Évolution de l`architecture de réseau avec garde - ARESU

Transcription

Évolution de l`architecture de réseau avec garde - ARESU
JRES 2003
Lille, 20 novembre 2003
Évolution de l’architecture de
réseau avec garde-barrière, VPN,
accès distants
Marie-Claude QUIDOZ & Catherine GRENET
CNRS/UREC
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
1
Introduction
Situation actuelle
Évolutions
• Attaques
• Besoins
Nouvelle architecture réseau
• Réalisations « pratiques »
• VPN
Des problèmes encore en suspens
Point de vue d’un laboratoire du CNRS
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
2
Situation des années 2000
Nous sommes totalement dépendants
• De la disponibilité des équipements informatiques
• Du réseau interne et de la connexion à Internet
« Notre » Internet a changé
• Réseau académique -> Réseau universel
• Malheureusement nos réseaux et nos accès à Renater ont été
conçus en 94-95 pour un Internet académique « familial »
Recommandations d’architecture de réseau avec
filtrages pour améliorer la sécurité
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
3
Architecture réseau recommandée : rappel
Entité 1
WEB
MAIL
DNS
Internet
R1
….
Entité N
R2
R2
Base de
données
publique
Administration
Serveurs internes
Zone semi-ouverte
Zone interne
Utile si et seulement si des mécanismes de filtrage sont mis en place
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
4
Situation actuelle
Mise en place progressive
• Au niveau du laboratoire, institut, campus, …
• Avec un routeur, un garde-barrière, avec ipchains, …
• Avec un nombre de zones variables (au minimum 2)
• Avec une politique de contrôle d’accès de + en + stricte
De nombreux points positifs
• Limiter le nombre de piratages et leurs conséquences
• Prendre en compte plus facilement de nouveaux besoins
• Améliorer le dialogue au sein du laboratoire
Mais la situation évolue …
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
5
Évolutions des attaques
Au niveau contrôle d’accès
• But : profiter des faiblesses du contrôle d’accès mis en place
• Exemple : installation de chevaux de troie sur un port non
filtré ; forger une trame avec SYN=1 et RST=1
• Moyen de protection : limiter les ports ouverts et considérer
les connexions dans leur contexte
Au niveau application
• But : contourner les politiques de contrôle d’accès
• Exemple : exploitation d’une vulnérabilité d’un service (buffer
overflow) ; utilisation « non conforme » d’un service
• Moyen de protection : appliquer les correctifs, intercepter les
connexions et examiner le contenu des paquets
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
6
Modes de filtrage
Filtre de paquets
sans état
Proxy
Simple examen d’entête IP, TCP, UDP
- pour : simple et rapide
- contre : laisse de nombreux ports ouverts
Réécriture des paquets - 2 connexions
- pour : bon niveau de sécurité
- contre : 1 « proxy » par application ; lourd
Filtre de paquets à Mémorisation de l’état des connexions
- pour : moins de ports ouverts - FTP, H.323, …
états
- contre : application spécifique
Passerelle
applicative
Analyse approfondie du contenu du paquet
- pour : bonne protection / virus, P2P,…
- contre : technologie très récente - pas de recul
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
7
Quelques conseils pour faire un choix
Pas de réponse unique
Dépend principalement des applications utilisées
Cependant un consensus existe
• Certaines faiblesses pour les filtres de paquets statiques
• Corrigées avec les filtres de paquets dynamiques
Actuellement le « must » semble être le filtrage applicatif
• Apporte une protection beaucoup plus fine / applications
• C’est LA réponse aux attaques actuelles
• Est-ce que ce sera la réponse aux attaques de demain ?
Attention aux effets de modes !
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
8
Évolutions des besoins
Segmentation
Pour sécurité, performance,
administration
802.1Q
Nomadisme
Déplacement physique des
machines, accès à distance
SSL/TLS, SSH
VPN
802.1X
Interconnexion
Création d’un réseau privé sur
de sites distants une infrastructure publique
Translation
d’adresses
VPN
NAT, PAT
Pour pallier le manque
d’adresses IP
Pour faciliter l’écriture du routage
et du filtrage
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
9
Nouvelle architecture réseau
Zone semi-ouverte
(services externes)
I
N
T
E
R
N
E
T
BD
publiques
FTP
anonyme
LDAP
DNS
externe
Entité 1
X
HTTP
GB
C
X
SMTP/TLS
IMAPS
POPS
LDAPS
Serveur de calcul
Entité N
SMTP
R
Réseau administration
SMTP
Salles de TP
Visiteurs (portables, …)
POP
IMAP
FTP Serveur
interne fichiers
Serveur
NIS
Serveur de
domaine NT
Services
communs
SSH
(relais)
STUNNEL
HTTPS
Serveur calcul ou Serveur
HTTP
d’applications sauvegardes interne
Zone semi-ouverte authentifiée
(services accessibles par authentification forte)
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Serveur
de log
DNS
interne
Zone interne
(services internes)
10
Configuration type
Réseau du laboratoire
Zone interne
Réseau de l’opérateur :
- Réseau de campus
- Réseau métropolitain
- Réseau régional
-…
Zone
semi-ouverte
Entité 1
R
GB
C/R
Entité N
Serveurs
internes
Zone
semi-ouverte
authentifiée
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
11
Réseau non segmenté connecté par un
commutateur Ethernet
Sans garde-barrière
Avec un garde-barrière
INTERNET
INTERNET
Routeur
Routeur
Laboratoire
Garde-barrière
Commutateur Ethernet
Poste
serveur
Poste
client
Commutateur Ethernet
Poste
serveur
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Poste
client
12
Réseau non segmenté connecté par un routeur
IP à 2 ports
Sans garde-barrière
Laboratoire
Avec un garde-barrière
INTERNET
INTERNET
Routeur
Routeur
Routeur
Routeur
Garde-barrière
Commutateur Ethernet
Poste
serveur
Poste
client
Commutateur Ethernet
Poste
serveur
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Poste
client
13
Réseau segmenté connecté par un routeur IP
multiport (1)
Sans garde-barrière
Avec un garde-barrière (mode pont)
INTERNET
INTERNET
Routeur
IP 1
Routeur
IP 1
Laboratoire
Garde-barrière
IP 2
IP α
IP 2
Routeur
IP α
IP β
Serveurs
Internet
Routeur
IP β
Serveurs
internes
Postes
clients
Serveurs Serveurs
Internet Internes
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Postes
clients
14
Réseau segmenté connecté par un routeur IP
multiport (2)
Sans garde-barrière
Avec un garde-barrière (mode routeur)
INTERNET
INTERNET
Routeur
Routeur
IP 1
IP 1
Laboratoire
IP α
IP 2
IP α
Routeur
IP β
Serveurs
Internet
IP 2
Garde-barrière
IP A
IP B
Routeur
IP β
Serveurs
internes
Postes
clients
Serveurs Serveurs
Internet internes
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Postes
clients
15
Réseau segmenté connecté par un commutateur
Ethernet
Sans garde-barrière
Avec un garde-barrière (mode pont)
INTERNET
INTERNET
Routeur
Routeur
Laboratoire
Transport de VLAN 802.1Q
Commutateur Ethernet
VLAN 1
Poste
serveur
VLAN 2
Garde-barrière
Commutateur Ethernet
VLAN 1
Poste
client
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
Poste
serveur
VLAN 2
Poste
client
16
Et les VPN ?
Réseau du laboratoire
Zone interne
Réseau de l’opérateur :
- Réseau de campus
- Réseau métropolitain
- Réseau régional
-…
Zone
semi-ouverte
Entité 1
R
GB
C/R
Entité N
Serveurs
internes
Zone
semi-ouverte
authentifiée
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
17
Architecture réseau avec VPN : les questions
Adressage
• Quelles adresses IP pour le site ou la machine distante ?
• Sous-réseau distinct, plage d’adresses dans le réseau du labo
Contrôle d’accès
• Veut-on faire du contrôle d’accès entre le site ou la machine distante
et le réseau interne ?
• Dépend du niveau de confiance accordé aux machines distantes
• Problème différent pour les sites distants et les itinérants
Accès Internet
• Le site ou la machine distante accède-t-il à Internet par l’intermédiaire
du laboratoire ou par son propre accès ?
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
18
VPN : accès Internet
Internet
Internet
Serveur
VPN
Réseau du
laboratoire
Serveur
VPN
Réseau du
laboratoire
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
19
VPN : une proposition d’architecture
Adressage : sous-réseau IP distinct
Contrôle d’accès :
• Se réserver la possibilité d’en faire
• Ne peut se faire qu’en sortie du tunnel, après déchiffrement
Accès Internet :
• Sites distants :
Choisir plutôt l’accès indépendant (par le réseau public)
• Itinérants :
Choisir plutôt l’accès par le laboratoire (à travers le tunnel)
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
20
VPN : choix du type d’équipement
Routeur, garde-barrière ou équipement dédié ?
Routeur ou garde-barrière :
• Simplification du routage
• Le contrôle d’accès en sortie du tunnel est fait par le même
équipement
Équipement dédié :
• Où le placer dans le réseau ?
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
21
Nouvelle architecture réseau avec boîtier VPN
Réseau de
l’opérateur
Réseau du laboratoire
Serveurs
accessibles
de l’Internet
R
GB
Vers réseau
interne
VPN
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
22
Des problèmes encore en suspens
• Grilles de calcul
• Applications spécifiques
Multicast
Visioconférence
• Application typique / ports
• Matériel dédié / visio sur poste de travail
Borne sans fil
• « Hot spot », extension d’un réseau, …
• Problème de sécurité et d’architecture
Une nouvelle architecture de réseau en 2004 ?
Évolution de l’architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC
23