventuellement à prévoir. Les accès Internet ne se font que par des postes dédiés, à partir d’un réseau isolé. Les risques liés aux connexions Internet ont donc été traités dans la précédente politique de sécurité en tenant compte de cette isolation. Par conséquent, pour des raisons économiques et de délai de mise en service, le pare-feu choisi est de type réseau pour assurer un minimum de sécurité. Ce K. Cornec, JC Jaffry, G. Petitgand Page 27 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 choix n’avait pas de conséquences graves en cas d’attaque, seul le réseau Internet était provisoirement indisponible. Actuellement, avec la refonte du réseau, il faudra certainement revoir le choix de ce pare-feu, car une attaque pourra impacter le réseau interne, ce qui aura des conséquences importantes. K. Cornec, JC Jaffry, G. Petitgand Page 28 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 6 CNAM Versailles 2003-04 Définition des nouveaux besoins de sécurité A partir de l’étude précédente et des besoins des utilisateurs, nous pouvons définir les nouvelles exigences pour garantir la sécurité de notre futur système d’information. 6.1 Exigences de sécurité générales 6.1.1 Authentification La gestion des authentifications est un point crucial pour la sécurité du système d’information. Elle évite l’intrusion d’acteurs internes ou externe à l’entreprise. Les exigences suivantes devront être respectées. Ces exigences tiennent compte des nécessités de facilité d’utilisation et des besoins en matière de sécurité. Elles sont listées ci dessous : • Mot de passe unique pour toutes les applications. • Nom utilisateur composé du nom et du numéro de badge de l’utilisateur. • Les comptes génériques sont interdits, ils doivent être liés à un utilisateur (numéro de badge dans l’authentification). • Séparation des données clients, métiers…, fonctionnement de l’entreprise (paye…). • Définition de groupes d’utilisateurs pour définir les droits d’utilisations (consultation, modification…), mise en place de profils utilisateurs. • Possibilité d’ouvrir un compte sur une durée limitée, pour les employés à durée déterminée (ex stagiaire, CDD, prestataires…). • Les mots de passe doivent être changés tous les mois, et il n’est pas possible de réutiliser le même mot de passe avant six mois. • Segmentation du réseau selon les entités. 6.1.2 des données liées au Fonctionnement général Les sauvegardes seront maintenues. Elles seront effectuées de manière journalière. K. Cornec, JC Jaffry, G. Petitgand Page 29 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Face à la progression des infections par virus, les versions d’antivirus seront mises à jour quotidiennement. Des niveaux de confidentialité des documents seront gérés. Ces niveaux de confidentialité détermineront les droits d’accès à ces documents selon le type d’utilisateur. L’installation de logiciels non conformes sur les postes de travail devra être prohibée. En effet, cela évite les problèmes éventuels de licences non payées et les failles de sécurité liées au logiciel installé par l’utilisateur. Les données confidentielles des ordinateurs portables mis à la disposition des commerciaux itinérants devront être cryptées pour éviter la perte d’information en cas de vol. 6.1.3 - - Réseau La généralisation de l’utilisation d’Internet et l’interconnexion des réseaux et des serveurs dans l’entreprise rend le système plus vulnérable vis à vis de l’extérieur. Il faut donc mettre en place un nouveau système de filtrage à l’entrée du réseau. La surveillance du réseau est un point crucial pour prévenir tout risque d’intrusion sur ce réseau. Les incidents seront enregistrés. Les journaux de traces des incidents sont conservés pendant un mois pour permettre une exploitation de ces enregistrements en cas de supposition d’intrusion, de vol…. Les transactions effectuées par les commerciaux, et les connexions aux bases de données multi-sites devront être sécurisées. 6.2 Exigences de sécurité par applications 6.2.1 Messagerie La messagerie devra comporter un filtre antivirus. Si un virus est détecté dans un message reçu, le destinataire du message devra être averti que son message est vérolé, et qu’il ne lui a donc pas été transmis. Cette alerte comportera l’émetteur et l’objet du message afin que l’utilisateur puisse éventuellement identifier la source et prendre contact avec l’émetteur si nécessaire. K. Cornec, JC Jaffry, G. Petitgand Page 30 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 6.2.2 CNAM Versailles 2003-04 Applications métiers Les applications métiers sont la gestion des ressources humaines (paye, dossier, gestion des droits d’accès, gestion des horaires), et la gestion des stocks. Ces applications devront avoir une authentification renforcée. Les détails sur l’authentification son donnés précédemment. Les droits de consultation et de d’utilisateur. 6.2.3 modification seront fonction du type Bureautique Un antivirus est obligatoire pour vérifier que les utilisateurs ne copient pas des fichiers vérolés sur le serveur. L’utilisateur doit avoir à sa disposition un logiciel antivirus qui lui permettra de vérifier les données qu’il introduit sur le serveur. Le serveur de données doit aussi vérifier périodiquement l’intégrité de ses données. Mise en place obligatoire d’un écran de veille, sans possibilité pour l’utilisateur de le désactiver. Cette mesure permet d’éviter l’intrusion d’un autre employé de l’entreprise sur le compte de l’utilisateur en cas de déplacement de celui-ci. Déconnexion automatique si l’utilisateur n’utilise pas son compte pendant un temps prédéterminé par l’administrateur. 6.2.4 Intranet Certaines pages sont accessibles par mot de passe. Ces mots de passe sont liés à des groupes d’utilisateurs. Ces groupes d’utilisateurs sont définis par l’équipe de sécurité du système d’information. 6.2.5 Internet Le nouveau système devra procéder à un filtrage des URL, pour limiter les sites Web consultés par les utilisateurs. Cette mesure contribue à la minimisation des risques d’infection par virus, et évite d’impliquer l’entreprise en cas de consultation de sites illicites, et de téléchargement illégaux. Ce filtrage devra se faire par groupe d’utilisateurs, pour répondre aux besoins d’utilisation d’Internet selon les métiers. K. Cornec, JC Jaffry, G. Petitgand Page 31 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 6.3 Classification des priorités de l’entreprise En raison des limitations budgétaires annuelles et des délais de mise en service des différentes évolutions, l’entreprise a fixé des priorités de mise en place des modifications à apporter à son système d’information. Ces priorités sont définies en fonction de la nécessité des besoins exprimée par les utilisateurs, et de l’orientation de gestion de l’entreprise à venir. Les niveaux d’importance des exigences sont donnés par ordre décroissant ci-dessous : • • • • Centralisation des applications (un seul poste de travail) Connexion à distance pour les commerciaux Accès à Internet sur tous les postes de travail Connexion privilégiée avec les clients et les fournisseurs On en déduit donc les priorités suivantes pour la mise à niveau du système d’information : • • • • Modification du réseau interne Connexion à distance pour les commerciaux Accès Internet Connexion sécurisée avec les clients et les fournisseurs K. Cornec, JC Jaffry, G. Petitgand Page 32 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Sommaire Partie II Avant propos ___________________________________________ 27 Présentation de l’entreprise « Atoutsoft » ____________________ 27 Liste de ses compétences et de ses partenaires ________________ 27 1 Analyse des besoins __________________________________ 27 1.1 Reprise de l’analyse de l’existant 27 1.2 Besoins du client 27 1.3 Cahier des charges 27 1.4 Classification des priorités de l’entreprise 27 2 Analyse des risques __________________________________ 27 2.1 Etude des risques existants dans l’entreprise 27 2.2 Etude des risques courants 27 2.3 Quels dangers ? 27 2.4 Quels enjeux ? 27 2.5 Responsabilité légale 27 2.6 Principes pour une bonne sécurité 27 3 A chaque problème, une solution ! _______________________ 27 3.1 Solutions proposées 27 3.2 Justification des choix techniques proposés 27 4 Déroulement du projet ________________________________ 27 4.1 Temps estimé du projet 27 4.2 Présentation du système qualité 27 4.3 Identification d’un interlocuteur privilégié 27 4.4 Profils de l’équipe « Atoutsoft » 27 5 Bilan de la solution préconisée __________________________ 27 K. Cornec, JC Jaffry, G. Petitgand Page 33 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Avant propos Afin de répondre au mieux au cahier des charges que vous nous avez soumis, je vais tout d’abord vous présenter notre entreprise, ses compétences acquises tout à long de son existence et ses principaux partenaires. Avant de continuer je tenais à vous remercier d’avoir fait appel à nous. Dans une première partie, je reprendrai le cahier des charges pour appréhender les besoins fondamentaux qui en ressortent. Je distinguerai vos besoins et ceux des utilisateurs. Je décomposerai en plusieurs étapes le cahier des charges et je ferai une synthèse des applications liées au projet. Dans une seconde partie, je listerai tous les dangers et les risques d’attaques auquel vous vous êtes exposés jusqu’à ce jour et les nouveaux que nous essayerons d’éviter. Enfin je vous proposerai pour chaque défaut et nouveau besoin une solution adéquate. Et pour finir, je chiffrerai le temps estimé pour cette migration et l’assurance qualité qui en découle. Je vous présenterai les raisons qui nous ont poussé à préconiser cette solution de pare-feu. Ensuite M. Jaffry vous présentera tous les intérêts et les fonctionnalités de cette technologie. K. Cornec, JC Jaffry, G. Petitgand Page 34 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Présentation de l’entreprise « Atoutsoft » L’entreprise « Atoutsoft » est l’une des plus anciennes entreprises du marché. Elle a su évoluer tout au long de ces quinze dernières années. Aujourd’hui elle occupe une part importante du marché des solutions de sécurisation des architectures réseaux et des systèmes d’information (SI). Notre entreprise est composée d’un pôle « veille technologique » pour connaître toutes les nouvelles technologies qui apparaissent sur le marché. Cette veille nous permet de répondre au mieux aux cahiers des charges que nous sommes amenés à assurer et aux difficultés croissantes pour mettre en place des outils inviolables. C’est une recherche perpétuelle, une fuite en avant pour avoir un temps d’avance sur les pirates avant qu’ils ne trouvent une faille dans la sécurité. Nous avons aussi des consultants seniors qui passent la majeure partie de leur temps sur le terrain afin de suivre de bout à bout le bon déroulement d’un projet. Tous nos consultants suivent des formations au minimum deux fois par an. Liste de ses compétences et de ses partenaires Notre spécialité est de repenser une architecture réseau afin de répondre aux nouveaux besoins émis par les entreprises qui cherchent à se développer et étendre leurs secteurs d’activité. Nous avons aussi un grand nombre de partenaires tel que Microsoft, Checkpoint, Symantec, Cisco, Sun, Redhat, Intranode etc. mais aussi de nombreux clients tel que Renault, EDF, ELF, Lapeyre. Nous avons aussi des clients proches de votre secteur d’activité tel que INMAC, HCS Misco et bien d’autre encore. K. Cornec, JC Jaffry, G. Petitgand Page 35 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7 CNAM Versailles 2003-04 Analyse des besoins Nous avons repris l’analyse de l’existant afin de comprendre au mieux la structure de votre entreprise. Ensuite nous avons repris la totalité de vos besoins et pour finir nous avons repris votre cahier des charges pour appréhender au mieux vos souhaits. 7.1 Reprise de l’analyse de l’existant Nous allons effectuer une analyse de l’existant en distinguant la partie matérielle de la partie application métier ; avant de reprendre le cahier des charges pour appréhender au mieux vos demandes. 7.1.1 L’architecture existante Vous avez dans vos murs de nombreux serveurs d’applications qui sont isolés du réseau commun bureautique. Cela implique un bon cloisonnement des différents réseaux et une administration plus fastidieuse. En effet il faut se rendre directement sur la console du serveur pour toutes les tâches administratives. Pour les postes bureautiques, vous avez une zone définie, ce qui offre quelques contraintes aux usagers. En revanche, pour les points Internet, les risques ne sont pas correctement maîtrisés. K. Cornec, JC Jaffry, G. Petitgand Page 36 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Schéma de la structure du réseau interne de l’entreprise. 7.1.2 Listes des applications métiers Nous avons listé un certain nombre d’outils et d’applications métiers. Ces derniers vont avoir une influence dans le déroulement du projet. Nous les avons réunis par secteur d’activité. Comptabilité : La comptabilité utilise un logiciel fourni par l’éditeur CCMX. Ce logiciel est installé sur un serveur Microsoft Windows 2000 Server, avec une base de données sous Microsoft SQL 2000. Les utilisateurs y accèdent à l’aide d’une application répartie au moyen de clients légers distants. Gestion des stocks : La gestion des stocks utilise un outil qui a été crée en interne. Cette application interne tourne sous Unix. Les utilisateurs ont accès à cette application par le moyen de terminaux X interconnectés au sein du magasin. Cela implique que seuls les commerciaux internes aux sites ont accès à ces informations. Gestion de la paye : La paye utilise un logiciel fourni par l’éditeur Sage. Ce logiciel est installé sur un serveur Microsoft Windows 2000 Server, et il n’a pas besoin d’autre outil. Services communs fourni par la cellule informatique : Serveur de licence des produits office (serveur de jetons) Serveur de fichiers pour les comptes utilisateurs Serveur de sauvegardes commun pour toutes les applications métiers Serveur mail Unix sendmail pop3/smtp Pare-feu intégré dans le routeur fourni par le Fournisseur d’Accès Internet (FAI). 7.2 Besoins du client Nous avons dissocié vos besoins en trois points essentiels. La politique de sécurité que vous voulez avoir, la liste de vos besoins du point de vue du service informatique et pour finir les besoins du point de vue des utilisateurs. K. Cornec, JC Jaffry, G. Petitgand Page 37 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7.2.1 CNAM Versailles 2003-04 Politique de sécurité Il y a deux moyens de sécuriser l’entreprise, une protection physique et matérielle. Voici la liste des conseils que nous préconisons pour chacune des pratiques de l’entreprise. Pour synthétiser, il faut reconsidérer la politique de sécurité du système d’information en appliquant tous les conseils que nous donnons ci-après. 7.2.1.1. Protection physique Le site de l’entreprise est découpé en plusieurs zones filtrées par des contrôles d’accès. L’entreprise est architecturée en zones « métiers ». Ces zones sont isolées par des accès protégés par des badges. 7.2.1.2. Protection matériel et logiciel Réseau d’entreprise : Les postes individuels sont équipés de disques durs ou non suivant les applications. Ceci permet en cas d’absence de disque dur de diminuer le risque de panne des machines « diskless ». Une partie des applications sont installées en local (bureautique…). Cela permet, en cas de panne du serveur d’application, à l’utilisateur de continuer son travail. Il y a deux familles de serveurs ; les serveurs d’applications attachés aux valeurs métiers de l’entreprise (gestion des stocks, commandes) et les serveurs liés à la gestion administrative de l’entreprise (salaire, facturation…). Ces serveurs sont sur des réseaux séparés, dans des zones séparées (zones métiers accessibles par badges). Une partie des accès à ces serveurs se font sur des postes dédiés (terminal X, console VT, PC dédié..). Certains de ces serveurs ne sont pas redondants mais ils sont sauvegardés. En cas panne, il y aurait une forte perte de temps pour remettre en place le système. Antivirus : Il y a un produit Antivirus installé sur tous les postes informatiques, mais la mise à jour ce fait d’une manière individuelle. Actuellement, chaque poste « utilisateur » a son antivirus mis à jour une fois par semaine par une tâche planifiée. Dans le cas où l’on veut changer la périodicité des analyses ou des mises à jour alors il faudra intervenir sur chacun des postes. Continuité de service : Il y a une politique de sauvegardes hebdomadaire. La sauvegarde hebdomadaire a un intérêt uniquement si l’utilisateur est prêt à perdre une semaine de travail. Le mieux c’est d’utiliser une solution complémentaire, la sauvegarde incrémentale. La sauvegarde incrémentale permet de sauvegarder chaque nuit le delta des modifications réalisées par l’utilisateur. Il existe un plan de secours et de réaction en cas d’incident. Nous pourrons vous apporter quelques conseils, si vous le désirez. K. Cornec, JC Jaffry, G. Petitgand Page 38 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7.2.2 CNAM Versailles 2003-04 Liste des besoins Nous avons mis en relief un certain nombre de besoins liés à votre métier. Ces derniers vont avoir une importance non négligeable dans le déroulement du projet. Cette liste est non exhaustive, c’est une approche plus technique. Nous les avons listé ci-dessous : 7.2.3 Séparation des données clients, métiers…, des données liées au fonctionnement de l’entreprise (salaire…), Différenciation des authentifications selon les métiers, segmentation du réseau selon les entités, Installation de serveurs d’applications pour faciliter les mises à jour de versions, Maintien des anciens serveurs d’application, renforcement éventuel des authentifications, et connexions possibles sur ces serveurs par les utilisateurs autorisés depuis leur seul poste de travail, Amélioration des authentifications, définition de groupes d’utilisateurs pour définir les droits d’utilisations (consultation, modification…), Maintien des sauvegardes journalières, Mise en place d’un nouveau système de filtrage à l’entrée du réseau car la généralisation de l’utilisation d’Internet et l’interconnexion des réseaux et des serveurs dans l’entreprise rend le système plus vulnérable vis à vis de l’extérieur, Sécurisation des transactions effectuées par les commerciaux, et des connexions aux bases de données multi-sites, Surveillance du réseau, Gestion de niveaux de confidentialité des documents, Mise à jour des versions d’antivirus à faire quotidiennement, face à la progression des infections par virus. Besoins du point de vue des utilisateurs Nous avons mis en relief un certain nombre de besoins répondant directement aux préoccupations des utilisateurs. Cette liste est non exhaustive, c’est une approche beaucoup moins technique et plus pragmatique dans ces besoins en interne et en externe. Nous avons aussi étudié, l’apport du projet en terme de coût. 7.2.3.1. Internet : outil de travail à part entière A l’aide du nouveau système, il faudra offrir la possibilité aux commerciaux de se connecter à distance, d’enregistrer directement des commandes et de consulter l’état du stock sans passer par un tiers. Offrir l’accès à Internet sur tous les postes utilisateurs pour faciliter l’accès aux catalogues des sous-traitants, concurrents. K. Cornec, JC Jaffry, G. Petitgand Page 39 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Utiliser le site Internet comme vitrine de l’entreprise où l’on présenterait son secteur d’activité et outils de recrutement. Donner la possibilité d’interconnecter les bases de données des sites. Offrir de nouvelles fonctionnalités sur le site Web, en développant un outil de présentation des produits et de vente à distance avec un système d’enregistrement des commandes. Développer un Extranet sécurisé avec vos clients et vos fournisseurs. 7.2.3.2. Facilité d’utilisation Réunir dans un seul poste de travail toutes les processus métiers de votre entreprise tel que l’accès à la messagerie, Internet et les applications métiers. Utilisation d’un seul et unique système d’exploitation connu par la majorité des utilisateurs permettra de faire des économies de formation. 7.2.3.3. Réduction des coûts Utilisation d’un nombre de licences limitées pour les outils bureautiques. Facilité la maintenance et la mise à jour des logiciels afin d’éviter les déplacements du personnel chargé du maintien en condition opérationnelle du système. Mise en place de serveurs d’application bureautiques et une redondance prévue pour pallier en cas de panne d’un des serveurs. 7.3 Cahier des charges Le cahier des charges de l’entreprise s’articule autour d’un ensemble de besoins et d’exigences tel que l’authentification, l’intégrité des données et la protection de la messagerie. K. Cornec, JC Jaffry, G. Petitgand Page 40 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7.3.1 7.3.1.1. CNAM Versailles 2003-04 Exigences de sécurité générales Authentification 7.3.1.2. Gestion des authentifications, mot de passe unique pour toutes les applications. Nom utilisateur, composé du nom et du numéro de badge de l’utilisateur. Séparation des données clients, métiers…, des données liées au fonctionnement de l’entreprise (salaire…). différenciation des authentifications selon les métiers, segmentation du réseau selon les entités. Amélioration des authentifications, définition de groupes d’utilisateurs pour définir les droits d’utilisations (consultation, modification…), mise en place de profils utilisateurs. Gestion des authentifications : possibilité d’ouvrir un compte sur une durée limitée, pour les employés à durée déterminée (exemple : stagiaires, CDD, prestataires…). Changement des mots de passes régulier. Les comptes génériques sont interdits, ils doivent être liés à un utilisateur (numéro de badge dans l’authentification). Les mots de passe doivent être changés tous les mois, et il n’est pas possible de réutiliser le même mot de passe avant six mois. Fonctionnement général 7.3.1.3. Maintien des sauvegardes journalières Mise à jour des versions d’antivirus à faire quotidiennement, face à la progression des infections par virus Gestion de niveaux de confidentialité des documents Empêcher l’installation de logiciels non conformes sur les postes de travail Réseau Installation de serveurs d’applications pour faciliter les mises à jour de versions… Surveillance du réseau, enregistrement des incidents Maintien des anciens serveurs d’application, renforcement éventuel des authentifications, et connexions possibles sur ces serveurs par les utilisateurs autorisés depuis leur seul poste de travail Sécurisation des transactions effectuées par les commerciaux, et des connexions aux bases de données multi-sites Mise en place d’un nouveau système de filtrage à l’entrée du réseau car la généralisation de l’utilisation d’Internet et l’interconnexion des K. Cornec, JC Jaffry, G. Petitgand Page 41 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7.3.2 7.3.2.1. CNAM Versailles 2003-04 réseaux et des serveurs dans l’entreprise rend le système plus vulnérable vis à vis de l’extérieur Les journaux de traces des incidents sont conservés pendant un mois pour permettre une exploitation de ces enregistrements en cas de supposition d’intrusion, de vol… Exigences de sécurité par applications Messagerie Vous nous avez soumis un certain nombre d’exigence au sujet de la messagerie. Filtre antivirus : Nous avons retenu le fait que vous vouliez avoir un serveur antivirus en amont des postes clients. Il existe de nombreux produits sur le marché. Parmi toutes ces offres, il existe une solution éditée par Symantec. Norton Corporate édition entreprise répond parfaitement à votre problématique. Filtre antispam : Là aussi il existe de nombreux produits sur le marché. Parmi toutes ces offres, il existe aussi une solution éditée par Symantec. Symantec antivirus pour passerelle SMTP fournit une sécurité intégrée et multi-couche pour l'échange de courriers électroniques via Internet. Il analyse les pièces jointes pour détecter les virus et bloque le contenu indésirable tels que le spam. Gestion des alertes : Dans le produit Corporte les administrateurs peuvent créer, déployer et verrouiller des politiques de sécurité et des paramètres permettant de maintenir les systèmes à jour et correctement configurés à tout moment. La console de gestion centralisée permet aux administrateurs de contrôler le réseau, d'identifier les nœuds non protégés et de déterminer les nœuds protégés par Symantec AntiVirus Corporate Edition ou par les produits antivirus de Computer Associates, McAfee, Panda, Sophos, ou Trend Micro. 7.3.2.2. Applications métiers Les applications métiers sont la gestion des ressources humaines et la gestion des stocks. Ces applications devront avoir une authentification renforcée. Les détails sur l’authentification nous ont été fournis. Nous avons bien noté que les droits de consultation et de modification seront fonction du type d’utilisateur. K. Cornec, JC Jaffry, G. Petitgand Page 42 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 7.3.2.3. CNAM Versailles 2003-04 Bureautique L’antivirus est obligatoire pour vérifier que les utilisateurs ne copient pas des fichiers vérolés sur le serveur. L’utilisateur doit avoir à sa disposition un logiciel antivirus qui lui permettra de vérifier les données qu’il introduit sur le serveur. Le serveur de données doit aussi vérifier périodiquement l’intégrité de ses données. Mise en place obligatoire d’un écran de veille, sans possibilité pour l’utilisateur de le désactiver. La déconnexion sera automatique si l’utilisateur n’utilise pas son compte pendant un temps prédéterminé par l’administrateur. 7.3.2.4. Intranet Nous avons retenu que la majorité de l’Intranet était accessible à tous les utilisateurs internes. Cependant certaines pages sont accessibles uniquement par un mot de passe. Ces mots de passe sont liés à des groupes d’utilisateurs. 7.3.2.5. Internet La demande a été faite pour que le nouveau système procède à un filtrage des URL et à une limitation des sites web consultés par les utilisateurs. Cette mesure contribue à la minimisation des risques d’infection par virus, et évite d’impliquer l’entreprise en cas de consultation de sites illicites, et de téléchargement illégaux. Ce filtrage devra se faire par groupe d’utilisateurs, pour répondre aux besoins d’utilisation d’Internet selon les métiers. Cette limitation est explicitée dans le point suivant. 7.3.2.6. Limitation des sites consultés Symantec Web Security protège votre trafic HTTP/FTP avec l'analyse ponctuelle évolutive et performante grâce aux technologies de filtrage de contenu et antivirus de référence. Elle optimise la productivité des employés et les performances réseaux en limitant le trafic aux sites Web professionnels appropriés et en éliminant les attaques de codes malveillants sur Internet. Cette solution, développée exclusivement par Symantec, intègre des analyses contextuelles, heuristiques basées sur les listes pour protéger la passerelle Web contre les virus et le contenu indésirable. K. Cornec, JC Jaffry, G. Petitgand Page 43 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 7.4 Classification des priorités de l’entreprise Nous avons repris les priorités émises par l’entreprise. En raison des limitations budgétaires annuelles et des délais de mise en service des différentes évolutions, l’entreprise a fixé des priorités de mise en place des modifications à apporter à son système d’information. Ces priorités sont définies en fonction de la nécessité des besoins exprimée par les utilisateurs, et de l’orientation de gestion de l’entreprise à venir. Les niveaux d’importance des exigences sont donnés par ordre décroissant ci-dessous : Centralisation des applications (un seul poste de travail) Connexion à distance pour les commerciaux Accès à Internet sur tous les postes de travail Connexion privilégiée avec les clients et les fournisseurs Nous en déduisons les priorités suivantes pour la mise à niveau du système d’information : o Modification du réseau interne o Connexion à distance pour les commerciaux o Accès Internet o Connexion sécurisée avec les clients et les fournisseurs K. Cornec, JC Jaffry, G. Petitgand Page 44 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 8 CNAM Versailles 2003-04 Analyse des risques 8.1 Etude des risques existants dans l’entreprise Dans tout système il y a des failles. Il faut multiplier les couches de sécurité pour atteindre un niveau de sécurité satisfaisant. Nous allons analyser les failles potentielles de sécurité du réseau existant. Schéma de la structure du réseau interne de l’entreprise. Le pare-feu : La pièce maîtresse est le pare-feu. S’il n’est pas maintenu à jour, il ne sera plus fiable très longtemps. Votre pare-feu est un système ancien car il est intégré dans le routeur de fournisseur d’accès Internet. Il n’y a eu aucun travail d’administration depuis sa mise en place car vous n’êtes pas propriétaire du matériel. Le nouveau pare-feu enregistrera les incidents dans une période préalablement définie. Il devra aussi faire le Reporting des attaques, incidents et garantir une qualité de services. Les mots de passe : La gestion des mots de passe peut être plus ou moins complexe. La création d’un mot de passe doit répondre à un certain nombre de norme. Il ne doit avoir aucun sens littéral, il doit être alphanumérique et il doit être composé d’un minimum de six caractères. Cette gestion s’adapte selon son environnement, utilisation et sa criticité. Au sein de votre entreprise une politique de mots de passe a été clairement définie. K. Cornec, JC Jaffry, G. Petitgand Page 45 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Les postes bureautiques : Les documents venant de l’extérieur copiés sur les postes clients où se trouvent les applications métiers, peuvent êtres une source d’infection. Ces postes clients n’ont pas d’antivirus. Ces postes n’étant pas connectés à Internet, ils ne peuvent pas être mis à jour. Un anti-virus non mise à jour ne sert à rien. Les PCs connectés à Internet peuvent être source de virus car ils ne sont pas mis à jour d’une manière de régulière. Les sauvegardes : La sauvegarde des serveurs n’est pas totalement réalisée pour toutes les applications. Pour les outils de salaire, de gestion de stocks, la sauvegarde est total mais hebdomadaire or qu’elle devrait être incrémentale. Pour les applications bureautiques, elle est occasionnelle aux grès des mises à jour. Pour les postes connectés au réseau, cela reste au bon vouloir des utilisateurs. 8.2 Etude des risques courants Ils existent de nombreuses sources de risques. Voici un panorama non exhaustif des risques encourus et des enjeux de ces vulnérabilités. 8.2.1 Technologies et équipements de sécurité Le principe d’Internet est de raccorder les réseaux entre eux via le protocole IP. Il en résulte différentes problématiques de sécurité : Contrôler l’accès aux ressources Se protéger des attaques extérieures et d’intrusion Evaluer son niveau de sécurité 8.2.2 Contrôler l’accès aux ressources Le pare-feu est un équipement placé entre deux réseaux. Il embarque un logiciel qui va permettre de filtrer les paquets IP entre ces deux réseaux en se basant sur les adresses IP et les services TCP et UDP. Le pare-feu entre deux réseaux K. Cornec, JC Jaffry, G. Petitgand Page 46 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 La configuration d’un pare-feu est faîte de règles successives permettant de définir la politique de sécurité. Cette configuration se fait au niveau de l’interface graphique du produit utilisé. 8.2.3 8.2.3.1. Se protéger des attaques extérieures et d’intrusion L’antivirus La contamination virale est aujourd’hui le risque sécurité le plus médiatisé. Il est aujourd’hui nécessaire aux entreprises ayant en particulier des environnements Windows de se protéger contre ce type de risque. Le principal vecteur de contamination est la messagerie, il est nécessaire de mettre en œuvre un filtrage au niveau des flux SMTP entrant vers le serveur de messagerie. Dans autre cas le flux SMTP sera traité en interne en aval du parefeu. Cette configuration offrira une plus grande souplesse d’administration. Filtrage des flux SMTP (mail) entrant vers le serveur de messagerie 8.2.3.2. La détection d’intrusions Définition de l’intrusion : Action de pénétrer un système d’entreprise depuis Internet en cassant ses diverses barrières de sécurité (pare-feu, détecteur d'intrusions, etc…). K. Cornec, JC Jaffry, G. Petitgand Page 47 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Définition du détecteur d’intrusions ou IDS (Intrusion Detection System) : Système combinant logiciel et matériel, qui permet de détecter en temps réel les tentatives d’intrusion sur un réseau interne ou sur un seul ordinateur hôte, de neutraliser ces attaques réseaux ou systèmes et d’assurer ainsi la sécurité du réseau… Deux méthodes sont principalement utilisées par les IDS : La reconnaissance de signatures : o C’est une approche consistant à rechercher dans l'activité de l’élément surveillé les signatures (ou empreintes) d’attaques connues. L’IDS fait appel à une bibliothèque de signatures (base de données) et ne peut alors détecter que les attaques dont il possède la signature. La détection d'anomalies : o La détection d’anomalies utilise l’analyse de statistiques du système : changement de mémoire, utilisation excessive du CPU, etc… o L’IDS signalera les divergences par rapport au fonctionnement normal (ou de référence) des éléments surveillés. Contrairement au pare-feu, qui traite des requêtes et les interdit, un système de détection d’intrusion les analyses de façon continue et ne réagit qu’en cas d’anomalies. La détection d’intrusion est un système qui vient compléter le pare-feu. Pour expliquer son fonctionnement, on peut comparer le dispositif sécurité à celui mis en œuvre dans un aéroport. Le pare-feu se comporte comme un douanier, c’est à dire qu’il va appliquer des procédures appelées politique de sécurité aux paquets IP. Il va vérifier leur identité en fonction, par exemple, de leur provenance et décider de les laisser traverser ou non le pare-feu. Mais il est malheureusement possible de mener des attaques dans du flux autorisé. Par exemple, les vers « Nimda » ou « Code Red » se propagent à travers le flux http (le port IP 80) légitime afin d'exploiter une vulnérabilité de certaines versions du serveur IIS de Microsoft. Ces attaques ne sont pas arrêtées par le pare-feu. Il faut donc utiliser un moyen pour analyser les flux qui traversent le parefeu et essayer d’y détecter les attaques tout comme un voyageur est passé au détecteur de métaux après avoir passé le contrôle douanier. La sonde de détection réseau va remplir cette fonction en analysant les flux réseau ayant traversé le pare-feu. K. Cornec, JC Jaffry, G. Petitgand Page 48 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Détection des attaques grâce à la sonde IDS La sonde IDS (Intrusion Detection System) utilise des signatures qui lui permettent de détecter les attaques. Elle utilise pour cela des mécanismes de décodage protocolaire « Stateful Inspection » qui lui permet de reconstituer les attaques et de les reconnaître. Elle émet ensuite des alertes et peut bloquer certaines attaques en coupant les communications TCP entre l’attaquant et la cible. 8.2.4 Evaluer son niveau de sécurité Un administrateur dispose d’informations concernant la configuration des réseaux, serveurs et équipements de sécurité. Mais comment avoir une vue objective de son niveau de sécurité. Nous avez fourni analyse de vos risques mais elle ne reflète pas à tous les cas de figure. La meilleure solution reste le test réel. Une solution d’audit de sécurité est un outil automatique permettant : De se placer dans les mêmes conditions qu’un attaquant potentiel, De réaliser des tests réguliers, D’assurer un référentiel cohérent d’un audit à l’autre, D’effectuer un audit objectif qui n’est pas influencé par les connaissances de l’auditeur. K. Cornec, JC Jaffry, G. Petitgand Page 49 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Audit de sécurité Un audit de sécurité comporte toutefois un certain nombre de limitations : Le système ne détecte que les vulnérabilités qu’il connaît (présentes dans sa base de connaissances), Certaines vulnérabilités complexes ne sont pas détectables par ce type de systèmes, De fausses alertes peuvent être détectées, le système analysant les vulnérabilités à partir d’Internet, les failles utilisables à partir des réseaux d’administration ne sont pas détectables. Mais un système d'audit de sécurité fournit une évaluation régulière et objective de votre niveau de sécurité, et est donc indispensable à une politique de sécurité efficace. Nous vous proposons de faire un audit de sécurité, à l’aide du produit nommé « ActiveSentry » édité par la société Intranode. 8.3 Quels dangers ? Les dangers sont classifiés selon différents types de moyens avec différents types d’objectifs. Les moyens : On peut distinguer des grandes familles de moyens d’attaquer un réseau depuis l’Internet : Attaque sur les protocoles de communications : exploitation de failles des protocoles communs de l’Internet (IP, ICMP, TCP, UDP, etc), Attaque sur les applications : attaque des applications ou des logiciels (serveurs de mails, de nom de domaines, Web, FTP, etc) en exploitant des défauts de conception (bugs) ou en provoquant des erreurs systèmes, K. Cornec, JC Jaffry, G. Petitgand Page 50 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Attaque sur l'information : similaire à l'ingénierie sociale, qui consiste à se faire passer pour quelqu'un d'autre pour obtenir des informations internes à une société, il s'agit cette fois d'écouter les données communiquées sur le réseau et de les modifier, Attaque sur les systèmes : exploitation de vulnérabilités d'un système d'exploitation afin de donner des droits d'accès et de prendre le contrôle d'une machine à distance, Ecoute passive ou "Sniffing" : duplication de paquets IP en se connectant sans autorisation sur un commutateur réseau, Substitution d'adresse IP ou "Spoofing" : trucage de l'adresse IP source d'une communication réseau, Virus, vers, chevaux de Troie : propagation d'un programme hostile dans un système informatique dans le but de nuire. Là où hier, les disquettes servaient de vecteur de propagation, certains virus ou vers particulièrement dangereux (par exemple Code Red ou Nimda) se servent aujourd'hui de l'Internet (mail et/ou serveur web) pour infecter de nombreux systèmes informatiques, Déni de service (DoS = Denial of Service) : rendre possible l'accès à un système informatique après l'avoir neutralisé ou après l'avoir submergé d'un volume de requêtes tel, qu'il ne sera plus capable de répondre aux utilisateurs normaux. Les virus, vers, ou chevaux de Troie décrits ci-dessus peuvent être utilisés pour sa mise en œuvre. Attaque par force brute : découverte d'un code d'accès par test systématique de toutes les combinaisons possibles de caractères. Les objectifs des attaques : Les moyens décrits ci-dessus peuvent tous avoir différents objectifs suivants : Se faire passer pour une autre machine afin de bénéficier des droits d'accès de cette dernière ou d'envoyer des données de la part d'un tiers, Intercepter des communications réseau, Donner des droits d'accès non autorisés et de prendre le contrôle de machines à distance, Voler des mots de passe, Voler des données, Accéder à des fichiers ou à des répertoires sans autorisation et utiliser les ressources de stockage, Ouvrir des portes dérobées ou " backdoor ", accès non autorisé supplémentaire connu du seul pirate informatique, qui lui permettra de continuer à avoir accès à la machine cible même si les code d'accès, Rendre indisponible un système informatique ou un serveur. 8.4 Quels enjeux ? Les enjeux pour l’entreprise sont de deux ordres. La perte ou le vol des connaissances de l’entreprise et ses enjeux financiers. K. Cornec, JC Jaffry, G. Petitgand Page 51 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 8.4.1 CNAM Versailles 2003-04 La perte ou le vol Les enjeux pour l'entreprise soumise à ces attaques potentielles sont importants car elles se traduisent par : La pénétration de réseaux privés, L’indisponibilité ou baisse de performance des ressources (serveur de messagerie, serveurs applicatifs, etc.), Le vol de données, ou de ressources (fichiers clients, propositions commerciales, données financières, etc.), Le vol de propriété intellectuelle (savoir-faire, brevets, etc.), La falsification ou la destruction de données, La destruction d'applications ou de développements informatiques. 8.4.2 Enjeux financiers Afin d'établir un budget en matière de sécurité et de quelles attaques, il convient de se protéger, il est important d'évaluer les enjeux financiers potentiels des conséquences décrites ci-dessus. Ces coûts peuvent simplement être décomposés de la manière suivante : Perte de temps : Les collaborateurs les partenaires utilisent quotidiennement le système d'information de l'entreprise. La perte de disponibilité de cette ressource partagée entraîne inévitablement une perte de temps coûteuse pour l'entreprise, puisque même si elle est de courte durée, il faut la multiplier par le nombre d'utilisateurs bloqués dans leur travail. Perte d'investissement : Les investissements réalisés pour la mise en place de votre système d'information, qu'ils soient les salaires de vos collaborateurs ou la prestation achetée à un fournisseur de service, peuvent être irrémédiablement perdus dans le cas de destruction de données ou développements informatiques. Nouvel investissement : Il sera alors à nouveau nécessaire de réinvestir pour réparer les dégâts causés pour remettre en état de marche le système d'information. Perte de revenus : Si vous avez un site Web e-business, sa perte de disponibilité empêchera des clients potentiels d'y accéder pour y faire des achats et entraînera une perte directe de revenus et si cela se produit à plusieurs reprises une perte d'image de marque. Perte d'image de marque : La perte de disponibilité de votre Extranet Partenaires et de votre Extranet Clients ou de votre Intranet engendre une perte de d'image de K. Cornec, JC Jaffry, G. Petitgand Page 52 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 marque de votre entreprise auprès de ses clients et partenaires ou de votre département vis-à-vis du reste de l'organisation. 8.5 Responsabilité légale Les dirigeants d'entreprises ne le savent que très rarement, mais ils sont pénalement responsables de la sécurité du système d'information de leur société (art. 226-17 du nouveau Code Pénal). Ils ont une obligation de mise en œuvre des moyens suffisants pour protéger ce système d'information. Ainsi, si aucun moyen suffisant n'a été mis en place, à la suite d'une attaque potentielle, la responsabilité incombe au dirigeant et peut entraîner : La fuite d'informations confidentielles (par exemple sur les paies et salaires de vos collaborateurs, sur leur numéro de compte bancaire, etc.), L'utilisation de votre système d'information à des fins illégales (par exemple espace de stockage d'un serveur utilisé pour stocker des logiciels piratés ou d'images pédophiles, etc.). L’installation d’un pare-feu pour protéger le réseau interne n'est pas considérée comme une protection suffisante si ce pare-feu n'est pas géré par une personne compétente, formée sur le logiciel et assurant la maintenance logicielle régulière du pare-feu. 8.6 Principes pour une bonne sécurité Il ne faut pas croire que les pare-feux résolvent tous les problèmes : quelques précautions permettent parfois d’éviter le pire. Après la mise en place de nos outils au sein de votre entreprise, il y aura toujours un travail de suivi. Nous avons listé ci-après quelques éléments clés. 8.6.1 S’informer et mettre à jour Pour pouvoir contrer les personnes mal intentionnées, il faut avant tout se tenir au courant en s’abonnant par exemple à des listes de diffusion spécialisées. Le domaine de sécurité est très fugitif : des failles sont découvertes tous les jours et des correctifs sont proposés. C’est pourquoi il faut mettre à jour les systèmes : en effet, un des plus gros problème de sécurité informatique provient d’ordinateurs dont le système d’exploitation, les commandes ou les applications ne sont plus à jour. Chaque patch de sécurité publié par le constructeur attire l’attention des pirates sur les vulnérabilités des versions précédentes. Si les patchs ne sont pas appliqués sur un réseau, celui-ci devient une proie très tentante pour eux. K. Cornec, JC Jaffry, G. Petitgand Page 53 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 8.6.2 CNAM Versailles 2003-04 Sauvegarder Dans un réseau informatique, il est très important d’organiser un système de sauvegarde (backup) et de s’assurer que les utilisateurs soient bien au courant sur ce qui est sauvegardé, sur ce qui ne l’est pas et sur la fréquence des sauvegardes. 8.6.3 Éliminer les services inutiles Chaque port qui est ouvert en écoute sur une machine est un point d’entrée possible. Pour améliorer la sécurité, la première chose à faire est de supprimer tous les services inutiles. La distinction entre un service utile et un « gadget » est évidemment très subjective et dépend du niveau de sécurité recherché. Parfois, des services sont actifs alors que l’utilisateur ignore leurs fonctions. Dans ce cas, le plus probable est qu’ils ne nous soient pas utiles. Dans le doute, il faut enlever les services en question, quitte à devoir les remettre par la suite. 8.6.4 Interdire l’écoute sur le réseau Certains services sont à peu près indispensables à une utilisation courante d’une station de travail. C’est par exemple le cas du serveur X, de XDM (ou équivalent) et du serveur d’impression. Mais le besoin de rendre ces services disponibles à d’autres machines n’est pas forcément nécessaire. En effet, il est souvent possible de configurer ces services pour qu’ils n’écoutent pas le réseau. Deux possibilités se présentent : soit l’administrateur demande au serveur de ne pas ouvrir le port de communication, soit il lui demande de l’ouvrir uniquement sur l’interface « loopback ». 8.6.5 Fermer un maximum de port TCP ou UDP C’est le moyen le plus radical de rendre X et XDM indisponibles de l’extérieur. Les clients X locaux se connectent normalement au serveur en utilisant des sockets Unix. Le port TCP 6000 ouvert par le serveur ne sert donc qu’aux clients distants. Par exemple, on peut désactiver l’écoute de ce port en lançant le serveur X avec l’option -nolisten tcp. 8.6.6 Utiliser la cryptographie Il faut faire également attention contre les dangers de faire circuler des mots de passe en clair sur le réseau. En effet, si quelqu'un peut mettre un sniffeur sur le réseau, il pourra récupérer les mots de passe. Ainsi, certains K. Cornec, JC Jaffry, G. Petitgand Page 54 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 administrateurs réseaux préfèrent remplacer telnet, rshd et rlogind par ssh et limiter le ftp à l’anonymous. Il faut quand même signaler que l’utilisation de ssh pose des problèmes de légalité. En France, on n’a le droit d’utiliser librement un système cryptographique que si les longueurs des clés de chiffrement utilisées, est inférieure à une certaine limite. Cette limite est passée de 40 bits à 128 bits en mars 1999. Ssh utilisant des clés de 1024 bits, son usage est donc encore illégal en France. En attendant, l’IN2P3 à mis au point un système nommé ssf compatible avec ssh mais avec des clefs limitées à 128 bits. Cette liste sur les précautions à prendre n’est pas exhaustive mais en appliquant ces principes de base, on évite souvent des « incidents ». 9 A chaque problème, une solution ! Nous allons vous proposer un certain nombre de solutions. Nous exposerons plus en détail dans une autre partie, avec une approche plus technique, le sujet du pare-feu et du VPN. 9.1 Solutions proposées Il y a trois solutions qui s’offrent à vous : Changement de l’intégralité de l’architecture Migration d’une partie de l’architecture récupération de l’existant (notre solution) Aucune modification de l’architecture réseau et changement uniquement du pare-feu Nous vous proposons le produit suivant : « Firewall-1 Next Generation FP4» édité par Checkpoint. Il répond tout à fait aux besoins exprimés. Il existe trois plates-formes pour utiliser ce produit : - La première est la moins onéreuse, c’est d’installer le logiciel sur un système d’exploitation existant tel que Windows, Linux, Sun Solaris… Le défaut majeur c’est qu’il faut toujours suivre les mises à jours de sécurité du système d’exploitation. - La seconde solution requière une plus grande expérience, que nous possédons. Le logiciel est installé sur une plate-forme dédiée. Le logiciel tourne sur un mini-linux issu d’une version alléger de red-hat nommé Secure plate-forme V2. - La troisième solution, la plus chère, serait d’installer le produit non plus sur un matériel de type Pc mais dans un boîtier spécifique que Nokia fourni avec un système d’exploitation qui lui est propre. La seconde solution est le meilleur compromis entre les performances et l’efficacité. K. Cornec, JC Jaffry, G. Petitgand Page 55 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 M. Jaffry vous détaillera cette seconde solution ainsi que l’architecture proposée pour répondre au cahier des charges, les passerelles Internet pour tous les PCs et le système de pare-feu centralisé gérant les différentes interconnexions réseaux. 9.2 Justification des choix techniques proposés Filtre antivirus : Il existe de nombreux produits sur le marché. Parmi toutes ces offres, il existe une solution éditée par Symantec. Symantec AntiVirus pour passerelle SMTP intègre les technologies antivirus, qui incluent les moteurs d'analyse extensibles et indépendants de la plate-forme, pour mettre à jour les moteurs d'analyse antivirus de manière dynamique, sans bloquer les services d'analyse antivirus ni rendre le serveur indisponible. Symantec Mail Security peut analyser les messages électroniques émis et reçus, notamment les pièces jointes, avant l'exécution de tout autre traitement ou application client. En outre, afin de maximiser l'intervention administrative face aux propagations de nouveaux virus, Symantec Mail Security peut exécuter un filtrage antivirus proactif, autorisant ainsi les administrateurs à filtrer automatiquement les messages électroniques en fonction du sujet, du contenu du message ou de la pièce jointe. Cette solution aide également à la détection du spam grâce à une combinaison de technologies de couches, telles que la prise en charge de toutes les listes noires tierces, de listes de correspondance personnalisées, de règles de filtrage spécifiques au contenu reçu et la possibilité de créer des filtres complexes. Filtre antispam : Symantec antivirus pour passerelle SMTP fournit une sécurité intégrée et multi-couches pour l'échange de courriers électroniques via Internet. Il analyse les pièces jointes pour détecter les virus et bloque le contenu indésirable tels que le spam à l'aide d'une combinaison de technologies de couches, telles que la détection heuristique antispam et les listes noires en temps réel et prend en charge les listes noires (liste des mots interdits) et les listes blanches (liste des mots autorisés) personnalisées. Le contenu indésirable peut être bloqué en fonction de caractéristiques de message communes, telles que le sujet du message, le nom de la pièce jointe et la taille maximale du message. Les administrateurs peuvent définir des politiques flexibles, planifier des mises à jour, recevoir des alertes système et de sécurité et créer des rapports de gestion à partir d'un navigateur Web sécurisé. Gestion des alertes : Les administrateurs peuvent créer, déployer et verrouiller des politiques de sécurité et des paramètres permettant de maintenir les systèmes à jour et correctement configurés à tout moment. La console de gestion centralisée permet aux administrateurs de contrôler le réseau, d'identifier les nœuds non protégés et de déterminer les nœuds protégés par Symantec Anti-Virus Corporate Edition ou par les produits antivirus de Computer Associates, McAfee, K. Cornec, JC Jaffry, G. Petitgand Page 56 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Panda, Sophos, ou Trend Micro. Le serveur norton antivirus corporate permet de mettre à jour à distance des postes clients et d’analyser ces postes de manière automatique à la fréquence qu’on désire. Toute la gestion de ces paramètres est centralisée. Sécurisation du site Web : Toujours chez le même éditeur. Il existe un module d'application Symantec Enterprise Security Manager (ESM) pour serveurs Web. Ce produit s’étend au-delà du système d'exploitation, en prenant également en charge les outils e-business. Basé sur la norme ISO 17799 et une recherche complète sur la sécurité, ce module ESM comprend des politiques pré-configurées permettant de protéger la plupart des serveurs Web contre les vulnérabilités de sécurité connues. Les politiques sont conçues spécialement pour des combinaisons très spécifiques, telles que IIS 5.0 sous Windows 2000 plutôt que pour le dénominateur commun le plus faible, afin d'optimiser la confidentialité, l'intégrité et la disponibilité des données. Les nouveaux fichiers exécutables et le nouveau contenu spécifiques aux serveurs Web, comprenant notamment la vérification des services inutiles, des correctifs et de la fiabilité des mots de passe, facilitent le développement et la mise en application de politiques de sécurité efficaces. Parties intégrantes de Symantec Enterprise Security Manager, la solution de référence de gestion des vulnérabilités de sécurité, les modules ESM pour serveurs Web aident à mesurer l'efficacité des politiques de sécurité de l'entreprise et à assurer leur mise en oeuvre. Les fonctions de notification et d'analyse de sécurité d'ESM automatisent les évaluations de sécurité et la mise en application de politiques pour la plupart des serveurs Web IIS, iPlanet et Apache fonctionnant sous différentes versions de systèmes d'exploitation Windows, Solaris et Linux. Les modules d'application actuels Symantec Enterprise Security Manager incluent Symantec ESM pour bases de données (Oracle, DB2), Symantec ESM pour serveurs Web (Apache, IIS et SunONE) et Symantec ESM pour HIPAA. Authentification commune (SSO Single Sign On) : Ce concept est actuellement à la mode, il consiste à permettre à un utilisateur d'accéder à des services divers et variés en ne devant s'identifier qu'une seule et unique fois. Très lié au principe de l'annuaire. Le but de ce concept est de : Unifier les accès Ouvrir de nouveaux services Unifier des applications hétérogènes Réduire les coûts sur le long terme Une réponse peut être de mettre en place des accès HTTP avec authentification unique (Web SSO). K. Cornec, JC Jaffry, G. Petitgand Page 57 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 10 Déroulement du projet Cette démarche s’articule en quatre phases dans un processus itératif : Les quatre phases du projet DEFINIR Nous rassemblons les meilleures compétences fondamentaux de succès : Etude l’existant fonctionnel et technique Recommandations stratégiques Choix d’architecture technique pour définir les critères CONCEVOIR Nous déclinons les choix précédents dans cette étape de conception : Test Recette REALISER A partir des spécifications détaillées reprenant toutes les validations de l’étape Concevoir. Architecture logiciel K. Cornec, JC Jaffry, G. Petitgand Page 58 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 ACCOMPAGNER Nous accompagnons nos clients jusqu’au bout dans l’objectif de continuer notre partenariat pour longtemps : Assistance à la mise en ligne, suivi du système durant les premières semaines, et définition des axes de progression. L’objet du projet consiste en la refonte du système de sécurité et notamment migrer un système purement statique vers un système automatisé et à jour. Pour ce projet, la phase de définition se limitera en une mission de conseil en architecture. Afin donc de finaliser le choix de l’architecture du socle technique, nous vous proposons une mission s’articulant autour des points suivants. 10.1 Temps estimé du projet D’après nos études préliminaires et notre retour d’expérience le temps estimé pour la mise en place et la migration de la solution est d’environ 5 mois. 10.2 Présentation du système qualité Notre système qualité nous a permis d’améliorer le « suivi de projet ». Afin de vous servir au mieux, nous vous proposons la mise en place d’une équipe dédiée à l’ensemble de votre projet. Vous trouverez ci après : les types de profils que nous ferons intervenir durant les différentes phases du projet, l’organisation du projet : la méthode et les outils de suivi et de gestion du projet, les sites de réalisation et d’exploitation, la procédure de validation des fournitures, la garantie, le planning proposé. 10.3 Identification d’un interlocuteur privilégié Le chef de projet de « Topinfo » sera l’interlocuteur privilégié de nos équipes de développement, il devra donc faire preuve, comme convenu ensemble, d’une grande disponibilité. En phase de spécifications, il participera activement à l’élaboration du dossier (cf. chapitre détaillant la phase correspondante). Son implication totale dans leur rédaction est primordiale pour la réussite du projet. En phase de développement il sera fait appel à lui moins fréquemment sur les points suivants : pour l’ensemble des point hebdomadaire projet K. Cornec, JC Jaffry, G. Petitgand Page 59 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 de façon ponctuelle afin d’obtenir sa validation sur des points en suspens pour participer à des pré-tests des fonctions unitaires au fur et à mesure de leur disponibilité Enfin en phase de recette sa disponibilité sera requise à hauteur de quatre jours par semaine minimum afin : de participer aux tests finaux de l’application de faire le lien avec les utilisateurs d’assurer de votre côté la centralisation et la transmission des fiches d’anomalies. 10.4 Profils de l’équipe « Atoutsoft » L'équipe du projet sera constituée de différents profils. Toutes ces personnes possèdent une forte culture de sécurité ainsi qu’une expérience technique. Nous tenons à votre disposition les Curricula Vitae des personnes qui seront mobilisées sur votre projet. Un chef de projet (M. Petitgand) Le chef de projet interviendra lors des comités de pilotage et coordonnera l’activité entre les différentes entités. Pour ce projet, je me chargerai personnellement de cette tâche. Je serai chargé du bon déroulement du projet. Ainsi, je serai votre principal interlocuteur pour toutes les requêtes que vous aurez à me soumettre. Je me chargerai des comptes-rendus de réunion technique, la mise à jour de l’extranet que nous mettrons à votre service. Un expert sécurité (M. Jaffry) Il collaborera aux réunions techniques afin d’apporter tout son savoir-faire en matière de sécurité, surtout en ce qui concerne les pare-feux et la mise en place de la future architecture. Pour faire face à cette contrainte, « Atoutsoft » vous propose de piloter le projet de la manière suivante : détermination du budget initial de chaque phase en terme de charges et de coûts, suivi hebdomadaire de la réalisation avec prise en compte des événements non prévus (périmètre de l’application, nouveaux services, problèmes techniques, …) et analyse des impacts (financiers, délais et dimensionnement de l’équipe) sur le projet, réunion de suivi hebdomadaire impliquant l’équipe « Topinfo » avec levée de décision K. Cornec, JC Jaffry, G. Petitgand Page 60 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Mise en place d’un extranet projet Notre process qualité interne pour les projets forfaits impose la mise en place d’un extranet pour chaque projet client et de communiquer par ce biais : Les états d’avancement Les livrables Les documents ou comptes rendu divers Reporting toutes les semaines Réunions toutes les 2 semaines Archivage flux d’information Mise en place d’un serveur Extranet avec une authentification pour avoir le suivi du projet et accès au document restreints K. Cornec, JC Jaffry, G. Petitgand Page 61 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 11 Bilan de la solution préconisée La mise en place d’une politique de sécurité est un ensemble de choix techniques. L’ensemble de ces solutions doit rentrer en adéquation avec différentes contraintes. Une souplesse d’utilisation permet de garder une dynamique d’utilisation du système d’information qui se reflète par le dynamisme de l’entreprise. Sans cette souplesse d’utilisation, nous obtiendrions une politique de sécurité trop drastique et un système figé. La contrainte financière est élément non négligeable, il faut bien évaluer le meilleur ratio coût performance. Il reste un élément essentiel le choix des solutions techniques. Parmi toutes ces solutions proposées, le pare-feu est une partie essentielle du projet. Cette étude m’a permis de pratiquer le management d’un projet hors du contexte du travail. Ce qui a révélé beaucoup plus de contraintes et d’organisation qu’au sein d’une entreprise. Car dans une entreprise nous pouvons prendre contact avec l’intéressé et organiser une réunion du jour au lendemain. Dans le cas ci-présent il a fallu nous organiser hors des heures de travail, hors des heures de cours du CNAM et en dehors des heures personnelles. Pour cela nous avons fait un certain nombre de sacrifices tout au long de l’année pour nous et nos proches. Seuls les personnes qui ont fait le CNAM peuvent comprendre. Cela a nécessité une demi-douzaine de dimanche après-midi, pour mener à bien ce projet d’écriture à trois, sans compter la centaine de mails que nous avons échangé. A titre personnel, le rôle intermédiaire que j’ai dû réaliser dans ce projet n’était pas aisé car cette position m’a contraint à effectuer une réunion avec le client en aparté pour définir les besoins conceptuels, et ensuite avec l’expert sécurité pour expliciter d’une manière technique les besoins du client. J’ai veillé à la bonne cohérence entre les besoins de départ et les solutions que nous avons suggérées. Pour synthétiser, les solutions techniques répondent aux besoins émis par le client. Il reste à évoquer les fonctionnalités offertes par le pare-feu et les connexions sécurisées entre les clients et les fournisseurs, ces points seront abordés par notre expert sécurité. K. Cornec, JC Jaffry, G. Petitgand Page 62 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Sommaire Partie III Introduction ___________________________________________ 27 1 Qu’est-ce qu’un Pare-feu ? _____________________________ 27 1.1 Définition d’un pare-feu 27 1.2 Intérêt d’un pare-feu 27 1.3 Pourquoi utiliser un pare-feu ? 27 1.4 Le fonctionnement d’un système pare-feu 27 1.5 Les différents types de filtrage 27 1.5.1 Le filtrage de paquets 27 1.5.2 Le filtrage dynamique 27 1.5.3 Le filtrage applicatif 27 1.6 Exemples de pare-feux 27 1.7 Limites des pare-feux 27 1.8 Les nouvelles générations de pare-feux 27 1.9 Description du pare-feu choisi 27 1.10 Synthèse sur les pare-feux 27 2 Qu’est-ce qu’un Réseau Privé Virtuel ? ____________________ 27 2.1 Le concept de réseau privé virtuel 27 2.2 Fonctionnement d’un réseau privé virtuel 27 2.3 Intérêt d’un réseau privé virtuel 27 2.4 Avantages des réseaux privés virtuels 27 2.4.1 Réduction des coûts 27 2.4.2 Externalisation des réseaux d’accès à distance 27 2.4.3 Sécurité avancée 27 2.4.4 Prise en charge de protocole réseau 27 2.4.5 Sécurité des adresses IP 27 2.5 Deux moyens pour créer une connexion VPN 27 2.5.1 Exemple 1 : VPN via un fournisseur de service 27 2.5.2 Exemple 2 : VPN directement via Internet 27 2.6 Les protocoles de tunnelisation 27 2.6.1 Concept de base du tunneling 27 2.6.2 Note sur le protocole PPP 27 2.6.3 Le protocole PPTP 27 2.6.4 Le protocole L2TP 27 2.6.5 Le protocole IPSec 27 2.7 Synthèse sur les réseaux privés virtuels 27 3 Une protection optimale ! ______________________________ 27 4 Liste des abréviations _________________________________ 27 5 Liste des tableaux et figures ____________________________ 27 K. Cornec, JC Jaffry, G. Petitgand Page 63 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Introduction A partir du moment où le réseau d’une entreprise se connecte à Internet, celui-ci devient vulnérable à un certain nombre d’attaques venant de l’extérieur. L’entreprise doit donc définir une politique globale de sécurité et la mettre en place. Faire de la sécurité sur un réseau consiste à s’assurer que celui qui modifie ou consulte des données du système en a l’autorisation. C’est le cas notamment de l’entreprise « Topinfo » qui désire que tous ses employés puissent se connecter à Internet directement à partir de leur poste et que les commerciaux itinérants puissent se connecter sur le réseau de l’entreprise à distance de manière sécurisée. Afin de répondre au cahier des charges établi par l’entreprise « Topinfo » et surtout d’apporter une aide technique, nous avons exploré les différentes solutions en matière de sécurité. Compte-tenu des contraintes imposées par la société « Topinfo », notre choix s’est porté sur les pare-feux et les réseaux privés virtuels. Afin de mieux comprendre notre choix sur la politique de sécurité à établir au sein de l’entreprise « Topinfo », je vais détailler notre solution technique et pourquoi elle répond aux besoins de l’entreprise. Dans un premier temps, la notion de pare-feu et son fonctionnement d’une manière générale seront explicités puis dans un second temps la notion de réseau privé virtuel. Ces deux points sont essentiels à la mise en place d’une politique de sécurité au sein de l’entreprise « Topinfo » que ce soit pour les accès distants sécurisés ou la mise en place de serveurs dédiés dans une zone démilitarisée. Enfin, quelques protocoles de tunneling applicables également au sein de l’entreprise « Topinfo » seront présentés. K. Cornec, JC Jaffry, G. Petitgand Page 64 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 12 Qu’est-ce qu’un Pare-feu ? Cette première partie explique ce qu’est un pare-feu et son intérêt dans une politique de sécurité. Après une définition générale, son fonctionnement sera explicité. Des exemples seront donnés ainsi que les limites des pare-feux. Les fonctionnalités des nouvelles générations de pare-feux actuellement sur le marché seront présentées. Enfin, je terminerai par le choix technique retenu pour la mise en place d’un pare-feu au sein de l’entreprise « Topinfo ». 12.1 Définition d’un pare-feu Un pare-feu (« Firewall » en anglais) est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux. Il permet de contrôler et éventuellement bloquer la circulation des paquets de données en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI. Il s’agit donc d’une machine (machine spécifique dans le cas d’un pare-feu matériel ou d’un ordinateur sécurisé hébergeant une application particulière de pare-feu) comportant au minimum deux interfaces réseau : - une interface pour le réseau à protéger (réseau interne), - une interface pour le réseau externe. Figure 1 : Mise en place d’un pare-feu Le pare-feu représente dans les entreprises un dispositif à l’entrée du réseau qui permet de protéger le réseau interne d’éventuelles intrusions en provenance des réseaux externes (souvent Internet). Les terminologies suivantes sont parfois également utilisées : - garde-barrière (gate-keeper), - porte coupe-feu, - anté-serveur, - écluse… K. Cornec, JC Jaffry, G. Petitgand Page 65 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 12.2 CNAM Versailles 2003-04 Intérêt d’un pare-feu Lorsque certaines machines du réseau interne ont besoin d’être accessible de l’extérieur (comme c'est le cas par exemple pour un serveur WEB, un serveur de messagerie, un serveur FTP public…) il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l’extérieur, sans pour autant risquer de compromettre la sécurité de l’entreprise. On parle ainsi de zone démilitarisée (souvent notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. Figure 2 : Mise en place d’une DMZ Le pare-feu permettra donc aux commerciaux de l’entreprise « Topinfo » d’accéder à distance sur le réseau interne de l’entreprise. 12.3 Pourquoi utiliser un pare-feu ? Les pare-feux sont utilisés principalement dans quatre buts : - Maintenir des personnes dehors : o En effet, pour se protéger des malveillances « externes », les parefeux permettent d’écarter divers intrus comme : les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui quelquefois finissent par coûter cher, les vandales, ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruption de données, mascarade d’identité…), K. Cornec, JC Jaffry, G. Petitgand Page 66 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise - Tous les flux du trafic entre le réseau interne et le réseau externe doivent être surveillés. Cela permet par exemple d’avoir une vue de la consommation Internet des différents utilisateurs internes et de bloquer l’accès à certains sites contenant des informations illégales. Les pare-feux effectuant un filtrage applicatif peuvent effectuer des vérifications sur les e-mails reçus et donc interdire les « Spams ». Enfin, un pare-feu permet un audit de façon « centrale » du trafic pour aider à prévoir les évolutions du réseau. Faciliter l’administration du réseau : o 12.4 Les pare-feux ont également pour objectif d’éviter la fuite d’information non contrôlée vers l’extérieur. Contrôler les flux : o - les espions (problème de confidentialité de l’information). Maintenir des personnes à l’intérieur : o - CNAM Versailles 2003-04 Sans pare-feu, chaque machine du réseau est potentiellement exposée aux attaques d’autres machines d’Internet. Les pare-feux simplifient la gestion de la sécurité et donc l’administration du réseau car ils centralisent les attaques potentielles au niveau du pare-feu plutôt que sur le réseau tout entier. Le fonctionnement d’un système pare-feu Un système pare-feu permettant : contient un ensemble de règles prédéfinies - Soit d’autoriser uniquement les communications ayant été explicitement autorisées, - Soit d’empêcher les échanges qui ont été explicitement interdits. Le choix de l’une ou l’autre de ces méthodes dépend de la politique de sécurité adoptée par l’entité désirant mettre en oeuvre un filtrage des communications. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en terme de communication. K. Cornec, JC Jaffry, G. Petitgand Page 67 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 12.5 CNAM Versailles 2003-04 Les différents types de filtrage Il existe trois types de filtrage pour un pare-feu : - le filtrage de paquets, - le filtrage dynamique, - le filtrage applicatif. 12.5.1 Le filtrage de paquets Le fonctionnement des systèmes pare-feu est basé sur le principe du filtrage de paquets IP, c’est-à-dire sur l’analyse des en-têtes des paquets IP échangés entre deux machines. Ainsi, lorsqu’une machine de l’extérieur se connecte à une machine du réseau local, et vice-versa, les paquets de données passant par le pare-feu contiennent les en-têtes suivants, qui sont analysés par le pare-feu : - L’adresse IP de la machine émettrice, - L’adresse IP de la machine réceptrice, - Le type de paquet (TCP, UDP, ...), Le numéro de port (rappel : un port est un numéro associé à un service ou une application réseau). Les adresses IP contenues dans les paquets permettent d’identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé. Lorsque le filtrage est basé sur les adresses IP on parle de filtrage par adresse, tandis que le terme de filtrage par protocole est utilisé lorsque le type de paquets et le port sont analysés. Certains ports sont associés à des services courants (les ports 25 et 110 sont généralement associés au courrier électronique, et le port 80 au WEB) et ne sont généralement pas bloqués. Toutefois, il est recommandé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue). Le port 23 par exemple est critique car il correspond au service TELNET qui permet d’émuler un accès par terminal à une machine du réseau de manière à pouvoir exécuter des commandes saisies au clavier à distance… Il faut noter que les pare-feux filtrants n’effectuent aucun contrôle d’authentification. Les utilisateurs ne sont identifiés que par leurs adresses IP, ce qui peut être problématique si l’on utilise du DHCP et que l’on filtre par adresse IP. Contrairement aux proxys, les pare-feux filtrants sont transparents pour les utilisateurs, ceux-ci n’ont pas à configurer leurs applications pour accéder à Internet. - K. Cornec, JC Jaffry, G. Petitgand Page 68 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 En résumé, le filtrage de paquets présente des avantages en terme de : - gain de temps pour la mise en place, - coût généralement faible, - performances assez bonnes, - transparence aux utilisateurs et aux applications, Cependant, le besoin croissant de sécurité et de contrôle du contenu informationnel des échanges met en évidence les limites de ce type de parefeu : - L’élaboration de règles de filtrage peut être une opération pénible à partir du moment où l’administrateur réseau doit avoir une compréhension détaillée des différents services Internet et du format des en-têtes des paquets. Si des règles complexes de filtrage doivent être mises en place, c’est un processus long, lourd et difficile à faire évoluer et à comprendre. De plus, une mauvaise configuration peut conduire le site à rester vulnérable à certaines attaques. - Le pare-feu filtre de paquets ne protège pas contre les applications du type Cheval de Troie car il n’analyse pas le contenu des paquets. Il est donc possible de tenter une attaque par tunneling de protocole, c’est à dire passer par les protocoles autorisés pour en atteindre d’autres interdits. - Plus le nombre de règles à appliquer est grand, plus les performances du pare-feu diminuent, diminuant d’autant les performances de tout le système. On doit alors faire ici un choix parfois crucial entre performance et sécurité. - Le pare-feu filtrant n’est pas capable de comprendre le contexte du service qu’il rend : il ne peut par exemple pas bloquer l’importation de mail concernant certains sujets. 12.5.2 Le filtrage dynamique Le fonctionnement décrit ci-dessus ne s’attache qu’à examiner les paquets IP, ce qui correspond au niveau 3 du modèle OSI. Or, de nombreux services (le FTP par exemple) initient une connexion sur un port statique, mais ouvrent dynamiquement (c’est-à-dire de manière aléatoire) un port afin d’établir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible de prévoir les ports à laisser passer ou à interdire. Pour y remédier, un système de filtrage dynamique de paquets a été créé (on parle alors de « stateful inspection ») basé sur l’inspection des couches 3 et 4 du modèle OSI, permettant d’effectuer un suivi des transactions entre le client et le serveur, donc d’assurer la bonne circulation des données de la session en cours. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protège pas pour autant de failles applicatives, c’est-à-dire les K. Cornec, JC Jaffry, G. Petitgand Page 69 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 failles liées aux logiciels, représentant la part la plus importante des risques en terme de sécurité. 12.5.3 Le filtrage applicatif Le filtrage applicatif permet, comme son nom l’indique, de filtrer les communications application par application, ce qui signifie qu’il travaille au niveau de la couche 7 du modèle OSI. Le filtrage applicatif suppose donc une connaissance de l’application, et notamment de la manière utilisée pour structurer les données échangées. Un pare-feu effectuant un filtrage applicatif est appelé passerelle applicative car il permet de relayer des informations entre deux réseaux en effectuant un filtrage fin au niveau du contenu des paquets échangés. Il s’agit donc d’un dispositif performant assurant une bonne protection du réseau. Avec ce type de filtres, les politiques de sécurité sont plus flexibles et efficaces car toutes les informations contenues dans les paquets peuvent être utilisées pour écrire les règles servant à déterminer les paquets bloqués par le filtre. Les avantages des Pare-feux filtrant au niveau application sont les suivants : - Les filtres au niveau application donnent à l’administrateur un contrôle complet sur chaque service par la restriction sur les commandes utilisables et sur l’accès aux hôtes internes par ces services. - Les filtres au niveau application permettent l’installation de procédures d’authentification extrêmement poussées. - Les règles d’un pare-feu filtrant au niveau application sont bien plus faciles à configurer et à tester que pour un pare-feu filtre de paquets. En contrepartie, les limitations des filtres au niveau application sont : - Les filtres au niveau application augmentent considérablement le coût du pare-feu, ce coût étant principalement lié à celui de la plate-forme matérielle de la passerelle, des services proxy et du temps et des connaissances requises pour configurer cette passerelle. - Les filtres au niveau application ont tendance à réduire la qualité du service offert aux utilisateurs tout en diminuant la transparence du système. - Une analyse fine des données applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications. K. Cornec, JC Jaffry, G. Petitgand Page 70 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 12.6 CNAM Versailles 2003-04 Exemples de pare-feux Voici une liste (non exhaustive) d’exemples de pare-feux : Tableau 1 : Exemples de pare-feux Pare-feu matériel CheckPoint FW1 NG, Pare-feu logiciel (Pare-feu applicatif) Sous Microsoft Windows : Symantec boîtier firewall/VPN - ZoneAlarm, PIX de Cisco - Symantec Security, - Mc Afee Internet Security, - Intego NetBarrier… Nokia Ipxxx de Nokia NetScreen WatchGuard Internet Sous Linux : NetASQ… 12.7 Norton - FireFlier, - IPCop, - BBIagent… Limites des pare-feux Le pare-feu ne constitue qu’un morceau du casse-tête et reflète la partie de la politique de sécurité qui porte sur le contrôle d’accès. Un pare-feu ne protège pas des attaques dirigées vers les données (virus, chevaux de Troie, pièces jointes d’un message électronique, Java et Active-X). Les pare-feux ne défendent pas très bien des virus car il y a trop de manières différentes de coder des fichiers pour les transférer. En d’autres termes, un pare-feu ne pourra pas remplacer l’attention et la conscience des utilisateurs qui doivent respecter un certain nombre de règles pour éviter les problèmes… La première étant bien évidemment de ne jamais ouvrir un fichier attaché à un mail sans être sûr de sa provenance. Il faut prendre des mesures globales et importantes contre les virus. Il est impossible de confirmer la source des données qui traversent un pare-feu, ainsi ce dernier ne peut ni en assurer l’intégrité ni protéger leur source. Il ne fait que transférer les données d’un réseau à l’autre et est incapable de détecter si elles ont été modifiées en transit. Un pare-feu est incapable d’assurer la confidentialité des données. Une fois qu’il a permis l’accès à des données, il ne peut en maintenir le contrôle. De K. Cornec, JC Jaffry, G. Petitgand Page 71 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 cette manière, les messages électroniques ou mots de passes d’authentification en clair peuvent être lus pendant leur traversée du réseau. Enfin, les pare-feux ne prémunissent pas les réseaux des techniques d’écoute ou de « sniffing ». 12.8 Les nouvelles générations de pare-feux Les nouveaux pare-feux dit « Next Generation » créés par CheckPoint1 apportent de nouvelles fonctionnalités à ses utilisateurs et un niveau de sécurité de plus en plus performant. Ces nouveaux pare-feux représentent une véritable révolution dans le monde de la sécurité. Le concept de « Next Generation » regroupe de manière totalement intégrée, au sein d’un seul outil, des fonctionnalités de : - Firewall-1 : filtrage de flux et règles de transit, - Floodgate-1 : gestion de la priorité des flux et de la bande passante, - VPN-1 : réalisation de VPN (circuit privé virtuel) pour constitution d’Intranet, - Connect Control : répartition de charges entre serveurs, - Console monitor : définition graphique de la politique de sécurité et supervision en temps réel du trafic (reporting des attaques et des incidents). 12.9 Description du pare-feu choisi Le pare-feu « CheckPoint FW-1 Next Generation » a été choisi pour ses caractéristiques qui correspondent bien aux besoins spécifiques du client « Topinfo ». Le « CheckPoint FW-1 Next Generation » est une solution de pare-feu d’entreprise doté de nombreuses fonctions évoluées. Voici la liste détaillée de ces fonctionnalités : 1 - Stateful inspection : Appelé également « Filtrage adaptatif », c’est une fonction permettant l’inspection dynamique des paquets IP. - Interface graphique de configuration : Plus intuitive, facile et rapide d’utilisation. L’outil « Visual Policy Editor » permet la visualisation de la topologie du réseau et de l’application d’une règle, et la modification directe des objets sur le schéma. Le « Drag and drop » des objets est implémenté et les utilisateurs de la base LDAP visibles sur la GUI. http://www.checkpoint.com K. Cornec, JC Jaffry, G. Petitgand Page 72 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 - Authentification : Opération par laquelle le destinataire et/ou l’émetteur d’un message s’assure de l’identité de son interlocuteur. - Réseau privé virtuel : Utilisation de connexions sécurisées (souvent cryptées au niveau des protocoles les plus bas) afin de mettre en place un sous-réseau privé sur une infrastructure non sécurisée (nous aborderons ce point en seconde partie). - Translation d’adresse : Les équipements réseaux et de sécurité peuvent utiliser la translation d’adresses IP pour convertir les adresses IP privées en adresses IP publiques. Les adresses publiques permettent de contacter une machine depuis l’extérieur tandis que son adresse IP privée permet de le contacter de l’intérieur. - Equilibrage de charge : Principe consistant à répartir aussi équitablement que possible la charge de travail entre plusieurs serveurs. - Haute disponibilité : La «haute disponibilité» désigne des systèmes capables de fonctionner plus de 99,999% du temps. - Filtrage de contenu (ou contrôle de contenu) : Cette fonction offre un degré très avancé de contrôle de l’utilisation des applications. Elle permet entre autre les fonctionnalités suivantes : - o Filtrer les commandes GET ou PUT du protocole FTP ou HTTP, o Remplacer les informations relatives aux machines du réseau privé dans l’en-tête des messages électroniques, o D’inhiber sélectivement les scripts ActiveX et javascript, ou les applets Java dans les flux HTTP. o On peut contrôler les objets transmis au travers du mécanisme de filtrage comme : Un contrôle antivirus appliqué aux messages et aux fichiers entrants et sortants. Une vérification de la nature du contenu des informations entrante et sortante (sujet, mots-clés, images à caractère pornographique…). Bonne capacité de logging : Permet de remonter tous les détails des connexions effectuées, le reporting des attaques et des incidents, les informations propres aux différentes connexions (adresse IP source, port…)… La base des règles de ce pare-feu permet de filtrer les paquets en fonctions des éléments suivant : l’adresse IP source, l’adresse IP destination et les services source et destination (numéro de port). Pour chaque règle on associe une action dont les principales sont : - Accept : le paquet est accepté, - Drop : le paquet est jeté, - Reject : la connexion est rejetée, K. Cornec, JC Jaffry, G. Petitgand Page 73 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 - Log : une information concernant l’application de la règle correspondante est écrite dans un fichier, - Alert : une alerte est envoyée. Le coût de cette solution s’élève à 4 000 € (source : site de CheckPoint). Ce pare-feu a été choisi car il répond aux besoins de l’entreprise « Topinfo ». Le tableau ci-dessous expose les besoins du client par rapport aux fonctionnalités apportées par ce pare-feu. Tableau 2 : Conclusion sur les besoins de l’entreprise et le choix technique Besoins de l’entreprise « Topinfo » Connexion à distance pour les commerciaux Connexion sécurisée avec les clients et les fournisseurs Connexion à des bases de données multi-sites Accès Internet à partir de tous les postes Etre propriétaire du pare-feu contrairement à l’ancien pare-feu L’ancien pare-feu est très compliqué à administrer Authentification des utilisateurs lors d’une connexion au réseau de l’entreprise Contrôle d’accès / Contrôler l’accès aux ressources Continuité de service en cas de défaillance Facilité d’utilisation K. Cornec, JC Jaffry, G. Petitgand Fonctionnalités offertes par le pare-feu « CheckPoint FW1NG » Mise en place d’un réseau privé virtuel Mise en place d’un réseau privé virtuel Mise en place d’un réseau privé virtuel Filtrage des adresses pour éviter les intrusions et les sites prohibés et filtrage de contenu pour effectuer un contrôle plus approfondi des applications utilisées. Egalement translation d’adresse pour éviter les connexions illégales. Etant propriétaire du nouveau pare-feu, l’administration et une visibilité sur les rapports d’incidents (bonne capacité de logging) sera possible Nouvelle interface graphique de configuration Authentification Filtrage des adresses pour éviter les intrusions Equilibrage de charge & Haute disponibilité Pare-feu centralisé intégrant toutes les fonctionnalités décrites cidessus Page 74 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise Réduction des coûts Attaques de virus 12.10 CNAM Versailles 2003-04 Filtrage au niveau des adresses, mise en place d’un réseau privé virtuel, moins d’appel téléphonique de la part des commerciaux itinérants… Filtrage de contenu Synthèse sur les pare-feux Il existe un grand nombre d’attaques possibles sur les réseaux informatiques des entreprises. Le pare-feu est un des éléments mis en place dans le cadre de la politique globale de sécurité définie par l’entreprise. En effet, un pare-feu ne peut pas protéger de toutes les attaques, en particulier des attaques dirigées vers les données. Mais il est très utile (et très efficace si celuici est bien configuré) dans le domaine du contrôle des flux. Le pare-feu « CheckPoint FW-1 Next Generation » a attiré notre attention, car il reprend toutes les fonctionnalités décrites précédemment et demandées par l’entreprise « Topinfo ». Nous avons vu que le fait d’installer un pare-feu n’est pas un signe de sécurité absolue. D’autres mécanismes et outils garantissent davantage de sécurité pour les entreprises. C’est le cas notamment des réseaux privés virtuels que nous allons maintenant aborder. K. Cornec, JC Jaffry, G. Petitgand Page 75 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13 Qu’est-ce qu’un Réseau Privé Virtuel ? Nous avons vu que le pare-feu « CheckPoint FW1 Next Generation » permettait la mise en place d’un réseau privé virtuel. Cette partie explique la notion de réseau privé virtuel ainsi que son fonctionnement et ces principaux avantages sont listés. Les différentes solutions pour le mettre en place sont également explicitées. Enfin les protocoles de tunnelisation sont abordés par l’intermédiaire des protocoles PPTP, L2TP et IPSec. 13.1 Le concept de réseau privé virtuel Les réseaux locaux d’entreprise sont des réseaux internes à une organisation, c’est-à-dire que les liaisons entre machines appartiennent à l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignés via Internet. C’est le cas de l’entreprise « Topinfo ». Les commerciaux désirent accéder à l’état du stock pour satisfaire au mieux leurs clients. Ils devront par conséquent pouvoir se connecter à distance sur le serveur de l’entreprise. Les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’entreprise. Ce point reprend bien un des besoins exprimés par l’entreprise « Topinfo ». La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l’aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d’utiliser Internet comme support de transmission. Sachant que l’entreprise « Topinfo » a besoin que ses commerciaux se connectent à distance où qu’ils soient, il est inconcevable de créer des liaisons spécialisées à tout va, il est par conséquent nécessaire d’utiliser Internet. Internet est un bon compromis qui consiste à l’utiliser comme support de transmission en utilisant un protocole d’« encapsulation » (en anglais tunneling, d’où l’utilisation impropre parfois du terme « tunnelisation »), c’est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (noté VPN pour Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent « voir » les données. K. Cornec, JC Jaffry, G. Petitgand Page 76 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Le système de VPN permet donc d’obtenir une liaison sécurisée à moindre coût, si ce n’est la mise en oeuvre des équipements terminaux. En contrepartie il ne permet pas d’assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. 13.2 Fonctionnement d’un réseau privé virtuel Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation, c’est-à-dire un protocole permettant aux données passant d’une extrémité du VPN à l’autre d’être sécurisées par des algorithmes de cryptographie. Figure 3 : Fonctionnement d’un VPN Le terme de « tunnel » est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d’accès distant) l’élément chiffrant et déchiffrant les données du côté de l’entreprise. De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L’ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l’utilisateur, les données seront déchiffrées, puis transmises à l’utilisateur… K. Cornec, JC Jaffry, G. Petitgand Page 77 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 13.3 CNAM Versailles 2003-04 Intérêt d’un réseau privé virtuel La mise en place d’un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d’une liaison non fiable (Internet), comme s’ils étaient sur le même réseau local. Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se connecter au réseau d’entreprise hors de leur lieu de travail. On peut facilement imaginer un grand nombre d’applications possibles : - Accès au réseau local (d’entreprise) à distance et de façon sécurisée pour les travailleurs nomades, - Partage de fichiers sécurisés… Le VPN permettra donc aux commerciaux de l’entreprise « Topinfo » d’accéder à distance de manière sécurisée sur le réseau interne de l’entreprise. 13.4 Avantages des réseaux privés virtuels Les différents avantages qu’apporte une connexion en réseau privé virtuel sont présentés ci-dessous. 13.4.1 Réduction des coûts Les réseaux privés virtuels permettent aux employés itinérants et aux télé-travailleurs d’accéder à leur réseau local par l’intermédiaire d’Internet, et ce pour un prix réduit par rapport aux solutions d’accès distant habituelles. De même qu’il est plus économique d’utiliser l’important système de commutation de la compagnie du téléphone que de tirer vos propres lignes téléphoniques et d’investir dans votre propre commutateur, composer l’adresse IP ou le nom DNS de votre serveur d’accès distant permet d’utiliser la base physique des routeurs d’Internet ainsi que des lignes numériques et analogiques, tout en conservant un niveau de sécurité identique. Vous pouvez utiliser une carte réseau pour vous connecter à un réseau privé virtuel, exactement comme si vous appeliez un modem pour vous connecter à un serveur d’accès distant traditionnel. Les réseaux privés virtuels allègent les obligations liées au coût et à la maintenance de certains composants tels que les groupes de modems et les lignes téléphoniques dédiées analogiques (numéros verts). Les modems ainsi que l’infrastructure qui en dépend sont centralisés au niveau du fournisseur de services Internet sans que cela affecte la sécurité ou le contrôle des connexions à distance. Parallèlement, les avantages liés à l’accès sécurisé aux données privées sont garantis par l’obligation de l’accès authentifié au réseau privé virtuel, le cryptage et la compression des données de l’utilisateur. K. Cornec, JC Jaffry, G. Petitgand Page 78 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13.4.2 Externalisation des réseaux d’accès à distance Le matériel de communication disponible pour la prise en charge des besoins en accès distant peut être compliqué et mal intégré. Si votre organisation est importante, l’implantation d’un serveur d’accès distant nécessite des modems, des contrôleurs séries ainsi que de nombreux câbles. Nombreuses sont les entreprises désireuses d’externaliser l’accès à distance à leurs principaux réseaux d’entreprise, et ce de façon peu onéreuse, fiable, indépendante du protocole, sûre et n’exigeant aucune modification de l’adressage réseau existant. La prise en charge d'un réseau étendu virtuel par le biais de connexions VPN constitue, pour le fournisseur de services Internet, un moyen de répondre aux besoins de ces sociétés. Cette solution permet à la société d’externalisation de conserver et de gérer les lignes et les modems d’accès distant en laissant le soin à l’administrateur système de s’occuper des utilisateurs et de leurs besoins d’authentification. Ce type de solution bénéficie des avantages des technologies éprouvées d’authentification PPP (dont nous parlerons par la suite), de cryptage et de compression. Voici un exemple d’externalisation : Figure 4 : Exemple d’externalisation Le client établit simplement une connexion PPP au pool de modems ou au serveur de communications. Pour communiquer avec le serveur d’accès distant, le serveur de communications ou le pool de modems doit utiliser le protocole PPTP que nous aborderons dans la partie « tunneling ». 13.4.3 Sécurité avancée La connexion sur Internet est cryptée et sécurisée. De nouveaux protocoles d’authentification et de cryptage sont appliqués par le serveur d’accès distant. Les données sensibles sont dissimulées pour les utilisateurs de Internet, mais un réseau privé virtuel permet aux utilisateurs agréés d’y accéder en toute sécurité. Nous aborderons ces points également dans la partie « tunneling ». K. Cornec, JC Jaffry, G. Petitgand Page 79 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13.4.4 Prise en charge de protocole réseau Comme les réseaux privés virtuels prennent en charge les protocoles réseau les plus courants, les clients des réseaux Ethernet, TCP/IP, IPX et NetBEUI peuvent facilement les utiliser. Tous les protocoles réseau sont automatiquement pris en charge dans un réseau privé virtuel. Autrement dit, vous pouvez exécuter à distance des applications tributaires de protocoles réseau déterminés. Cela engendre une réduction des coûts liés à l’installation et à la gestion des connexions VPN. 13.4.5 Sécurité des adresses IP Si vous utilisez une adresse IP non enregistrée (ou une adresse qu’InterNIC a réservée aux réseaux privés, par exemple la plage 10.x.y.z), vous pouvez accéder à Internet en fournissant une adresse IP publique valide. L’enveloppe du réseau privé virtuel est constituée de paquets qui contiennent votre adresse ainsi que l’adresse privée de destination. Comme le paquet est crypté, les adresses spécifiées sur le réseau privé distant sont protégées. Internet ne voit que l’adresse IP publique. Si les adresses IP de votre organisation ne sont pas conformes, les répercussions sont substantielles, puisque aucun frais administratif n’est lié à la modification des adresses IP pour l’accès distant. 13.5 Deux moyens pour créer une connexion VPN Il existe deux moyens de créer une connexion VPN : en appelant un fournisseur de services Internet ou en se connectant directement à Internet, comme illustré dans les exemples qui suivent. 13.5.1 Exemple 1 : VPN via un fournisseur de service Dans le premier exemple, la connexion VPN appelle d’abord un fournisseur de services Internet. Dès que la connexion est établie, un deuxième appel est passé au serveur d’accès distant qui établit le tunnel PPTP ou L2TP. Après authentification, vous pouvez accéder au réseau d'entreprise, de la manière illustrée ci-dessous. Figure 5 : VPN via un fournisseur de service K. Cornec, JC Jaffry, G. Petitgand Page 80 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13.5.2 Exemple 2 : VPN directement via Internet Dans le deuxième exemple, l’utilisateur qui est déjà connecté à Internet compose le numéro du serveur d’accès distant à l'aide d’une connexion VPN. Cet utilisateur peut être par exemple, une personne dont l’ordinateur est connecté à un réseau local, un utilisateur de modem câble ou un abonné à un service de type ADSL dans lequel la connectivité IP est immédiatement établie après la mise sous tension de l’ordinateur de l’utilisateur. Le pilote PPTP ou L2TP crée un tunnel sur Internet et se connecte au serveur d’accès distant compatible PPTP ou L2TP. Après authentification, l’utilisateur peut accéder au réseau d'entreprise, atteignant ainsi le même but que dans l'exemple précédent. Figure 6 : VPN directement via Internet 13.6 Les protocoles de tunnelisation 13.6.1 Concept de base du tunneling Le processus d’encapsulation, de routage et de décapsulation est désigné dans son ensemble par le terme tunneling. Le tunneling cache, ou encapsule, le paquet d’origine dans un nouveau paquet. Ce nouveau paquet peut comporter de nouvelles informations d’adressage et de routage, qui lui permettent de parcourir les réseaux. Lorsque le tunneling est lié à une certaine confidentialité, les données du paquet d’origine ne sont pas révélées à ceux qui écoutent le trafic sur le réseau. Le réseau peut être n’importe quel réseau d’interconnexion (réseau Intranet privé ou Internet). Une fois que les paquets encapsulés ont atteint leur destination, l’en-tête d’encapsulation est retiré et l’en-tête du paquet d’origine est utilisé pour transférer le paquet vers sa destination finale. Le tunnel à proprement parler est le chemin de données logiques que parcourent les paquets encapsulés. Entre la source d’origine et son homologue de destination, le tunnel est généralement transparent et ressemble à n’importe quelle autre connexion point à point du chemin d’accès réseau. Les homologues ne reconnaissent aucun routeur, commutateur, serveur proxy ou autre passerelle de sécurité entre le point de départ et le point de destination du tunnel. Lorsque le tunneling est lié à une certaine confidentialité, il permet de mettre au point des réseaux privés virtuels. K. Cornec, JC Jaffry, G. Petitgand Page 81 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Il existe différents protocoles de « tunneling », voici une liste des principaux utilisés : - PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. - L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète. - L2TP (Layer Two Tunneling Protocol) est un protocole de niveau 2 s’appuyant sur PPP qui reprend les fonctionnalités de PPTP et L2F. L2TP, il offre une prise en charge de l’encapsulation et du tunnel pour tous les types de trafic réseau. - IPSec est un protocole de niveau 3 permettant de transporter des données chiffrées pour les réseaux IP. Avant d’aborder plus en détail ces différents protocoles de « tunneling », le protocole PPP qui sera utilisé pour l’encapsulation des protocoles cités cidessus est présenté. 13.6.2 Note sur le protocole PPP Le protocole PPP (Point-to-Point Protocol) est un ensemble de protocoles standards garantissant l’interopérabilité des logiciels d’accès distant de divers éditeurs. Une connexion compatible PPP peut appeler des réseaux distants par l’intermédiaire d’un serveur PPP standard de l’industrie. PPP permet également à un ordinateur de recevoir des appels entrants et de garantir l’accès au réseau à des logiciels d’accès distant d’autres éditeurs, conformes aux normes PPP. Le protocole PPP prend en charge plusieurs méthodes d’authentification ainsi que la compression des données et leur cryptage. La plupart des versions du protocole PPP permettent d’automatiser l’ensemble de la procédure d’ouverture de session. Les protocoles d’authentification permettent de déterminer le niveau de validation de la sécurité qui peut être exécutée par le serveur distant, ainsi que les paramètres requis par celui-ci. Le niveau de sécurité qui peut être négocié va de l’authentification par mot de passe non crypté (texte brut) à l’authentification cryptée et hautement sécurisé par carte à puce. PPP est la principale norme de la plupart des logiciels d’accès distant. PPP est le fondement des protocoles PPTP et L2TP utilisés dans les connexions VPN sécurisées. Maintenant nous allons aborder les différents protocoles de tunnelisation. K. Cornec, JC Jaffry, G. Petitgand Page 82 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13.6.3 Le protocole PPTP Le protocole PPTP (Point-to-Point Tunneling Protocol) est le protocole de tunneling standard. PPTP est une extension du protocole PPP (Point-to-Point Protocol) qui s’appuie sur les mécanismes d’authentification, de compression et de cryptage de ce dernier. PPTP permet aux utilisateurs distants d’accéder aux réseaux d’entreprise en toute sécurité par l’intermédiaire d’Internet, soit en appelant un fournisseur de services Internet, soit en se connectant directement à Internet. PPTP confère au protocole PPP un niveau supplémentaire de sécurité et de communications multi-protocoles sur Internet. Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectées par une connexion point à point (comprenant un système de chiffrement et d’authentification, et le paquet transite au sein d’un datagramme IP. Figure 7 : Datagramme IP De cette façon, les données du réseau local (comme les adresses IP sont présentes dans l’en-tête du message) sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP. Figure 8 : Mise en place d’un tunnel PPTP K. Cornec, JC Jaffry, G. Petitgand Page 83 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 13.6.4 Le protocole L2TP Le protocole L2TP (Layer Two Tunneling Protocol) est un protocole standard de tunnelisation très proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d’autres protocoles. Contrairement au protocole PPTP, le protocole L2TP n’exige pas de connectivité IP entre la station de travail cliente et le serveur. L2TP requiert seulement que le support du tunneling assure une connectivité point à point orientée paquet. Le protocole peut être employé sur des médias tels que ATM, Frame Relay et X.25. L2TP fournit les mêmes fonctionnalités que PPTP. Fondé sur les spécifications L2F et PPTP, le protocole L2TP permet aux clients d’établir des tunnels sur les réseaux impliqués. Figure 9 : Mise en place d’un tunnel L2TP 13.6.5 Le protocole IPSec IPSec (Internet Protocol Security) est un protocole permettant de sécuriser les échanges au niveau de la couche réseau. Il s’agit en fait d’un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l’intégrité et l’authentification des échanges. IPSec protège les données de manière à en rendre difficile, voire impossible, l’interprétation par un intrus. Un niveau élevé de sécurité est obtenu grâce à des algorithmes (ex : Diffie-Hellman) et des clés basées sur la cryptographie. Un algorithme est le processus mathématique qui permet de sécuriser les informations ; la clé est le code ou le numéro secret requis pour lire, modifier ou vérifier les données sécurisées. Comme IPSec n’exige aucune modification des applications ou des protocoles, vous pouvez le déployer facilement sur les réseaux existants. Le protocole IPSec est basé sur trois modules : - IP Authentification Header (AH) concernant l’intégrité, l’authentification et la protection contre le re-jeu des paquets à encapsuler. - Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP fournit la confidentialité, l’intégrité, l’authentification et la protection contre le re-jeu. K. Cornec, JC Jaffry, G. Petitgand Page 84 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise - CNAM Versailles 2003-04 Security Association (SA) définissant l’échange des clés et des paramètres de sécurité. Les SA rassemblent ainsi l’ensemble des informations sur le traitement à appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algorithmes de sécurité utilisés par les protocoles, les clés utilisées,...). Les protocoles ESP et AH peuvent être combinés pour assurer le tunneling, et incluent l’intégrité de l’ensemble du paquet et la confidentialité du paquet IP d’origine. Trois types d’authentification sont pris en charge par IPSec : les certificats, la clé pré-partagée et KERBEROS (protocole d’authentification au même titre que RADIUS, TACACS…). Pour information : Les protocoles de la famille TACACS sont assez répandus et utilisent le protocole TCP contrairement à RADIUS qui s’appuie sur UDP. Toutefois, ne ce sont pas des standards définis par un organisme de standardisation comme l’IETF. Seuls RADIUS et KERBEROS sont des standards. Le cryptage est défini par l’IPSec Security Association, ou SA. Une association de sécurité est constituée d’une adresse de destination, d’un protocole de sécurité et d’une valeur d’identification unique. Parmi les cryptages disponibles, citons : - DES (Data Encryption Standard) avec clé à 56 bits, qui est conçu pour une utilisation internationale et qui est conforme à la législation américaine relative à l’exportation des moyens de cryptage. - 3DES (Triple DES), qui utilise deux clés de 56 bits et qui est conçu pour des environnements haute sécurité en Amérique du Nord… K. Cornec, JC Jaffry, G. Petitgand Page 85 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise 13.7 CNAM Versailles 2003-04 Synthèse sur les réseaux privés virtuels Nous avons vu que pour la mise en place d’un réseau privé virtuel le parefeu est indispensable. Nous avons vu également qu’il existe différents protocoles de tunnelisation comme PPTP et L2TP pour les connexions VPN. Ces protocoles permettent d’accroître le niveau de sécurité des réseaux privés virtuels pour les utilisateurs distants. Les connexions VPN sont authentifiées à l’aide de méthodes d’authentification au niveau utilisateur PPP. Les protocoles d’authentification n’ont pas été abordés dans cette partie, mais il faut savoir qu’il existe différents protocoles d’authentification comme : - PAP (Password Authentication Protocol), - CHAP (Challenge Handshake Authentication Protocol), - SPAP (Shiva Password Authentication Protocol), - MS-CHAP (Microsoft Challenge Authentication Protocol), - EAP (Extensible Authentication Protocol)… En bénéficiant des avantages des options de cryptage et d’authentification PPP, l’administrateur système peut optimaliser le niveau de sécurité des données et gérer les utilisateurs de manière nettement plus efficace. Les données de certains environnements sont si sensibles qu’elles doivent être physiquement isolées et dissimulées pour la majorité des utilisateurs de l’entreprise. Il s’agit par exemple des données des ressources humaines ou financières. Les sociétés peuvent utiliser des connexions VPN pour isoler physiquement les serveurs contenant des données extrêmement sensibles tout en garantissant aux utilisateurs sélectionnés un accès sécurisé à celles-ci. Les utilisateurs de l’Intranet d'entreprise qui bénéficient des autorisations adéquates peuvent établir une connexion VPN de client distant et accéder aux ressources protégées du réseau du département sensible. De plus, toutes les communications au réseau privé virtuel sont cryptées afin de préserver la confidentialité des données. K. Cornec, JC Jaffry, G. Petitgand Page 86 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 14 Une protection optimale ! Les attaques du réseau pouvant entraîner une immobilisation du système, une baisse de productivité et une exposition des informations sensibles au public, la protection des informations contre toute interprétation ou modification par une partie non autorisée est d’une haute priorité. Les stratégies de protection du réseau portent généralement sur la sécurité de périmètre, protégeant le réseau privé des attaques extérieures à l’aide de pare-feux, de passerelles de sécurité et l’authentification utilisateur de l’accès à distance. Pour assurer un niveau de protection approfondie, un bon plan de sécurité combine plusieurs stratégies de sécurité. Quelle que soit la stratégie adoptée, elle peut être combinée avec un protocole de tunnelisation. Actuellement le service de contrôle d’accès système intégré aux infrastructures réseaux est véritablement arrivé à maturité : par exemple des sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des offres très complètes, à la fois en implémentation matérielle et logicielle. Au départ, exclusivement orientés réseaux, ces équipements visent à intégrer de plus en plus de services de haut niveau. Ainsi, le rôle des pare-feux évolue de plus en plus vers de l’applicatif en intégrant de plus en plus de fonctions, dont l’antivirus, l’audit proactif, le contrôle des accès distants, les réseaux privés virtuels… Nous savons qu’il existe différents produits sur le marché. La solution qui s’avère la plus intéressante pour l’entreprise « Topinfo » est le produit « CheckPoint FW-1 Next Generation » de la société CheckPoint avec toutes ces fonctionnalités de sécurité. Ce dernier relie étroitement réseau privé virtuel et pare-feu. Il intègre toutes les fonctionnalités correspondant aux spécifications de l’entreprise « Topinfo » à savoir permettre des connexions sécurisées et une protection des données internes à l’entreprise. Personnellement, ce rapport m’a permis de me familiariser avec le domaine de la sécurité. Un domaine très vaste où les informations ne manquent pas, il faut savoir faire le tri et surtout retenir l’essentiel. J’ai également pu approfondir mes connaissances sur les pare-feux et les réseaux privés virtuels. Ce projet montre qu’il est important de maîtriser tous les concepts de sécurité et les aspects réseaux qui existent et qu’il faut se tenir informé en permanence afin de limiter les mauvaises surprises. J’ai montré dans cette partie que les pare-feux et les réseaux privés virtuels sont essentiels à la mise en place d’une politique de sécurité au sein d’une entreprise. Il existe bien sûr d’autres aspects dans la sécurité dont l’authentification qui n’ont pas été abordés dans ce rapport. Pare-feu et réseau privé virtuel sont incontournables pour une entreprise qui désire s’agrandir et rester performante et compétitive dans le marché actuel. K. Cornec, JC Jaffry, G. Petitgand Page 87 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 15 Liste des abréviations 3DES : Triple Data Encryption Standard ADSL : Asynchronous Data Subscriber Line AH : Authentification Header ATM : Asynchronous Transfert Mode CHAP : Challenge Handshake Authentication Protocol CPU : Control Process Unit DES : Data Encryption Standard DNS : Domain Name Server DHCP : Dynamic Host Configuration Protocol DMZ : DeMilitarized Zone EAP : Extensible Authentication Protocol ESP : Encapsulating Security Payload FTP : File Transfert Protocol HTTP : Hyper Text Transfert Protocol IETF : Internet Enginnering Task Force IP : Internet Protocol IPSec : Internet Protocol Security IPX : Internetwork Packet eXchange ISP : Internet Service Provider L2F : Layer Two Forwarding L2TP : Layer Two Tunneling Protocol MS-CHAP : Microsoft Challenge Authentication Protocol OSI : International Standardisation Organisation PAP : Password Authentication Protocol K. Cornec, JC Jaffry, G. Petitgand Page 88 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 PPP : Point-to-Point Protocol PPTP : Point-to-Point Tunneling Protocol SA : Security Assocation SPAP : Shiva Password Authentication Protocol TCP : Transmission Control Protocol UDP : User Datagram Protocol VPN : Virtual Private Network (Réseau privé virtuel) K. Cornec, JC Jaffry, G. Petitgand Page 89 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 16 Liste des tableaux et figures Tableau 1 : Exemples de pare-feux ............................................................27 Tableau 2 : Conclusion sur les besoins de l’entreprise et le choix technique......27 Figure 1 : Mise en place d’un pare-feu ........................................................27 Figure 2 : Mise en place d’une DMZ ............................................................27 Figure 3 : Fonctionnement d’un VPN...........................................................27 Figure 4 : Exemple d’externalisation...........................................................27 Figure 5 : VPN via un fournisseur de service ................................................27 Figure 6 : VPN directement via Internet ......................................................27 Figure 7 : Datagramme IP ........................................................................27 Figure 8 : Mise en place d’un tunnel PPTP....................................................27 Figure 9 : Mise en place d’un tunnel L2TP....................................................27 K. Cornec, JC Jaffry, G. Petitgand Page 90 / 91 Mise en place d’une politique de sécurité au sein d’une entreprise CNAM Versailles 2003-04 Conclusion générale Le sujet de ce document a porté sur l’étude de la mise en place d’une politique de sécurité au sein d’une entreprise. Nous avons abordé les points cruciaux à prendre en compte pour répondre aux besoins de sécurité d’une entreprise qui désire s’ouvrir à l’extérieur. Une entreprise s’ouvrant à l’extérieur augmente les risques d’intrusion dans son système d’information. Ce qui implique un grand risque sur l’intégrité des données et la valeur métier de l’entreprise. C’est un énorme enjeu financier pour cette entité. Une entreprise qui met de tel moyen en place veut avoir l’assurance qu’elle ne va pas droit vers l’échec. Une solution de sécurisation du système informatique de l’entreprise doit être un compromis équitable entre la sécurité du système sans trop de contraintes et la rentabilité de cette mise en place. Cette rentabilité est un juste équilibre entre le coût et les performances atteintes. Ces performances peuvent se mesurer avec la diminution de la tolérance de panne et l’augmentation de part de marché. L’évolution des technologies et des compétences des utilisateurs implique une remise en cause permanente de la politique de sécurité de l’entreprise. Les mises à jour doivent suivre une règle définie à l’avance, par exemple les outils de sécurité doivent être repensés chaque année et surtout mises à jour. Les différentes parties que nous avons abordées au cours de cette étude représentent l’acheminement type de l’idée de départ jusqu’à sa mise en place. Cette étude nous a permis de mener à bien ce projet d’écriture à trois avec toutes les contraintes que cela comporte mais aussi la satisfaction d’avoir réussi cette œuvre dans le délai imparti. K. Cornec, JC Jaffry, G. Petitgand Page 91 / 91