Académique Documents
Professionnel Documents
Culture Documents
1. Présentation de NAP
1.1 Une protection nécessaire
1.2 Des technologies éprouvées
1.3 Principe de fonctionnement de NAP
2. Les éléments fondamentaux du système de protection
2.1 Un nouveau serveur RADIUS : NPS
2.1.1 Clients et serveurs RADIUS
2.1.2 Les stratégies RADIUS
2.1.3 Network Access Protection
2.1.4 L'assistant de configuration de NPS
2.2 La configuration du client NAP
2.3 Les méthodes d'accès au réseau compatibles avec NAP
2.3.1 Le contrôle d'accès par DHCP
2.3.2 Le contrôle d'accès par 802.1X
2.3.3 Le contrôle d'accès par IPSec
2.3.4 Le contrôle d'accès par VPN
2.3.5 Le contrôle d'accès par Terminal Server
3. Cas pratiques
3.1 Contrôle de la conformité par DHCP
3.2 Contrôle de la conformité par 802.1X
3.3 Contrôle de la conformité par IPSec
Conclusion
Introduction
Le nouveau système d’exploitation serveur de Microsoft, Windows Server 2008, apporte avec lui de
nouvelles fonctionnalités. Parmi elles, la technologie de protection de l’accès au réseau : Network
Access Protection, plus couramment appelée NAP.
NAP est une technologie prometteuse visant à empêcher l’accès complet au réseau à un poste n’étant
pas conforme avec les règles de sécurité de l’entreprise, telle que la présence d’un antivirus à jour. Le
principe de cette protection est de demander au client de fournir son « état de santé », au moment
même où il désire pénétrer sur le réseau. Si le client est non-conforme, il sera placé dans une zone de
quarantaine de laquelle il ne pourra sortir tant qu’il ne se sera pas mis en conformité avec la stratégie
du réseau.
1. Présentation de NAP
1.1 Une protection nécessaire
Depuis plusieurs années maintenant, la question de la sécurité informatique a pris une place
considérable dans les décisions des entreprises. La majorité d’entres elles n’hésitent plus à investir de
manière conséquente dans du matériel et des solutions de plus en plus pointues destinées à garantir
l’intégrité de leur infrastructure. La plupart du temps, les solutions misent en place visent à protéger le
réseau des menaces extérieures (pare-feu, antivirus etc) ce qui, bien qu’être une nécessité absolue
peut s’avérer de nos jours insuffisante. Imaginons ce scénario, qui malheureusement se produit de
plus en plus souvent : un utilisateur qui rentre de quelques semaines de congés se connecte lundi
matin sur le réseau de son entreprise. Ses définitions antivirus n’étant plus à jour et les derniers
correctifs de sécurités n’ayant pas été installés, comment être sûr que cette machine n’est pas
infectée par un malware ? Si c’est effectivement le cas, cette machine pourra tout de même se
connecter en toute sérénité sur le réseau interne de l’entreprise et ainsi risquer de contaminer les
machines n’étant pas immunisées contre cette menace. La parade serait de connecter manuellement
le poste à risque de cet utilisateur sur un réseau isolé sur lequel il pourrait appliquer les dernières
mises à jour avant de lui rendre un accès complet au reste du réseau, ce qui dans l’état actuel des
choses s’avérerait mission impossible.
La solution ? La technologie NAP, pour Network Access Protection (Protection de l’Accès
Réseau), développée par Microsoft. NAP va permettre d’effectuer cela de manière automatique et
transparente, que ce soit pour l’utilisateur ou pour les équipes informatiques.
• SHA (System Health Agent) : les agents de d’état système analysent différents critères du
système (pare-feu activé, mises à jour automatique activées, version des signatures de
l’antivirus etc). La force des SHA est qu’ils reposent sur une structure modulaire ce qui signifie
qu’il est parfaitement possible à des éditeurs tiers de fournir leur propre SHA afin de tester
n’importe quel paramètre du client.
• SoH (Statement of Health) : chaque SHA enregistre les informations collectées dans un SoH
qui devient donc le bulletin d’état d’un agent d’état.
• SSoH (System Statement of Health) : tous les bulletins d’état précédemment créés sont
fusionnés pour former le bulletin d’état du système. C’est ce bulletin qui sera transmis au
serveur distant.
• EC (Enforcement Client) : il s’agit du module client qui a pour mission d’envoyer le SSoH au
serveur distant. Les EC sont par défaut au nombre de cinq sur un client NAP. Il s’agit des
clients DHCP, VPN, 802.1X (filaire ou sans-fil) ainsi que IPSec.
• ES (Enforcement Server) : il s’agit du module serveur sur le serveur d’accès (DHCP, VPN etc)
qui doit récupérer le SSoH du client.
• NPS (Network Policy Server) : il s’agit du nouveau serveur Radius de Microsoft qui a
notamment la capacité de supporter NAP.
• SHV (System Health Validator) : les SHV sont la version serveur des SHA. Ils ont pour
mission de vérifier la conformité de la configuration du client grâce à l’analyse des SoH.
Fonctionnement théorique de la technologie NAP
Quelque soit la méthode de vérification de la conformité utilisée, le principe reste toujours le même :
1. Lorsque le client tente d’établir sa connexion sur un serveur requérant NAP, il est invité à
fournir son bulletin de santé.
2. Chaque SHA génère un bulletin d’état SoH indiquant l’état de cet agent. Par exemple, un
SHA destiné à contrôler l’état d’activation du pare-feu indiquera dans son SoH si le pare-feu
est activé ou non.
3. Les SoH de tous les SHA sont fusionnés pour former le bulletin d’état du système SSoH.
4. Le SSoH est transmis par le service NAP au client réseau EC nécessaire.
5. Le SSoH est réceptionné par le serveur réseau ES.
6. Le serveur réseau ES envoi une demande d’accès au serveur Radius NPS/NAP (message
« Access-Request ») en lui transmettant le SSoH du client.
7. Afin de valider l’état de santé, le serveur NPS transmet le SSoH au serveur d’administration
NAP qui décompose le SSoH en SoH
8. Chaque SoH est transmis au validateur d’état SHV correspondant.
9. Les SHV informent le serveur d’administration NAP du résultat des analyses.
10. En fonction des règles créées sur le serveur NPS, l’accès est accordé (message « Access-
Accept ») ou refusé avec éventuellement la consigne nécessaire permettant au client de se
mettre en conformité avec les stratégies, le tout stocké dans le SSoHR (Réponse SoH).
11. Le serveur d’accès ES transmet, selon la réponse du serveur NPS, les informations
nécessaires pour se connecter ou les informations nécessaires pour devenir conforme.
Dans notre cas, les clients RADIUS qui seront utilisés seront principalement le serveur d’accès distant
VPN ainsi que le matériel réseau supportant la norme 802.1X. Il est important de rappeler que les
données transitant entre le client et le serveur RADIUS devraient toujours être chiffrées (à l’aide
d’IPSec par exemple). Il est aussi possible via ces options de configuration de créer un ou des
groupes de serveurs RADIUS distants. Cela permet à notre serveur NPS de devenir proxy RADIUS en
redirigeant des requêtes à d’autres serveurs RADIUS de l’entreprise.
Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients. C’est sur
cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par méthode de
connexion (DHCP, VPN, HRA etc).
• Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients.
C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une
par méthode de connexion (DHCP, VPN, HRA etc). Une stratégie de connexion NPS se
décompose en deux parties :
o Les conditions : configurez ici au minimum une condition qui permettra à cette règle
d’être sélectionnée pour cette demande de connexion. Vous pouvez ajoutez des
critères comme l’appartenance de l’utilisateur à un groupe spécifique, l’heure de la
demande ou encore son adresse IP. Pour chaque demande de connexion, NPS
parcourra chaque règle de connexion (par ordre de priorité) jusqu’à ce qu’il en trouve
une dans laquelle les conditions spécifiées correspondent aux paramètres de cette
demande. Si aucune règle de connexion ne correspond avec la demande en cours,
NPS renverra un accès refusé au client RADIUS.
o Les paramètres de configuration : lorsque le serveur NPS a trouvé une règle
correspondant aux conditions précédentes, il consultera les paramètres de
connexions pour savoir comment traiter cette demande. L’option importante dans cet
onglet est la manière dont l’authentification sera réalisée. Il est possible de rediriger
les règles sur un groupe de serveur RADIUS préalablement créé (voir
précédemment), d’autoriser l’accès sans vérifier l’autorisation (dans ce cas, toutes les
requêtes de connexion correspondantes à cette règle seront automatiquement
approuvées) ou encore, ce qui est le cas par défaut, de traiter les demandes sur ce
serveur NPS. Dans ce cas, la requête va être analysée dans les stratégies réseau.
• Les stratégies réseau : deuxième étape du traitement d’une requête de connexion, il s’agit
de vérifier dans les stratégies réseau si la demande doit-être ou non autorisée. Pour cela, il
faut créer des règles de réseau. Ces règles se décomposent en trois parties :
o Les conditions : comme pour les requêtes de connexion, il s’agit de spécifier des
critères permettant au serveur NPS de définir quelle règle il doit utiliser pour traiter
cette demande. Dans le cas de NAP, c’est ici qu’il sera possible de vérifier si la
requête provient d’un client compatible avec NAP, et si oui, si le client est conforme
(« compliant ») avec les règles de santé de l’entreprise.
o Les contraintes de connexion : lorsque NPS trouve dans la liste une règle de réseau
utilisable pour autoriser cette demande de connexion, il consulte la liste des
contraintes. Il s’agit notamment dans notre cas des méthodes d’authentification. Il est
possible de sélectionner des méthodes conventionnelles (MS-CHAP v2, EAP) mais
aussi d’effectuer uniquement un test de santé, ce qui aura pour effet de ne pas
authentifier l’utilisateur. Cela est par exemple utile dans le cas de l’enforcement par
DHCP qui ne permet pas de fournir les informations d’authentification.
o Les paramètres de configuration de la règle : c’est la partie la plus importante en ce
qui concerne NAP. C’est ici qu’il nous est possible de spécifier si le client peut
accéder à l’intégralité du réseau (cas où la machine cliente est considérée comme
« en bonne santé » vis à vis des règles de l’entreprise) ou si elle doit être restreinte à
la zone de quarantaine (machine non-conforme). C’est aussi dans cet onglet qu’il est
possible de spécifier si l’auto-remédiation (faculté d’indiquer au client non-conforme
ce qu’il doit faire pour devenir conforme) doit être utilisé.
• Les stratégies de santé : c’est ici qu’il nous faudra configurer les règles de l’entreprise en
matière de « bonne santé ». Typiquement, il nous faudra créer deux stratégies de santé : la
première indiquant que si le client passe avec succès tous les tests d’état il sera considéré
comme « conforme » et la deuxième dans laquelle on pourrait dire que si le client échoue à un
seul de ces tests il doit être considéré comme « non-conforme »
NPS dispose d’un assistant simplifiant la création des stratégies NAP (stratégie de connexion, de
réseau et de santé). Cet assistant, disponible en cliquant sur le nom du serveur NPS à la racine de la
console, permet de créer toutes les règles nécessaires au fonctionnement de NAP selon la méthode
de connexion que vous choisirez. Bien qu’assez pratique, il est important de toujours vérifier ce que
contiennent les règles ainsi créées afin de s’assurer qu’elles correspondent à la politique de
l’entreprise, mais aussi qu’elles sont suffisamment précises.
Serveur :
NPS Matériel compatible 802.1X
Efficacité, utilisable
802.1X Matériel réseau obligatoire, configuration du
en filaire ou sans-fil
compatible matériel obligatoire
802.1X et VLAN
Méthode la plus
Serveurs : NPS, sécurisée, chaque
IPSec HRA, IIS, PKI poste décide avec Difficulté de mise en place
(IGC) qui il peut
communiquer.
La protection réseau par DHCP présente l’avantage de contrôler la conformité du client au moment
même où il tente de se connecter au réseau (actuellement seul l’adressage IPv4 est supporté). La
fonction mise en quarantaine du client est basée sur la configuration IP qui sera renvoyée au client
non-conforme. Pour cela, une nouvelle classe DHCP dédiée à NAP à été créé permettant de
configurer des options spécifiques aux clients non conformes. Sa très grande simplicité de mise en
place cache néanmoins un inconvénient de taille : il est aisé pour un utilisateur d’utiliser une
configuration IP manuelle et donc de contourner la protection. Il est préférable dans la mesure du
possible d’opter pour l’une des deux autres méthodes de contrôle de l’accès au réseau physique.
Le protocole 802.1X est une norme permettant à du matériel réseau tel qu’un commutateur ou un
point d’accès sans-fil de faire appel à un serveur Radius pour authentifier et autoriser les connexions
d’un client. Dans le cas de NAP, l’intérêt va être de se baser sur l’état de santé du client pour indiquer
au matériel non pas si la connexion doit être acceptée ou refusée mais plutôt avec qui le client aura la
possibilité de communiquer. Pour cela il est nécessaire de faire appel à une autre fonctionnalité de la
partie matérielle : les VLAN (Virtual Local Area Network). Ces réseaux virtuels permettront dans notre
cas de créer deux VLAN distincts : le premier pour les machines conformes, et le deuxième réservé
aux postes en quarantaine et en attente de remédiation. Cette méthode de contrôle d’accès reposant
principalement sur la partie matérielle de votre réseau, il vous faudra avoir du matériel compatible et
les connaissances pour mettre en place ce type d’infrastructure. Si vous utilisez déjà des systèmes
d’authentification par 802.1X il s’agit d’un excellent moyen de mettre en place efficacement NAP.
La méthode d’enforcement par IPSec se démarque par son mode de fonctionnement. A l’inverse des
quatre autres solutions disponibles, l’accès ne sera plus filtré au point d’entrée du réseau (DHCP,
VPN etc) mais ce sera chaque machine qui décidera en fonction de sa configuration si elle peut ou
non communiquer avec des hôtes non conformes. Son principe de fonctionnement à part impose un
composant supplémentaire pour fonctionner : l’autorité d’enregistrement de santé (Health Registration
Authorities, HRA). Le rôle de cette autorité est de fournir un certificat de santé aux clients conformes
avec les règles inscrites sur le serveur NPS. Ce certificat est un certificat numérique utilisant la norme
X509 V3 disposant de deux rôles : l’authentification du client et la preuve de la conformité. L’avantage
de ce système de certificat est qu’il suffira à un client de présenter son certificat à un hôte distant pour
lui prouver que son état de santé à été déclaré conforme par le serveur NPS. Ce certificat a une durée
de vie très faible permettant d’éviter les tâches d’administration inhérentes à la gestion des certificats
révoqués. Cette méthode est la plus sécurisée car elle permet d’obtenir une infrastructure sécurisée
par IPSec qui se base aussi sur l’état de santé du client pour la phase d’authentification.
En rendant le service d’accès distant (RRAS, Routing and Remote Access Server) de Windows
Server 2008 compatible avec NAP, Microsoft permet de supporter la protection pour les clients
distants. La configuration est relativement aisée puisqu’il suffit d’utiliser une authentification par PEAP
(Protected-Extensible Authentification Protocol). La mise en quarantaine s’effectuera à l’aide de filtres
IP configurés sur le serveur NPS. Le niveau de sécurité de cette solution dépend directement des
stratégies d’accès que vous avez créées, et notamment la manière dont seront traités les clients ne
supportant par NAP.
TS Gateway permet aux utilisateurs de se connecter sur le réseau de l’entreprise à partir d’Internet en
utilisant une connexion sécurisée (RDP over HTTPS). En fonction de votre politique, les utilisateurs
pourront avoir accès au bureau entier de Windows ou alors à une ou plusieurs applications.
L’implémentation de NAP permet d’augmenter la sécurité de votre réseau en acceptant seulement les
clients avec un bulletin de santé conforme à votre politique.
Dans notre cas, les clients RADIUS qui seront utilisés seront principalement le serveur d’accès distant
VPN ainsi que le matériel réseau supportant la norme 802.1X. Il est important de rappeler que les
données transitant entre le client et le serveur RADIUS devraient toujours être chiffrées (à l’aide
d’IPSec par exemple). Il est aussi possible via ces options de configuration de créer un ou des
groupes de serveurs RADIUS distants. Cela permet à notre serveur NPS de devenir proxy RADIUS en
redirigeant des requêtes à d’autres serveurs RADIUS de l’entreprise.
Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients. C’est sur
cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par méthode de
connexion (DHCP, VPN, HRA etc).
• Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients.
C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une
par méthode de connexion (DHCP, VPN, HRA etc). Une stratégie de connexion NPS se
décompose en deux parties :
o Les conditions : configurez ici au minimum une condition qui permettra à cette règle
d’être sélectionnée pour cette demande de connexion. Vous pouvez ajoutez des
critères comme l’appartenance de l’utilisateur à un groupe spécifique, l’heure de la
demande ou encore son adresse IP. Pour chaque demande de connexion, NPS
parcourra chaque règle de connexion (par ordre de priorité) jusqu’à ce qu’il en trouve
une dans laquelle les conditions spécifiées correspondent aux paramètres de cette
demande. Si aucune règle de connexion ne correspond avec la demande en cours,
NPS renverra un accès refusé au client RADIUS.
o Les paramètres de configuration : lorsque le serveur NPS a trouvé une règle
correspondant aux conditions précédentes, il consultera les paramètres de
connexions pour savoir comment traiter cette demande. L’option importante dans cet
onglet est la manière dont l’authentification sera réalisée. Il est possible de rediriger
les règles sur un groupe de serveur RADIUS préalablement créé (voir
précédemment), d’autoriser l’accès sans vérifier l’autorisation (dans ce cas, toutes les
requêtes de connexion correspondantes à cette règle seront automatiquement
approuvées) ou encore, ce qui est le cas par défaut, de traiter les demandes sur ce
serveur NPS. Dans ce cas, la requête va être analysée dans les stratégies réseau.
• Les stratégies réseau : deuxième étape du traitement d’une requête de connexion, il s’agit
de vérifier dans les stratégies réseau si la demande doit-être ou non autorisée. Pour cela, il
faut créer des règles de réseau. Ces règles se décomposent en trois parties :
o Les conditions : comme pour les requêtes de connexion, il s’agit de spécifier des
critères permettant au serveur NPS de définir quelle règle il doit utiliser pour traiter
cette demande. Dans le cas de NAP, c’est ici qu’il sera possible de vérifier si la
requête provient d’un client compatible avec NAP, et si oui, si le client est conforme
(« compliant ») avec les règles de santé de l’entreprise.
o Les contraintes de connexion : lorsque NPS trouve dans la liste une règle de réseau
utilisable pour autoriser cette demande de connexion, il consulte la liste des
contraintes. Il s’agit notamment dans notre cas des méthodes d’authentification. Il est
possible de sélectionner des méthodes conventionnelles (MS-CHAP v2, EAP) mais
aussi d’effectuer uniquement un test de santé, ce qui aura pour effet de ne pas
authentifier l’utilisateur. Cela est par exemple utile dans le cas de l’enforcement par
DHCP qui ne permet pas de fournir les informations d’authentification.
o Les paramètres de configuration de la règle : c’est la partie la plus importante en ce
qui concerne NAP. C’est ici qu’il nous est possible de spécifier si le client peut
accéder à l’intégralité du réseau (cas où la machine cliente est considérée comme
« en bonne santé » vis à vis des règles de l’entreprise) ou si elle doit être restreinte à
la zone de quarantaine (machine non-conforme). C’est aussi dans cet onglet qu’il est
possible de spécifier si l’auto-remédiation (faculté d’indiquer au client non-conforme
ce qu’il doit faire pour devenir conforme) doit être utilisé.
• Les stratégies de santé : c’est ici qu’il nous faudra configurer les règles de l’entreprise en
matière de « bonne santé ». Typiquement, il nous faudra créer deux stratégies de santé : la
première indiquant que si le client passe avec succès tous les tests d’état il sera considéré
comme « conforme » et la deuxième dans laquelle on pourrait dire que si le client échoue à un
seul de ces tests il doit être considéré comme « non-conforme »
NPS dispose d’un assistant simplifiant la création des stratégies NAP (stratégie de connexion, de
réseau et de santé). Cet assistant, disponible en cliquant sur le nom du serveur NPS à la racine de la
console, permet de créer toutes les règles nécessaires au fonctionnement de NAP selon la méthode
de connexion que vous choisirez. Bien qu’assez pratique, il est important de toujours vérifier ce que
contiennent les règles ainsi créées afin de s’assurer qu’elles correspondent à la politique de
l’entreprise, mais aussi qu’elles sont suffisamment précises.
Serveur :
NPS Matériel compatible 802.1X
Efficacité, utilisable
802.1X Matériel réseau obligatoire, configuration du
en filaire ou sans-fil
compatible matériel obligatoire
802.1X et VLAN
Méthode la plus
Serveurs : NPS, sécurisée, chaque
IPSec HRA, IIS, PKI poste décide avec Difficulté de mise en place
(IGC) qui il peut
communiquer.
La protection réseau par DHCP présente l’avantage de contrôler la conformité du client au moment
même où il tente de se connecter au réseau (actuellement seul l’adressage IPv4 est supporté). La
fonction mise en quarantaine du client est basée sur la configuration IP qui sera renvoyée au client
non-conforme. Pour cela, une nouvelle classe DHCP dédiée à NAP à été créé permettant de
configurer des options spécifiques aux clients non conformes. Sa très grande simplicité de mise en
place cache néanmoins un inconvénient de taille : il est aisé pour un utilisateur d’utiliser une
configuration IP manuelle et donc de contourner la protection. Il est préférable dans la mesure du
possible d’opter pour l’une des deux autres méthodes de contrôle de l’accès au réseau physique.
2.3.2 Le contrôle d'accès par 802.1X
Le protocole 802.1X est une norme permettant à du matériel réseau tel qu’un commutateur ou un
point d’accès sans-fil de faire appel à un serveur Radius pour authentifier et autoriser les connexions
d’un client. Dans le cas de NAP, l’intérêt va être de se baser sur l’état de santé du client pour indiquer
au matériel non pas si la connexion doit être acceptée ou refusée mais plutôt avec qui le client aura la
possibilité de communiquer. Pour cela il est nécessaire de faire appel à une autre fonctionnalité de la
partie matérielle : les VLAN (Virtual Local Area Network). Ces réseaux virtuels permettront dans notre
cas de créer deux VLAN distincts : le premier pour les machines conformes, et le deuxième réservé
aux postes en quarantaine et en attente de remédiation. Cette méthode de contrôle d’accès reposant
principalement sur la partie matérielle de votre réseau, il vous faudra avoir du matériel compatible et
les connaissances pour mettre en place ce type d’infrastructure. Si vous utilisez déjà des systèmes
d’authentification par 802.1X il s’agit d’un excellent moyen de mettre en place efficacement NAP.
La méthode d’enforcement par IPSec se démarque par son mode de fonctionnement. A l’inverse des
quatre autres solutions disponibles, l’accès ne sera plus filtré au point d’entrée du réseau (DHCP,
VPN etc) mais ce sera chaque machine qui décidera en fonction de sa configuration si elle peut ou
non communiquer avec des hôtes non conformes. Son principe de fonctionnement à part impose un
composant supplémentaire pour fonctionner : l’autorité d’enregistrement de santé (Health Registration
Authorities, HRA). Le rôle de cette autorité est de fournir un certificat de santé aux clients conformes
avec les règles inscrites sur le serveur NPS. Ce certificat est un certificat numérique utilisant la norme
X509 V3 disposant de deux rôles : l’authentification du client et la preuve de la conformité. L’avantage
de ce système de certificat est qu’il suffira à un client de présenter son certificat à un hôte distant pour
lui prouver que son état de santé à été déclaré conforme par le serveur NPS. Ce certificat a une durée
de vie très faible permettant d’éviter les tâches d’administration inhérentes à la gestion des certificats
révoqués. Cette méthode est la plus sécurisée car elle permet d’obtenir une infrastructure sécurisée
par IPSec qui se base aussi sur l’état de santé du client pour la phase d’authentification.
En rendant le service d’accès distant (RRAS, Routing and Remote Access Server) de Windows
Server 2008 compatible avec NAP, Microsoft permet de supporter la protection pour les clients
distants. La configuration est relativement aisée puisqu’il suffit d’utiliser une authentification par PEAP
(Protected-Extensible Authentification Protocol). La mise en quarantaine s’effectuera à l’aide de filtres
IP configurés sur le serveur NPS. Le niveau de sécurité de cette solution dépend directement des
stratégies d’accès que vous avez créées, et notamment la manière dont seront traités les clients ne
supportant par NAP.
TS Gateway permet aux utilisateurs de se connecter sur le réseau de l’entreprise à partir d’Internet en
utilisant une connexion sécurisée (RDP over HTTPS). En fonction de votre politique, les utilisateurs
pourront avoir accès au bureau entier de Windows ou alors à une ou plusieurs applications.
L’implémentation de NAP permet d’augmenter la sécurité de votre réseau en acceptant seulement les
clients avec un bulletin de santé conforme à votre politique.
Dans notre cas, les clients RADIUS qui seront utilisés seront principalement le serveur d’accès distant
VPN ainsi que le matériel réseau supportant la norme 802.1X. Il est important de rappeler que les
données transitant entre le client et le serveur RADIUS devraient toujours être chiffrées (à l’aide
d’IPSec par exemple). Il est aussi possible via ces options de configuration de créer un ou des
groupes de serveurs RADIUS distants. Cela permet à notre serveur NPS de devenir proxy RADIUS en
redirigeant des requêtes à d’autres serveurs RADIUS de l’entreprise.
Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients. C’est sur
cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par méthode de
connexion (DHCP, VPN, HRA etc).
• Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients.
C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une
par méthode de connexion (DHCP, VPN, HRA etc). Une stratégie de connexion NPS se
décompose en deux parties :
o Les conditions : configurez ici au minimum une condition qui permettra à cette règle
d’être sélectionnée pour cette demande de connexion. Vous pouvez ajoutez des
critères comme l’appartenance de l’utilisateur à un groupe spécifique, l’heure de la
demande ou encore son adresse IP. Pour chaque demande de connexion, NPS
parcourra chaque règle de connexion (par ordre de priorité) jusqu’à ce qu’il en trouve
une dans laquelle les conditions spécifiées correspondent aux paramètres de cette
demande. Si aucune règle de connexion ne correspond avec la demande en cours,
NPS renverra un accès refusé au client RADIUS.
o Les paramètres de configuration : lorsque le serveur NPS a trouvé une règle
correspondant aux conditions précédentes, il consultera les paramètres de
connexions pour savoir comment traiter cette demande. L’option importante dans cet
onglet est la manière dont l’authentification sera réalisée. Il est possible de rediriger
les règles sur un groupe de serveur RADIUS préalablement créé (voir
précédemment), d’autoriser l’accès sans vérifier l’autorisation (dans ce cas, toutes les
requêtes de connexion correspondantes à cette règle seront automatiquement
approuvées) ou encore, ce qui est le cas par défaut, de traiter les demandes sur ce
serveur NPS. Dans ce cas, la requête va être analysée dans les stratégies réseau.
• Les stratégies réseau : deuxième étape du traitement d’une requête de connexion, il s’agit
de vérifier dans les stratégies réseau si la demande doit-être ou non autorisée. Pour cela, il
faut créer des règles de réseau. Ces règles se décomposent en trois parties :
o Les conditions : comme pour les requêtes de connexion, il s’agit de spécifier des
critères permettant au serveur NPS de définir quelle règle il doit utiliser pour traiter
cette demande. Dans le cas de NAP, c’est ici qu’il sera possible de vérifier si la
requête provient d’un client compatible avec NAP, et si oui, si le client est conforme
(« compliant ») avec les règles de santé de l’entreprise.
o Les contraintes de connexion : lorsque NPS trouve dans la liste une règle de réseau
utilisable pour autoriser cette demande de connexion, il consulte la liste des
contraintes. Il s’agit notamment dans notre cas des méthodes d’authentification. Il est
possible de sélectionner des méthodes conventionnelles (MS-CHAP v2, EAP) mais
aussi d’effectuer uniquement un test de santé, ce qui aura pour effet de ne pas
authentifier l’utilisateur. Cela est par exemple utile dans le cas de l’enforcement par
DHCP qui ne permet pas de fournir les informations d’authentification.
o Les paramètres de configuration de la règle : c’est la partie la plus importante en ce
qui concerne NAP. C’est ici qu’il nous est possible de spécifier si le client peut
accéder à l’intégralité du réseau (cas où la machine cliente est considérée comme
« en bonne santé » vis à vis des règles de l’entreprise) ou si elle doit être restreinte à
la zone de quarantaine (machine non-conforme). C’est aussi dans cet onglet qu’il est
possible de spécifier si l’auto-remédiation (faculté d’indiquer au client non-conforme
ce qu’il doit faire pour devenir conforme) doit être utilisé.
• Les stratégies de santé : c’est ici qu’il nous faudra configurer les règles de l’entreprise en
matière de « bonne santé ». Typiquement, il nous faudra créer deux stratégies de santé : la
première indiquant que si le client passe avec succès tous les tests d’état il sera considéré
comme « conforme » et la deuxième dans laquelle on pourrait dire que si le client échoue à un
seul de ces tests il doit être considéré comme « non-conforme »
NPS dispose d’un assistant simplifiant la création des stratégies NAP (stratégie de connexion, de
réseau et de santé). Cet assistant, disponible en cliquant sur le nom du serveur NPS à la racine de la
console, permet de créer toutes les règles nécessaires au fonctionnement de NAP selon la méthode
de connexion que vous choisirez. Bien qu’assez pratique, il est important de toujours vérifier ce que
contiennent les règles ainsi créées afin de s’assurer qu’elles correspondent à la politique de
l’entreprise, mais aussi qu’elles sont suffisamment précises.
Serveur :
NPS Matériel compatible 802.1X
Efficacité, utilisable
802.1X Matériel réseau obligatoire, configuration du
en filaire ou sans-fil
compatible matériel obligatoire
802.1X et VLAN
Méthode la plus
Serveurs : NPS, sécurisée, chaque
IPSec HRA, IIS, PKI poste décide avec Difficulté de mise en place
(IGC) qui il peut
communiquer.
La protection réseau par DHCP présente l’avantage de contrôler la conformité du client au moment
même où il tente de se connecter au réseau (actuellement seul l’adressage IPv4 est supporté). La
fonction mise en quarantaine du client est basée sur la configuration IP qui sera renvoyée au client
non-conforme. Pour cela, une nouvelle classe DHCP dédiée à NAP à été créé permettant de
configurer des options spécifiques aux clients non conformes. Sa très grande simplicité de mise en
place cache néanmoins un inconvénient de taille : il est aisé pour un utilisateur d’utiliser une
configuration IP manuelle et donc de contourner la protection. Il est préférable dans la mesure du
possible d’opter pour l’une des deux autres méthodes de contrôle de l’accès au réseau physique.
Le protocole 802.1X est une norme permettant à du matériel réseau tel qu’un commutateur ou un
point d’accès sans-fil de faire appel à un serveur Radius pour authentifier et autoriser les connexions
d’un client. Dans le cas de NAP, l’intérêt va être de se baser sur l’état de santé du client pour indiquer
au matériel non pas si la connexion doit être acceptée ou refusée mais plutôt avec qui le client aura la
possibilité de communiquer. Pour cela il est nécessaire de faire appel à une autre fonctionnalité de la
partie matérielle : les VLAN (Virtual Local Area Network). Ces réseaux virtuels permettront dans notre
cas de créer deux VLAN distincts : le premier pour les machines conformes, et le deuxième réservé
aux postes en quarantaine et en attente de remédiation. Cette méthode de contrôle d’accès reposant
principalement sur la partie matérielle de votre réseau, il vous faudra avoir du matériel compatible et
les connaissances pour mettre en place ce type d’infrastructure. Si vous utilisez déjà des systèmes
d’authentification par 802.1X il s’agit d’un excellent moyen de mettre en place efficacement NAP.
La méthode d’enforcement par IPSec se démarque par son mode de fonctionnement. A l’inverse des
quatre autres solutions disponibles, l’accès ne sera plus filtré au point d’entrée du réseau (DHCP,
VPN etc) mais ce sera chaque machine qui décidera en fonction de sa configuration si elle peut ou
non communiquer avec des hôtes non conformes. Son principe de fonctionnement à part impose un
composant supplémentaire pour fonctionner : l’autorité d’enregistrement de santé (Health Registration
Authorities, HRA). Le rôle de cette autorité est de fournir un certificat de santé aux clients conformes
avec les règles inscrites sur le serveur NPS. Ce certificat est un certificat numérique utilisant la norme
X509 V3 disposant de deux rôles : l’authentification du client et la preuve de la conformité. L’avantage
de ce système de certificat est qu’il suffira à un client de présenter son certificat à un hôte distant pour
lui prouver que son état de santé à été déclaré conforme par le serveur NPS. Ce certificat a une durée
de vie très faible permettant d’éviter les tâches d’administration inhérentes à la gestion des certificats
révoqués. Cette méthode est la plus sécurisée car elle permet d’obtenir une infrastructure sécurisée
par IPSec qui se base aussi sur l’état de santé du client pour la phase d’authentification.
En rendant le service d’accès distant (RRAS, Routing and Remote Access Server) de Windows
Server 2008 compatible avec NAP, Microsoft permet de supporter la protection pour les clients
distants. La configuration est relativement aisée puisqu’il suffit d’utiliser une authentification par PEAP
(Protected-Extensible Authentification Protocol). La mise en quarantaine s’effectuera à l’aide de filtres
IP configurés sur le serveur NPS. Le niveau de sécurité de cette solution dépend directement des
stratégies d’accès que vous avez créées, et notamment la manière dont seront traités les clients ne
supportant par NAP.
TS Gateway permet aux utilisateurs de se connecter sur le réseau de l’entreprise à partir d’Internet en
utilisant une connexion sécurisée (RDP over HTTPS). En fonction de votre politique, les utilisateurs
pourront avoir accès au bureau entier de Windows ou alors à une ou plusieurs applications.
L’implémentation de NAP permet d’augmenter la sécurité de votre réseau en acceptant seulement les
clients avec un bulletin de santé conforme à votre politique.
3. Cas pratiques
Cette partie va être consacrée à la mise en place de NAP avec les trois enforcements suivants :
DHCP, 802.1x et enfin IPSec. Cela permettra d’illustrer la manière de fonctionnement des différentes
méthodes d’accès réseau.
3.2 802.1x
Composants nécessaires :
3.3 IPSec
Avec l’utilisation de NAP, IPSec utilisera l’authentification par certificat. Il faudra donc mettre en place
une infrastructure de gestion de clés (IGC ou PKI – Public Key Infrastructure). Le principe pour
chaque ordinateur est de demander un certificat de santé pour pouvoir communiquer avec les autres
postes.
IPsec va diviser votre réseau en trois zones logiques. Le but de cette division est de limiter l’accès aux
ordinateurs n’ayant pas de certificat de santé et de permettre aux ordinateurs conformes à votre
politique de santé de pourvoir communiquer de façon sécurisé. De cette manière, les ordinateurs
conformes auront un accès total au réseau et les non-conformes ne pourront accéder qu’au serveur
de « remediation » pour se mettre à jour ou au HRA pour demander un certificat de santé.
Les trois zones logiques sont les suivantes :
La zone sécurisée :
Les ordinateurs de cette zone ont obligatoirement un certificat de santé valide et ils vont exiger un
certificat de santé pour les authentifications entrantes mais ne vont pas exiger de certificat pour les
connexions sortantes. Grâce à cette politique, les ordinateurs de la zone sécurisée ont accès aux
ressources de toutes les zones et seulement les ordinateurs ayant un certificat de santé ont accès aux
ressources de cette zone.
On peut par exemple mettre dans cette zone les serveurs Mails et le serveur NPS.
La zone intermédiaire :
Les ordinateurs membres de cette zone ont tous un certificat de santé valide mais ne vont pas exiger
de certificats pour les connexions entrantes. Cette politique permet aux ordinateurs membres de la
zones sécurisée et intermédiaire de communiquer de façon sécurisée. Les autres ordinateurs n’ayant
pas de certificats de santé pourront aussi communiquer avec les ordinateurs de cette zone.
On met généralement dans cette zone le serveur HRA pour que les clients conformes n’ayant pas de
certificat puissent en avoir un. On y inclut aussi les serveurs de « remediation » pour mettre à jour les
clients non conformes.
La zone restreinte :
Dans cette zone se trouve les ordinateurs n’ayant pas de certificats de santé valide. Il peut y avoir les
ordinateurs non conformes et les conformes mais qui n’ont pas encore reçu leur certificat de santé.
Les ordinateurs de cette zone ont accès aux ressources de la zone intermédiaire pour demander un
certificat de santé au HRA ou se mettre à jour pour devenir conforme en se connectant au serveur de
« remediation ».
Composants nécessaires :
Plannification :
De par sa gestion non-centralisée, c’est à dire que la connexion réseau n’est pas contrôlée en un
unique point d’entrée comme pour les autres méthodes d’enforcement, le déploiement de NAP par
IPSec dans un environnement de production se doit être planifié avec encore plus de soin que pour
les autres solutions et la phase de test doit être rigoureuse et approfondie. En effet, une erreur de
configuration pourrait entraîner une rupture de la communication des clients avec tous les autres
hôtes réseaux. Si cela survenait, il faudrait reprendre la configuration de chaque machines à la main.
3. Conclusion
Bien qu’encore en version béta, NAP s’annonce déjà comme une technologie quasi incontournable
pour contrôler efficacement l’état des machines de nos infrastructures informatiques. Microsoft a
réussi un tour de force avec ce produit en basant son système sur des technologies telle IPSec,
désormais courantes en entreprise. D’autre part, avec sa structure modulaire et les nombreux
partenaires de Microsoft impliqués dans cette aventure, il y’a fort à parier que NAP évoluera
rapidement pour combler tous les besoins de l’entreprise dans un domaine assez nouveau en sécurité
informatique : le contrôle de l’accès réseau par l’état de santé.