WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION I : PRINCIPE ET COMPOSANTES D~UNE

ARCHITECTURE NAC

I.1 Principe

Le NAC (Network Access Control) n'est pas une technique ou une architecture, le NAC est plus proche d'un concept, d'une solution. Il est censé répondre à la mise en Suvre de certaines parties de la politique de sécurité concernant l'accès au réseau local (filaire, sans-fil ou VPN), dont principalement :

Ø l'identification et l'authentification des utilisateurs;

Ø l'évaluation du niveau de sécurité des systèmes se connectant; Ø la gestion des invités ;

Ø le contrôle de l'activité;

Ø et parfois la détection d'intrusion

L'ensemble de ces informations sera utilisé pour positionner le système demandant un accès dans un certain environnement réseau, cet environnement sera choisi en fonction de la politique de sécurité en vigueur.

I.2 Composantes d'une architecture NAC

Malgré l'hétérogénéité des solutions de NAC, on peut distinguer différents éléments composant une architecture NAC : système d'extrémité, le système d'évaluation, le système de contrainte

I.2.1 Le système d'extrémité (end points)

L'élément de base qui est constitué par la machine physique qui souhaite accéder à des ressources, appelé ici système d'extrémité. C'est à partir de ce composant (poste de travail, imprimante, téléphone, etc.) que les informations relatives à l'authentification et à la

conformité doivent être récupérées, aussi bien à la demande de connexion que de manière régulière durant la connexion.

I.2.1.1 Identification et authentification

Afin de connaître l'identité d'une entité (personne, ordinateur &) et, dans certains cas, valider l'authenticité de cette identification, plusieurs méthodes sont disponibles parmi lesquelles :

· Utilisation de l'adresse MAC (Media Access Control)

Ici, seule l'adresse MAC du système d'extrémité est utilisée pour l'identification. Sa mise en Suvre est facile et peut se faire par exemple avec l'utilisation des requêtes DHCP (Dynamic Host Control Protocol). Il nécessite néanmoins la mise en place d'une base renseignée de toutes les adresses MAC autorisées à se connecter sur le réseau. Cette technique ne protège pas de l'usurpation d'identité, en forgeant son adresse MAC un utilisateur pourrait se faire passer pour une imprimante. Des techniques de prise d'empreinte du système d'exploitation peuvent limiter ce problème en associant et en vérifiant ces informations liées aux adresses MAC de la base.

· Portail Web

L'authentification à l'aide d'une page Web sécurisée, tels les portails captifs, avec pour l'avantage d'être accessible à tous les utilisateurs possédant un navigateur Web. En revanche, cette solution n'est pas envisageable pour les autres systèmes d'extrémité, les imprimantes par exemple.

I.2.1.2 Conformité

Le but est de récupérer des informations sur l'état du système d'extrémité. Deux possibilités sont envisageables, avec un agent embarqué sur le poste utilisateur ou sans agent. Avec la solution à base d'agents, il faudra prendre en compte le temps d'exécution, la charge CPU, le niveau de sécurité des échanges agent/serveur et la méthode de déploiement de ces agents. Sans agent, le temps d'exécution est relativement long (scanner de vulnérabilités), ce qui peut contraindre à évaluer la conformité après la connexion.

I.2.2 Le système d'évaluation (Policy Decision Point)

Cet élément de l'infrastructure est crucial pour une politique de sécurité. À partir des informations recueillies sur le système d'extrémité, des informations sur la méthode d'accès (réseau filaire, sans-fil, VPN ou Virtual Private Network), mais aussi à l'aide d'informations sur le lieu ou le moment de la demande d'accès, le système d'évaluation va décider d'un contexte de connexion en accord avec la politique de sécurité.

Un exemple simple de système d'évaluation serait l'utilisation des adresses MAC (Media Access Control) des systèmes d'extrémité pour déterminer leur VLAN (Virtual Local Area Network) d'appartenance, le choix de la mise en quarantaine serait fait si l'adresse MAC est inconnue.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon