Vous êtes sur la page 1sur 15

Windows Server 2008 : Network Access

Protection

Introduction
1. Présentation de NAP
1.1 Une protection nécessaire
1.2 Des technologies éprouvées
1.3 Principe de fonctionnement de NAP
2. Les éléments fondamentaux du système
de protection
2.1 Un nouveau serveur RADIUS : NPS
2.1.1 Clients et serveurs RADIUS
2.1.2 Les stratégies RADIUS
2.1.3 Network Access Protection
2.1.4 L'assistant de configuration
de NPS
2.2 La configuration du client NAP
2.3 Les méthodes d'accès au réseau
compatibles avec NAP
2.3.1 Le contrôle d'accès par DHCP
2.3.2 Le contrôle d'accès par
802.1X
2.3.3 Le contrôle d'accès par IPSec
2.3.4 Le contrôle d'accès par VPN
2.3.5 Le contrôle d'accès par
Terminal Server
3. Cas pratiques
3.1 Contrôle de la conformité par
DHCP
3.2 Contrôle de la conformité par
802.1X
3.3 Contrôle de la conformité par IPSec
Conclusion

Introduction
Le nouveau système d’exploitation serveur de Microsoft, Windows Server 2008, apporte avec
lui de nouvelles fonctionnalités. Parmi elles, la technologie de protection de l’accès au
réseau : Network Access Protection, plus couramment appelée NAP.

NAP est une technologie prometteuse visant à empêcher l’accès complet au réseau à un poste
n’étant pas conforme avec les règles de sécurité de l’entreprise, telle que la présence d’un
antivirus à jour. Le principe de cette protection est de demander au client de fournir son « état
de santé », au moment même où il désire pénétrer sur le réseau. Si le client est non-conforme,
il sera placé dans une zone de quarantaine de laquelle il ne pourra sortir tant qu’il ne se sera
pas mis en conformité avec la stratégie du réseau.

1. Présentation de NAP
1.1 Une protection nécessaire

Depuis plusieurs années maintenant, la question de la sécurité informatique a pris une place
considérable dans les décisions des entreprises. La majorité d’entres elles n’hésitent plus à
investir de manière conséquente dans du matériel et des solutions de plus en plus pointues
destinées à garantir l’intégrité de leur infrastructure. La plupart du temps, les solutions misent
en place visent à protéger le réseau des menaces extérieures (pare-feu, antivirus etc) ce qui,
bien qu’être une nécessité absolue peut s’avérer de nos jours insuffisante. Imaginons ce
scénario, qui malheureusement se produit de plus en plus souvent : un utilisateur qui rentre de
quelques semaines de congés se connecte lundi matin sur le réseau de son entreprise. Ses
définitions antivirus n’étant plus à jour et les derniers correctifs de sécurités n’ayant pas été
installés, comment être sûr que cette machine n’est pas infectée par un malware ? Si c’est
effectivement le cas, cette machine pourra tout de même se connecter en toute sérénité sur le
réseau interne de l’entreprise et ainsi risquer de contaminer les machines n’étant pas
immunisées contre cette menace. La parade serait de connecter manuellement le poste à
risque de cet utilisateur sur un réseau isolé sur lequel il pourrait appliquer les dernières mises
à jour avant de lui rendre un accès complet au reste du réseau, ce qui dans l’état actuel des
choses s’avérerait mission impossible.

La solution ? La technologie NAP, pour Network Access Protection (Protection de l’Accès


Réseau), développée par Microsoft. NAP va permettre d’effectuer cela de manière
automatique et transparente, que ce soit pour l’utilisateur ou pour les équipes informatiques.
1.2 Des technologies éprouvées

Il existe actuellement plusieurs solutions pour filtrer l’accès au réseau, notamment la norme
802.1x ainsi que la technologie IPSec. Si c’est deux solutions s’avèrent parfaitement au point,
il n’en demeure pas moins qu’elles se basent sur une notion d’identité (c'est-à-dire une phase
d’authentification) pour autoriser ou refuser l’accès au réseau à un hôte. Bien qu’utilisant des
technologies existantes, telle IPSec, NAP s’inscrit dans une optique différente. Il ne s’agit
plus de filtrer l’accès au réseau en fonction du compte de l’utilisateur ou de la machine, mais
en fonction de son état de santé. Par état de santé, on entend la conformité avec les règles
édictées dans l’entreprise telles que la présence d’un pare-feu en état de marche ou encore
d’un antivirus à jour sur le système.

1.3 Principe de fonctionnement de NAP

Le principe de fonctionnement global de NAP est basé sur un couple client/serveur. Lorsque
le client tente d’accéder au réseau ou à une ressource, il devra présenter son bilan de santé à
l’hôte distant. Selon les critères qu’il soit conforme ou non avec les règles de l’entreprise il se
verra autoriser à communiquer avec l’intégralité du réseau ou seulement une zone restreinte.
Pour parvenir à ce but, NAP repose sur un ensemble d’éléments interconnectés permettant
d’évaluer l’état de santé du client puis de le transmettre au serveur. Voici les éléments
importants opérant dans la vérification de la conformité :

• SHA (System Health Agent) : les agents de d’état système analysent


différents critères du système (pare-feu activé, mises à jour automatique
activées, version des signatures de l’antivirus etc). La force des SHA est
qu’ils reposent sur une structure modulaire ce qui signifie qu’il est
parfaitement possible à des éditeurs tiers de fournir leur propre SHA afin
de tester n’importe quel paramètre du client.
• SoH (Statement of Health) : chaque SHA enregistre les informations
collectées dans un SoH qui devient donc le bulletin d’état d’un agent
d’état.
• SSoH (System Statement of Health) : tous les bulletins d’état
précédemment créés sont fusionnés pour former le bulletin d’état du
système. C’est ce bulletin qui sera transmis au serveur distant.
• EC (Enforcement Client) : il s’agit du module client qui a pour mission
d’envoyer le SSoH au serveur distant. Les EC sont par défaut au nombre
de cinq sur un client NAP. Il s’agit des clients DHCP, VPN, 802.1X (filaire ou
sans-fil) ainsi que IPSec.
• ES (Enforcement Server) : il s’agit du module serveur sur le serveur
d’accès (DHCP, VPN etc) qui doit récupérer le SSoH du client.
• NPS (Network Policy Server) : il s’agit du nouveau serveur Radius de
Microsoft qui a notamment la capacité de supporter NAP.
• SHV (System Health Validator) : les SHV sont la version serveur des SHA.
Ils ont pour mission de vérifier la conformité de la configuration du client
grâce à l’analyse des SoH.
Fonctionnement théorique de la technologie NAP

Quelque soit la méthode de vérification de la conformité utilisée, le principe reste toujours le


même :

1. Lorsque le client tente d’établir sa connexion sur un serveur requérant


NAP, il est invité à fournir son bulletin de santé.
2. Chaque SHA génère un bulletin d’état SoH indiquant l’état de cet
agent. Par exemple, un SHA destiné à contrôler l’état d’activation du pare-
feu indiquera dans son SoH si le pare-feu est activé ou non.
3. Les SoH de tous les SHA sont fusionnés pour former le bulletin d’état du
système SSoH.
4. Le SSoH est transmis par le service NAP au client réseau EC nécessaire.
5. Le SSoH est réceptionné par le serveur réseau ES.
6. Le serveur réseau ES envoi une demande d’accès au serveur Radius
NPS/NAP (message « Access-Request ») en lui transmettant le SSoH du
client.
7. Afin de valider l’état de santé, le serveur NPS transmet le SSoH au
serveur d’administration NAP qui décompose le SSoH en SoH
8. Chaque SoH est transmis au validateur d’état SHV correspondant.
9. Les SHV informent le serveur d’administration NAP du résultat des
analyses.
10.En fonction des règles créées sur le serveur NPS, l’accès est accordé
(message « Access-Accept ») ou refusé avec éventuellement la consigne
nécessaire permettant au client de se mettre en conformité avec les
stratégies, le tout stocké dans le SSoHR (Réponse SoH).
11.Le serveur d’accès ES transmet, selon la réponse du serveur NPS, les
informations nécessaires pour se connecter ou les informations
nécessaires pour devenir conforme.

2. Les éléments fondamentaux du système


de protection
Actuellement, le seul système d’exploitation serveur capable de gérer la
technologie NAP est Windows Server 2008. Si le client officiel de Windows Server
2008, Windows Vista, gère nativement toutes les fonctionnalités de NAP,
Windows XP équipé du service pack 3 (SP3) est lui aussi en mesure de tirer parti
de la plupart des avantages de cette technologie.

2.1 Un nouveau serveur RADIUS : NPS

La grande nouveauté de Windows Server 2008 en ce qui concerne la protection réseau est son
composant NPS, acronyme de Network Policy Server. Il s’agit du nouveau serveur RADIUS
de Microsoft destiné à remplacer IAS (Internet Authentification Service). Rappelons qu’un
serveur RADIUS a pour mission de centraliser l’authentification et l’autorisation en
s’appuyant généralement sur Active Directory. Entièrement reconçu, le service NPS se
présente comme la clé de voute de la technologie NAP. Quelque soit la méthode
d’enforcement que vous serez amenés à mettre en place, la configuration du service NPS sera
une étape déterminante dans la procédure.
Voici les principales options du serveur NPS :

2.1.1 Clients et serveurs RADIUS

Dans notre cas, les clients RADIUS qui seront utilisés seront principalement le serveur
d’accès distant VPN ainsi que le matériel réseau supportant la norme 802.1X. Il est important
de rappeler que les données transitant entre le client et le serveur RADIUS devraient toujours
être chiffrées (à l’aide d’IPSec par exemple). Il est aussi possible via ces options de
configuration de créer un ou des groupes de serveurs RADIUS distants. Cela permet à notre
serveur NPS de devenir proxy RADIUS en redirigeant des requêtes à d’autres serveurs
RADIUS de l’entreprise.

2.1.2 Les stratégies RADIUS

Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients.
C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par
méthode de connexion (DHCP, VPN, HRA etc).

Une stratégie de connexion NPS se décompose en deux parties :

• Les stratégies de requêtes de connexion : elles sont le point d’entrée


des requêtes clients. C’est sur cette page qu’il nous faudra créer nos
stratégies de connexion, généralement une par méthode de connexion
(DHCP, VPN, HRA etc). Une stratégie de connexion NPS se décompose en
deux parties :
o Les conditions : configurez ici au minimum une condition qui
permettra à cette règle d’être sélectionnée pour cette demande de
connexion. Vous pouvez ajoutez des critères comme l’appartenance
de l’utilisateur à un groupe spécifique, l’heure de la demande ou
encore son adresse IP. Pour chaque demande de connexion, NPS
parcourra chaque règle de connexion (par ordre de priorité) jusqu’à
ce qu’il en trouve une dans laquelle les conditions spécifiées
correspondent aux paramètres de cette demande. Si aucune règle
de connexion ne correspond avec la demande en cours, NPS
renverra un accès refusé au client RADIUS.
o Les paramètres de configuration : lorsque le serveur NPS a trouvé
une règle correspondant aux conditions précédentes, il consultera
les paramètres de connexions pour savoir comment traiter cette
demande. L’option importante dans cet onglet est la manière dont
l’authentification sera réalisée. Il est possible de rediriger les règles
sur un groupe de serveur RADIUS préalablement créé (voir
précédemment), d’autoriser l’accès sans vérifier l’autorisation (dans
ce cas, toutes les requêtes de connexion correspondantes à cette
règle seront automatiquement approuvées) ou encore, ce qui est le
cas par défaut, de traiter les demandes sur ce serveur NPS. Dans ce
cas, la requête va être analysée dans les stratégies réseau.

• Les stratégies réseau : deuxième étape du traitement d’une requête de


connexion, il s’agit de vérifier dans les stratégies réseau si la demande
doit-être ou non autorisée. Pour cela, il faut créer des règles de réseau.
Ces règles se décomposent en trois parties :
o Les conditions : comme pour les requêtes de connexion, il s’agit de
spécifier des critères permettant au serveur NPS de définir quelle
règle il doit utiliser pour traiter cette demande. Dans le cas de NAP,
c’est ici qu’il sera possible de vérifier si la requête provient d’un
client compatible avec NAP, et si oui, si le client est conforme
(« compliant ») avec les règles de santé de l’entreprise.
o Les contraintes de connexion : lorsque NPS trouve dans la liste une
règle de réseau utilisable pour autoriser cette demande de
connexion, il consulte la liste des contraintes. Il s’agit notamment
dans notre cas des méthodes d’authentification. Il est possible de
sélectionner des méthodes conventionnelles (MS-CHAP v2, EAP)
mais aussi d’effectuer uniquement un test de santé, ce qui aura
pour effet de ne pas authentifier l’utilisateur. Cela est par exemple
utile dans le cas de l’enforcement par DHCP qui ne permet pas de
fournir les informations d’authentification.
o Les paramètres de configuration de la règle : c’est la partie la plus
importante en ce qui concerne NAP. C’est ici qu’il nous est possible
de spécifier si le client peut accéder à l’intégralité du réseau (cas où
la machine cliente est considérée comme « en bonne santé » vis à
vis des règles de l’entreprise) ou si elle doit être restreinte à la zone
de quarantaine (machine non-conforme). C’est aussi dans cet onglet
qu’il est possible de spécifier si l’auto-remédiation (faculté
d’indiquer au client non-conforme ce qu’il doit faire pour devenir
conforme) doit être utilisé.
• Les stratégies de santé : c’est ici qu’il nous faudra configurer les règles
de l’entreprise en matière de « bonne santé ». Typiquement, il nous faudra
créer deux stratégies de santé : la première indiquant que si le client
passe avec succès tous les tests d’état il sera considéré comme
« conforme » et la deuxième dans laquelle on pourrait dire que si le client
échoue à un seul de ces tests il doit être considéré comme « non-
conforme »

2.1.3 Network Access Protection


System Health Validators : c’est ici qu’il est possible de configurer les validateurs
d’état système (SHV). Par défaut, il n’existe qu’un seul SHV : celui fournit par
Microsoft qui a pour fonctionnalité d’auditer : l’état du pare-feu, de l’antivirus, de
la protection antispyware, des mises à jour automatiques ainsi que des mises à
jour installées sur le client. Concernant les mises à jour, NPS pourra soit consulter
Windows Update, soit consulter un serveur WSUS en interne afin de s’assurer de
la conformité du client. Sous Windows XP SP3, la seule option en moins est
l’analyse de l’antispyware (car non gérée dans le centre de sécurité de Windows).
C’est aussi ici qu’il est possible de choisir la décision qui devra être prise dans le
cas où un SHV ou un SHA n’est pas disponible. Groupes de serveurs de
remédiation : lorsqu’un client est considéré comme non conforme par les
stratégies NPS, il est possible de lui indiquer un ensemble de ressources lui
permettant de se remettre en conformité. Cela peut inclure des serveurs
fournissant les mises à jour du système ou encore de l’antivirus.

2.1.4 L'assistant de configuration de NPS

NPS dispose d’un assistant simplifiant la création des stratégies NAP (stratégie de connexion,
de réseau et de santé). Cet assistant, disponible en cliquant sur le nom du serveur NPS à la
racine de la console, permet de créer toutes les règles nécessaires au fonctionnement de NAP
selon la méthode de connexion que vous choisirez. Bien qu’assez pratique, il est important de
toujours vérifier ce que contiennent les règles ainsi créées afin de s’assurer qu’elles
correspondent à la politique de l’entreprise, mais aussi qu’elles sont suffisamment précises.
2.2 La configuration du client NAP

Au niveau du client, la configuration se résume à activer (si ce n’est déjà le cas) le service
d’Agent de Protection Réseau (NAP) ainsi qu’à activer les méthodes d’enforcement
(Enforcement Client, EC) à utiliser. Pour activer ces EC, il suffit d’ouvrir la console MMC de
NAP (démarrer\exécuter\MMC\Ajouter un composant logiciel enfichable\Configuration du
client NAP). Lorsque NAP est en fonction sur le client, les messages de contrôle sont affichés
directement dans la barre des tâches. Ces messages permettent à l’utilisateur de savoir s’il a
accès ou non à la totalité du réseau et dans la négative de consulter les raisons de sa non-
conformité. Grace aux stratégies de groupes (GPO), il est possible via Active Directory de
configurer tous vos clients d’un seul coup. Pour cela, Microsoft a rajouté de nouvelles options
concernant NAP dans ses modèles de GPO. Il est ainsi possible de forcer le démarrage du
service NAP sur le client, de choisir les méthodes d’enforcement qui devront être utilisées
mais aussi de configurer les options nécessaires à IPSec (autorité de certification racine de
confiance, les IP des serveurs HRA ou encore création des règles de connexion IPSec dans la
console avancée du pare-feu Windows).

2.3 Les méthodes d'accès au réseau compatibles avec NAP

Sur Windows Server 2008, NAP dispose nativement de cinq méthodes d’enforcement
chacune répondant à des besoins différents. De par la conception modulaire des composants
de NAP, il est possible d’envisager de futures méthodes d’enforcement. Concernant l’accès
physique au réseau de l’entreprise, il existe trois composants permettant de contrôler l’état du
client : l’accès au serveur DHCP, le filtrage à l’aide du protocole 802.1X ainsi que les
stratégies IPSec. Pour les clients se connectant à distance via VPN, il est aussi possible via le
nouveau serveur d’accès distant (Routing and Remote Access Server, RRAS) de Windows
Server 2008 d’effectuer un contrôle lors de la connexion d’un client VPN. Récemment,
Microsoft a aussi décidé de rendre utilisable NAP aux utilisateurs des services de Terminal
Server (bureau ou application à distante).

Difficulté de
Accès Infrastructure Niveau de
Avantages Inconvénients mise en
par nécessaire sécurité
place
Serveurs : Facilité de mise en Protection facilement
DHCP
DHCP, NPS place contournable
VPN Serveurs : Protection de Système
RRAS, NPS l'accès à distance d'authentification par
via VPN certificats obligatoires
Protection de
Serveurs : NPS, Protection réservée à un
TS l'accès distant via
IIS, TS usage spécifique
TS
Serveur :
NPS Matériel compatible
Efficacité,
Matériel réseau 802.1X obligatoire,
802.1X utilisable en filaire
compatible configuration du matériel
ou sans-fil
802.1X et obligatoire
VLAN
Méthode la plus
Serveurs : NPS, sécurisée, chaque
Difficulté de mise en
IPSec HRA, IIS, PKI poste décide avec
place
(IGC) qui il peut
communiquer.

2.3.1 Le contrôle d'accès par DHCP

La protection réseau par DHCP présente l’avantage de contrôler la conformité du client au


moment même où il tente de se connecter au réseau (actuellement seul l’adressage IPv4 est
supporté). La fonction mise en quarantaine du client est basée sur la configuration IP qui sera
renvoyée au client non-conforme. Pour cela, une nouvelle classe DHCP dédiée à NAP à été
créé permettant de configurer des options spécifiques aux clients non conformes. Sa très
grande simplicité de mise en place cache néanmoins un inconvénient de taille : il est aisé pour
un utilisateur d’utiliser une configuration IP manuelle et donc de contourner la protection. Il
est préférable dans la mesure du possible d’opter pour l’une des deux autres méthodes de
contrôle de l’accès au réseau physique.

2.3.2 Le contrôle d'accès par 802.1X

Le protocole 802.1X est une norme permettant à du matériel réseau tel qu’un commutateur ou
un point d’accès sans-fil de faire appel à un serveur Radius pour authentifier et autoriser les
connexions d’un client. Dans le cas de NAP, l’intérêt va être de se baser sur l’état de santé du
client pour indiquer au matériel non pas si la connexion doit être acceptée ou refusée mais
plutôt avec qui le client aura la possibilité de communiquer. Pour cela il est nécessaire de faire
appel à une autre fonctionnalité de la partie matérielle : les VLAN (Virtual Local Area
Network). Ces réseaux virtuels permettront dans notre cas de créer deux VLAN distincts : le
premier pour les machines conformes, et le deuxième réservé aux postes en quarantaine et en
attente de remédiation. Cette méthode de contrôle d’accès reposant principalement sur la
partie matérielle de votre réseau, il vous faudra avoir du matériel compatible et les
connaissances pour mettre en place ce type d’infrastructure. Si vous utilisez déjà des systèmes
d’authentification par 802.1X il s’agit d’un excellent moyen de mettre en place efficacement
NAP.
2.3.3 Le contrôle d'accès par IPSec

La méthode d’enforcement par IPSec se démarque par son mode de fonctionnement. A


l’inverse des quatre autres solutions disponibles, l’accès ne sera plus filtré au point d’entrée
du réseau (DHCP, VPN etc) mais ce sera chaque machine qui décidera en fonction de sa
configuration si elle peut ou non communiquer avec des hôtes non conformes. Son principe de
fonctionnement à part impose un composant supplémentaire pour fonctionner : l’autorité
d’enregistrement de santé (Health Registration Authorities, HRA). Le rôle de cette autorité est
de fournir un certificat de santé aux clients conformes avec les règles inscrites sur le serveur
NPS. Ce certificat est un certificat numérique utilisant la norme X509 V3 disposant de deux
rôles : l’authentification du client et la preuve de la conformité. L’avantage de ce système de
certificat est qu’il suffira à un client de présenter son certificat à un hôte distant pour lui
prouver que son état de santé à été déclaré conforme par le serveur NPS. Ce certificat a une
durée de vie très faible permettant d’éviter les tâches d’administration inhérentes à la gestion
des certificats révoqués. Cette méthode est la plus sécurisée car elle permet d’obtenir une
infrastructure sécurisée par IPSec qui se base aussi sur l’état de santé du client pour la phase
d’authentification.

2.3.4 Le contrôle d'accès par VPN

En rendant le service d’accès distant (RRAS, Routing and Remote Access Server) de
Windows Server 2008 compatible avec NAP, Microsoft permet de supporter la protection
pour les clients distants. La configuration est relativement aisée puisqu’il suffit d’utiliser une
authentification par PEAP (Protected-Extensible Authentification Protocol). La mise en
quarantaine s’effectuera à l’aide de filtres IP configurés sur le serveur NPS. Le niveau de
sécurité de cette solution dépend directement des stratégies d’accès que vous avez créées, et
notamment la manière dont seront traités les clients ne supportant par NAP.

2.3.5 Le contrôle d'accès par Terminal Server

TS Gateway permet aux utilisateurs de se connecter sur le réseau de l’entreprise à partir


d’Internet en utilisant une connexion sécurisée (RDP over HTTPS). En fonction de votre
politique, les utilisateurs pourront avoir accès au bureau entier de Windows ou alors à une ou
plusieurs applications. L’implémentation de NAP permet d’augmenter la sécurité de votre
réseau en acceptant seulement les clients avec un bulletin de santé conforme à votre politique.

3. Cas pratiques
Cette partie va être consacrée à la mise en place de NAP avec les trois enforcements suivants :
DHCP, 802.1x et enfin IPSec. Cela permettra d’illustrer la manière de fonctionnement des
différentes méthodes d’accès réseau.

3.1 Contrôle de la conformité par DHCP

Composants nécessaires :
Pour la mise en place du DHCP avec NAP, nous allons avoir besoin du matériel suivant :
1. Un Windows Server 2008
2. Un client sous Windows Vista ou XP SP3

Configuration de Windows Server 2008 :


Sur ce serveur nous allons installer les rôles suivants : Contrôleur de domaine, DNS, DHCP,
NPS.
Une fois les différents rôles installés, la première étape est d’activer la fonctionnalité de NAP
sur l’étendue DHCP. Cette option se configure dans les propriétés de l’étendue grâce au
nouvel onglet « Network Access Protection ». Il est aussi possible de configurer le
comportement du serveur DHCP si le serveur NPS est inaccessible dans les propriétés IPv4.
Au niveau des options d’étendue, une nouvelle classe d’utilisateur est ajoutée « Default
Network Access Protection Class ». Cette nouvelle option est utilisée lorsque un client non
conforme fait une demande d’adresse IP. Les clients conformes utiliseront la classe
d’utilisateur par défaut.
La dernière étape est la configuration du serveur NPS en créant les stratégies réseaux avec ou
sans l’aide de l’assistant.

3.2 802.1x

Composants nécessaires :

1. Un Windows Server 2008 exécutant NPS


2. Un client sous Windows Vista ou XP SP3
3. Un commutateur ou une borne wifi prenant en charge le protocole 802.1X
et la gestion des VLAN

Configuration de Windows Server 2008 :


La configuration de la partie système est relativement simple. Premièrement, il faut installer
un certificat d’ordinateur sur notre Windows Server 2008 permettant de faire fonctionner
correctement l’authentification PEAP (Protected Extensible Authentication Protocol).
Afin d’autoriser le client RADIUS à communiquer avec notre serveur NPS, il faut l’ajouter
comme client RADIUS et sélectionner la case indiquant que le client RADIUS est compatible
avec NAP (« Client is NAP-Capable »).
Vient ensuite la configuration des stratégies NPS. Pour cela nous créerons une stratégie de
connexion possédant une condition basée sur l’adresse IP du client RADIUS, c'est-à-dire le
point d’accès ou le commutateur 802.1X.
Dernier point concernant la configuration de notre serveur NPS : créer la règle de réseau
permettant de spécifier sur quel VLAN doit être un client « Conforme » et sur quel VLAN
sera un client « non-conforme ». Pour cela nous ferons appel à l’attribut « VLAN ID » de
RADIUS.

Configuration de la partie matérielle :


Le commutateur ou le point d’accès sans-fil devra être configuré de manière à gérer deux
VLAN. Le premier sera réservé aux ordinateurs ayant été déclaré conforme par le serveur
NPS, et le deuxième sera constitué des machines en quarantaine. Ce dernier VLAN devra bien
sûr contenir les éventuels serveurs de remédiation. Dernier point de la configuration
matérielle : activer le protocole 802.1X afin de rediriger l’authentification sur le serveur NPS.
3.3 IPSec

Avec l’utilisation de NAP, IPSec utilisera l’authentification par certificat. Il faudra donc
mettre en place une infrastructure de gestion de clés (IGC ou PKI – Public Key
Infrastructure). Le principe pour chaque ordinateur est de demander un certificat de santé pour
pouvoir communiquer avec les autres postes.
IPsec va diviser votre réseau en trois zones logiques. Le but de cette division est de limiter
l’accès aux ordinateurs n’ayant pas de certificat de santé et de permettre aux ordinateurs
conformes à votre politique de santé de pourvoir communiquer de façon sécurisé. De cette
manière, les ordinateurs conformes auront un accès total au réseau et les non-conformes ne
pourront accéder qu’au serveur de « remediation » pour se mettre à jour ou au HRA pour
demander un certificat de santé.
Les trois zones logiques sont les suivantes :

La zone sécurisée :
Les ordinateurs de cette zone ont obligatoirement un certificat de santé valide et ils vont
exiger un certificat de santé pour les authentifications entrantes mais ne vont pas exiger de
certificat pour les connexions sortantes. Grâce à cette politique, les ordinateurs de la zone
sécurisée ont accès aux ressources de toutes les zones et seulement les ordinateurs ayant un
certificat de santé ont accès aux ressources de cette zone.
On peut par exemple mettre dans cette zone les serveurs Mails et le serveur NPS.

La zone intermédiaire :
Les ordinateurs membres de cette zone ont tous un certificat de santé valide mais ne vont pas
exiger de certificats pour les connexions entrantes. Cette politique permet aux ordinateurs
membres de la zones sécurisée et intermédiaire de communiquer de façon sécurisée. Les
autres ordinateurs n’ayant pas de certificats de santé pourront aussi communiquer avec les
ordinateurs de cette zone.
On met généralement dans cette zone le serveur HRA pour que les clients conformes n’ayant
pas de certificat puissent en avoir un. On y inclut aussi les serveurs de « remediation » pour
mettre à jour les clients non conformes.

La zone restreinte :
Dans cette zone se trouve les ordinateurs n’ayant pas de certificats de santé valide. Il peut y
avoir les ordinateurs non conformes et les conformes mais qui n’ont pas encore reçu leur
certificat de santé. Les ordinateurs de cette zone ont accès aux ressources de la zone
intermédiaire pour demander un certificat de santé au HRA ou se mettre à jour pour devenir
conforme en se connectant au serveur de « remediation ».
Composants nécessaires :

1. Un Windows Server 2003


2. Un Windows Server 2008
3. Un client sous Windows Vista ou XP SP3

Configuration de Windows Server 2003


Notre Windows Server 2003 devra gérer les rôles suivants : Contrôleur de domaine et autorité
de certification racine.
Après l’installation des différents rôles, nous allons créer un groupe de sécurité local
d’exemption pour y mettre le serveur NPS. Les ordinateurs de ce groupe d’exemption
pourront avoir un certificat de santé sans vérification. Ce certificat est valable un an alors que
les certificats de santé pour les clients devront être renouveler par défaut toutes les 4 heures.
Il faudra ensuite configurer les modèles de certificats. Le plus simple est de dupliquer le
modèle de certificat « Authentification de station de travail » pour créer le certificat de santé
et de le publier dans Active Directory. Dans l’onglet sécurité du certificat, il faudra ajouter le
groupe d’exemption pour qu’il puisse s’inscrire automatiquement à ce certificat.
Le paramètre d’inscription automatique des certificats doit aussi être activé à l’aide d’une
GPOs.
La dernière étape sur le serveur 2003 consiste à créer deux OUs : « Zone intermédiaire » et
« Zone sécurisée ». Nous mettrons dans ces OUs les ordinateurs appartenant aux deux zones :
Sécurisée et intermédiaire.

Configuration de Windows Server 2008 :


Le serveur 2008 devra gérer les rôles suivants : NPS, HRA, autorité de certification et IIS
L’autorité de certification doit être une autorité de certification secondaire (Subordinate CA)
en mode « Standalone » (c’est à dire qu’elle ne devra pas utiliser Active Directory pour
fonctionner).
La première chose à faire est de rajouter le serveur NPS au groupe AD d’exemption créé
précédemment pour qu’il puisse récupérer un certificat de santé valable 1 an.
Le HRA doit permettre au service réseau de délivrer et de gérer les certificats. Cette
permission est à configurer dans l’onglet sécurité de l’autorité de certification.
La dernière étape est de configurer le serveur NPS. La façon la plus simple est de créer
directement les stratégies réseaux avec l’assistant de configuration.

Plannification :
De par sa gestion non-centralisée, c’est à dire que la connexion réseau n’est pas contrôlée en
un unique point d’entrée comme pour les autres méthodes d’enforcement, le déploiement de
NAP par IPSec dans un environnement de production se doit être planifié avec encore plus de
soin que pour les autres solutions et la phase de test doit être rigoureuse et approfondie. En
effet, une erreur de configuration pourrait entraîner une rupture de la communication des
clients avec tous les autres hôtes réseaux. Si cela survenait, il faudrait reprendre la
configuration de chaque machines à la main.

3. Conclusion
Bien qu’encore en version béta, NAP s’annonce déjà comme une technologie quasi
incontournable pour contrôler efficacement l’état des machines de nos infrastructures
informatiques. Microsoft a réussi un tour de force avec ce produit en basant son système sur
des technologies telle IPSec, désormais courantes en entreprise. D’autre part, avec sa structure
modulaire et les nombreux partenaires de Microsoft impliqués dans cette aventure, il y’a fort à
parier que NAP évoluera rapidement pour combler tous les besoins de l’entreprise dans un
domaine assez nouveau en sécurité informatique : le contrôle de l’accès réseau par l’état de
santé.