Vous êtes sur la page 1sur 6

Sécurité Informatique / Numéro 8 ////// Avril 2010

Éditorial
par J-M. Durand
Éditorial Mettre en place un tableau de bord SSI, Exemple de mise en œuvre
Un tableau de bord pour piloter la SSI démarche et outil TDB-SSI d’une authentification réseau par serveur
_1
par Robert Longeon __ 1 par P. Tourron, J.-M. Pelle __ 1 Roland Dirlwanger __ 5

Éditorial

Un tableau de bord Mettre en place


pour piloter la SSI un tableau de bord SSI,
Robert Longeon
Chargé de Mission SSI du CNRS
démarche et outil TDB-SSI
Si la sécurité des systèmes d’information était un « état » et
non un « processus », les choix se feraient une fois pour toutes P. Tourron
et les « études de sécurité », réalisées en mode projet, recher- Responsable de projets PSSI/DOSI
cheraient exhaustivité et perfection. Mais ce n’est pas le cas : la (Direction Opérationnelle du Système d’Information), Université de la méditerranée
­sécurité est faite « d’équilibres dynamiques », maintenue à un
niveau donné par des mesures techniques et organisationnelles
qu’il faut contrôler et réajuster en permanence. Il faut donc J.-M. Pelle
d’abord décider du bon niveau de ces équilibres, c’est-à-dire Développeur d’applications, Université de la méditerranée
faire des choix entre  « plus de sécurité, mais plus de
contraintes » ou « moins de contraintes, mais moins de
­sécurité ». Les éléments et les critères de ces choix sont certes Un capitaine d’industrie me disait un jour : ce que j’attends
préparés par les spécialistes du domaine (en particulier comme aide à la décision de mes équipes c’est qu’elles me
­l’appréciation des risque SSI, le plan de traitement des risques
montrent avec la meilleure réactivité possible si on est dans le
et l’évaluation des risques résiduels, sont indispensables). Mais
ce ne sont pas des choix techniques, ce sont des choix de
vert, l’orange ou le rouge pour que je corrige la barre. Mais nous
management…… et qui doivent être assumés comme tels par les naviguons comme à l’époque de Christophe Colomb avec des
décideurs. cartes ou figurent des « terra incognita », mes équipes doivent
Le processus « d’amélioration continue de la sécurité », tech-
admettre qu’il y a des zones inconnues et les repérer. Cette
nique qui nous vient du « management de la qualité » illustré métaphore illustre trois principes fondamentaux des tableaux
par la « roue de Deming », permet une approche itérative de la de bords : permettre d’aller à l’essentiel, éclairer la prise de
gestion du risque où, à chaque itération, l’étude se concentre décision et permettre l’amélioration continue avec une visibilité
sur les risques de plus haut niveau. L’exhaustivité et la perfec- de l’état ou de la tendance de ce que l’on sait quantifier et enfin
tion devient ainsi tendancielle, alors que tous ceux qui ont voulu l’approche de « terra incognita » que l’on connaît mal et qui
l’atteindre directement par des méthodes analytiques s’y sont
doivent mettre en alerte.
brûlé les ailes.
Le pilotage de cette « amélioration continue » s’appuie sur plu-
 Introduction
sieurs types de contrôle générant des mesures, des informa-
C’est dans cet esprit que nous avons amorcé une démarche de conception
tions, des résultats savamment structurés en « indicateurs » et
présentés sous la forme « de tableaux de bord » pour faciliter la d’un tableau de bord de notre SSI après avoir réalisé une analyse de risques.
prise de décision. Par exemple : La mise en place d’un tableau de bord de la SSI1 est un projet d’équipe dans
• Les indicateurs d’efficacité des mesures de sécurité per- la définition et la réalisation. Il a impliqué, pour notre part, une grande partie
mettent d’établir le « tableau de bord opérationnel », essen- de l’équipe informatique2 et de direction du périmètre visé initialement pour
tiel en SSI car il révèle souvent de grandes illusions sur le amener à une forte implication de tous les acteurs du changement. Le souci
niveau réel de sécurité : les exemples de ces illusions abon- de généricité et de portabilité et un prix au concours DEVA [1] ont rendu
dent en matière de chiffrement1 ou de réseaux non connec-
­possible la standardisation de l’application nommée TDB-SSI développée et
tés lorsque les procédures associées ne sont pas respec-
diffusée aujourd’hui sous licence libre pour que le développement puisse
tées ou mal conçues.
devenir collaboratif. Nous vous présentons ici, le contexte, la démarche pour
• Les indicateurs d’efficience des mesures de sécurité qui un projet de tableau de bord de la SSI et les concepts et composants de
sont constitués principalement lors des audits de sécurité
(l’efficience des mesures évolue avec les techniques et doit l’application TDB-SSI [2].
être réévaluée régulièrement).

>>>> suite page 6


1.  SSI : Sécurité du Système d’Information
1. Terminologie : On parle de « chiffrement » et de « déchiffrement » 2.  Le Centre Informatique de Gestion et Réseau devenu la DOSI (Direction
d’un message quand on possède la clé ; on décrypte un message Opérationnelle du Système d’Information) Campus Timone-Santé
quand on ne la possède pas (il s’agit alors de cryptanalyse).
>>>> suite page 2
N° 8 / Avril 2010

 Le Contexte : Intérêt et périmètre associé à la sécurité ou encore le taux de construction ou ­composition, la présen­
d’un tableau de bord de la SSI disponibilité global du SI. Ainsi, l’approche tation (couleur, g
­ raphique, …).
Un constat des indicateurs SSI peut être bien différente
Plus de 75 % des entreprises ne mesurent selon les besoins et la perception de la SSI. La démarche suivie
pas leur niveau de sécurité régulièrement3. On constate aussi au travers de ces quelques pour le projet TDB-SSI
Pourtant nous disposons souvent de beau- exemples que les indicateurs sont souvent Elle s’est située au confluent de deux
coup d’informations, de consoles théma- des combinaisons d’autres indi­cateurs. démarches qualité :
tiques et d’outils de génération de rapports Une Analyse et une gestion de risques :
associés, mais peu de vision de synthèse (ou Quels indicateurs ? l’analyse de risque a mis en évidence le
globale) permettant d’aller si besoin vers le Les indicateurs doivent représenter « la besoin d’indicateurs liés à la criticité des
détail. De plus, les outils peu interfacés sont vie » du système d’information, leurs évolu- moyens, aux vulnérabilités et à la nécessité
souvent liés à la vision technique du SI4. tions sont autant de symptômes à interpré- de produire des éléments de bouclage du
Au-delà de la disponibilité d’une quantité ter. Le choix des indicateurs et la manière SMSI (en cohérence avec l’ISO 27001) pour
d’informations liées à la sécurité du SI, il est de les composer sont donc primordiaux et suivre l’application des mesures de sécurité
aussi complexe d’identifier les indicateurs peuvent être facilités par une démarche (proportions d’incidents liés à la sécurité)
pertinents, de les alimenter et de les pré- construite comme le propose la méthode et de manière plus large l’application des
senter, notamment pour les directions. Des TDBSSI [3] de l’ANSSI5. Nous avons utilisé règles de PSSI9 sous la forme de seuils pour
plateformes existent mais elles sont sou- cette méthode dans la première phase de les indicateurs (Pourcentage visé du parc
vent complexes avec un besoin et un coût définition des indicateurs suite à une ana- protégé par un antivirus à jour, taux engagé
élevés d’ingénierie pour leur para­métrage. lyse de risques menée avec la méthode de disponibilité du SI, …).
EBIOS 6. Elle propose un guide pas à pas Une approche qualité du Service
Pourquoi un tableau de bord SSI ? pour identifier les indicateurs et les struc- Informatique : démarche initiée par le
Aller à l’essentiel : Il est commun de se turer en trois niveaux : opérationnel, pilo- besoin de PRA10, suivi d’un projet ITIL11 ayant
retrouver face à une masse d’information tage et stratégique. Ainsi, les moyens cri- conduit à la gestion des incidents et des
que l’on ne peut pas appréhender en une tiques identifiés à partir des besoins de niveaux de service comme moteurs d’amé-
seule fois. On doit alors généralement réa- sécurité et des scénarios de risques sont le lioration continue. Ainsi, aujourd’hui, lors de
liser une succession de processus à des point de départ du niveau opérationnel, les notre revue d’incidents, nous nous posons
niveaux de détails différents, à l’image d’un niveaux pilotage et stratégique résulteront les questions suivantes : le tableau de bord
gardien devant réaliser une ronde pour ins- ensuite de la composition d’indicateurs nous a-t-il informés de l’incident ? Comment
pecter une succession de bâtiments de opérationnels et de données complémen- être alertés plus tôt, voire avant l’incident ?
topologies différentes (hangars, bureaux, taires d’origine non technique provenant de Les indicateurs doivent-ils être améliorés ?
immeubles, parking, caves, …). divers domaines : ressources humaines, De nouveaux indicateurs sont ils néces-
Prendre des décisions « éclairées » : Plus financier, juridique, … Ces deux derniers saires ? De nouveaux moyens supports sont-
on s’éloigne de l’origine des informations, niveaux ont une phase de mise au point plus ils à prendre en compte ? De même, lorsque
plus on doit identifier et évaluer les enjeux. importante car souvent composites avec nous mettons en place un nouveau service
des sources multiples, techniques et non (gestion des changements et de la mise en
Pour qui ? techniques. L’ISO propose aussi, depuis fin production), nous identifions les moyens
Pour tous les acteurs de la SSI, car pour que 2009, une norme (ISO 270047) pour aider à associés et les indicateurs à intégrer.
le tableau de bord soit cohérent et alimenté, définir les indicateurs ainsi qu’une quin-
il faut que tous ceux qui ont des informa- zaine d’indicateurs avec une typologie per- Les objectifs du projet TDB-SSI
tions pertinentes pour l’alimenter ou une mettant de suivre la conformité d’un SMSI8 Lors de la définition du cahier des charges
utilité à le consulter y trouvent un intérêt. selon l’ISO 27001. de l’application, nous avons bien sûr intégré
Mais tous les acteurs et observateurs de la D’une manière plus large, nous pouvons les besoins fonctionnels que nous avons
SSI ont-ils la même vision de l’essentiel ? retenir cinq principes de construction déjà évoqués mais nous nous sommes
Pour l’exploitation informatique, cela pourra des  indicateurs selon Alain Fernandez ­également fixé d’autres objectifs :
être la disponibilité des composants sup- (les  nouveaux tableaux de bord [4]) : • La possibilité de créer des indicateurs
ports du SI. Pour le RSSI, seront pertinents le  temps (réel), les objectifs mesurés, dont la collecte des valeurs puisse être
l’évolution du nombre de plaintes du CERT le  déclenchement d’action (seuils), la automatisée et paramétrée mais aussi
et les vulnérabilités des serveurs. Pour le des indicateurs à saisie manuelle.
DSI, le taux de couverture des contrats de 5.  ANSSI  : Agence Nationale de Sécurité des • Disposer d’une application portable qui
maintenance, la proportion du traitement Systèmes d’Information puisse s’intégrer à n’importe quel SI.
des incidents de sécurité dans l’activité des 6.  EBIOS  : Expression des Besoins et Iden­ C’est donc dans une optique de généri-
équipes. Pour la gouvernance, le respect de tification des Objectifs de Sécurité, EBIOS est cité que nous avons opté pour une archi-
la PSSI, l’évolution de la part du budget une marque déposée par le SGDN
7.  ISO 27004 : Information technology – Security
techniques – Information security management 9.  PSSI  : Politique de Sécurité du Système
3.  Source : Rapport du Clusif 2008 : Menaces – Measurement, http://www.iso.org/ d’Information
informatiques et pratiques de sécurité en 8.  SMSI  : Système de Management de la 10.  PRA : Plan de Reprise d’Activité
France Sécurité du Système d’Information (normalisé 11.  ITIL  : Information Technology Infrastructure
4.  SI : Système d’information par l’ISO 27001) Library – http://www.itilfrance.com/

2
tecture à base d’extensions (plugins) qui L’interface du tableau de bord propose une tableau de bord, il faut développer une
permettent de rendre le tableau de bord vue synthétique (figure 1) qui permet d’être extension ou bien en utiliser une existante.
indépendant des sources de collecte des immédiatement alerté en cas de problème Une extension se compose de deux fichiers
valeurs des indicateurs. mais il possède également une vue détaillée qui auront un emplacement physique et un
• Produire une application sous licence de chaque indicateur avec une représenta- rôle particulier :
libre favorisant une contribution de la tion graphique et un suivi des valeurs enre- • Le fichier sur le serveur WEB : il assure
communauté du monde universitaire et gistrées. Ces informations permettent ainsi la création d’indicateurs ainsi que celle
de la recherche en France afin de disposer à l’utilisateur de pouvoir dégager des d’autres éléments structurants tels que
à terme d’un large éventail d’extensions. ­tendances ou de procéder à un diagnostic. les sources de collecte ou encore des
• Privilégier la maintenabilité et l’extensi- thèmes et des sous-thèmes qui permet-
bilité grâce à une documentation dense L’architecture de l’application tent de regrouper les indicateurs selon
adaptée à tout type de public et en archi- TDB-SSI est une application WEB sous la leur sémantique.
tecturant l’application en couches via la licence libre CeCILL12, elle n’utilise que des • Le fichier sur le serveur de collecte :
programmation objet. ­composants issus du monde libre : MySQL, il  est responsable de la mise en place
• La possibilité de pouvoir gérer un SI PHP5, bibliothèque graphique Artichow, des mécanismes de collecte des indica-
­composé de sous-SI afin de répondre Apache… teurs. Ce script ira en effet chercher les
aux besoins métier des SI multi-sites. Tous les tests ont été réalisés sur des plate­ valeurs de tous les indicateurs corres-
formes Linux (Debian et Ubuntu). pondant à l’extension et les enregistrera
 TDB-SSI : Concepts et composants Le tableau de bord se compose de trois dans la base grâce une méthode de l’API
La notion centrale du tableau de bord : modules nommés : collecte,WEB et bdd. Ils du tableau de bord.
Les indicateurs peuvent être installés sur un ou plusieurs Par exemple, le fichier WEB de l’extension
Le Tableau De Bord de Sécurité du Système serveurs. Chaque module a un rôle qui lui NetBackup créera en base de données un
d’Information (TDB-SSI) est un outil de est propre : indicateur « nombre d’erreurs de sauve-
­présentation et de synthèse fournissant • Le module de collecte : il s’agit d’un ser- gardes », le thème « état des sauvegardes »
des indicateurs sur la sécurité. L’utilisateur veur applicatif back-end qui exécute auto- ainsi que la source « netbackup ». Le fichier
pourra suivre l’évolution des valeurs des matiquement les tâches de collecte des sur le serveur de collecte se connectera
indicateurs et être alerté en cas de déclen- valeurs des indicateurs. Ces valeurs sont quant à lui sur le serveur où l’application
chement d’une alarme. enregistrées dans la base de données. Veritas Netbackup est installée, exécutera
Un indicateur est une valeur numérique ou • Le module WEB : c’est le module front- un traitement permettant de relever les der-
textuelle qui évolue dans le temps et qui end, interface de l’application pour nières erreurs de sauvegarde et enregistrera
offre une mesure permettant d’appréhen- ­l’utilisateur. Il permet d’administrer les le nombre d’erreurs dans la base de données
der l’état d’un élément abstrait ou concret ­différents éléments qui composent TDB- du tableau de bord en tant que valeur de
du système d’information. L’attribution SSI et de présenter les valeurs des l’indicateur qui a été précédemment créé.
d’une valeur seuil permet de définir une ­indicateurs. Le seul pré-requis nécessaire au dévelop-
alarme tandis qu’une valeur cible permettra • Le module base de données : c’est le pement d’une extension est une compé-
quant à elle de définir un objectif. cœur de l’application qui contient toutes tence basique en PHP. L’API propose un
Les indicateurs peuvent être au niveau opé- les données dont le tableau de bord se ensemble de méthodes permettant de
rationnel et concerner ainsi des moyens du sert. créer  une extension sans connaître le
Système d’Information (serveurs, éléments ­fonctionnement interne du tableau de bord.
actifs…) mais ils peuvent également être au Les extensions Une documentation spécifique explique
niveau pilotage ou stratégique et concerner Les valeurs des indicateurs peuvent ­comment créer une extension avec une pro-
alors le SI dans sa globalité. ­pro­venir de différentes sources, il s’agit cédure pas à pas et des exemples concrets.
le  plus  souvent d’ap-
plications externes Les extensions existantes disponibles
comme une plate- Nous proposons déjà plusieurs extensions en
forme de supervision, téléchargement concernant des produits
un outil d’analyse de sous licence libre : Zabbix, logcheck, Openvas.
log, un logiciel de • L’extension Zabbix : elle permet de créer
­gestion de Helpdesk, … et exploiter des indicateurs issus d’une
Ces sources dépen- plateforme de supervision Zabbix.
dent donc directement • L’extension Logcheck : elle donne la pos-
des outils existant sibilité de créer des indicateurs qui iront
dans le SI. Afin de les auditer les logs de moyens du SI via
i n té g re r d a n s l e Logcheck.
• L’extension Ovas : Openvas (développé à
partir de Nessus 2) est un outil qui per-
met d’analyser les vulnérabilités d’un
12.  CeCILL  : Licence
fran­çaise de logiciel libre, moyen. L’extension permet de créer des
Figure 1 http://www.cecill.info/ indicateurs exploitant cet outil.

3
 Intégration de TDB-SSI dans un SI • Pour utiliser un outil pour lequel une  Recul sur l’usage d’un tableau de bord
Un manuel est dédié à l’installation du tableau extension TDB-SSI existe (par exemple et du TDB-SSI
de bord, il décrit comment installer le tableau Zabbix), il faut télécharger l’extension et se Il est capital de savoir faire simple et ainsi,
de bord sur une plateforme Linux. rendre sur le site officiel de l’outil afin de de ne pas oublier d’être efficient : toutes les
L’architecture de l’application peut être l’installer et le configurer sur son ­système. collectes d’informations pour alimenter les
implantée sur trois serveurs distincts (un par indicateurs ne sont pas automatisables
module), sur trois serveurs virtuels, ou bien  Le retour sur investissement facilement (absence d’outil ou d’API,
sur un seul serveur qui contiendra les trois et les effets de bord du TDB-SSI manque de connaissance du schéma de la
modules de l’application. L’installation du Le tableau de bord permet classiquement base de données d’une application source
tableau de bord est rapide, moins d’une heure. un bouclage dans le cycle d’amélioration d’informations, manque de compétence ou
Une fois le tableau de bord installé, il faut continue de gestion de la SSI : les règles de de temps, …). Un indicateur estimé perti-
créer son propre SI ainsi qu’un compte uti- sécurité validées nécessitent des indica- nent peut être saisi dans un premier temps
lisateur. Il reste ensuite à créer les indica- teurs afin de suivre leur application, le suivi pour vérifier son usage. Le tableau de bord
teurs qui auditeront le SI, cette opération se de ces indicateurs et la réaction face à leur est aussi un outil de communication vers
fait en quatre étapes : évolution amènent à une mise au point et à les équipes techniques et les directions
la création de nouveaux indicateurs. Mais le pour rendre visible et compréhensible la SSI
Identification des indicateurs tableau de bord de SSI peut aussi être utilisé et faire accepter ses contraintes.
(phase décrite précédemment) avant et pendant l’analyse de risque pour
accélérer la maturité en SSI des équipes et  Conclusion
Identification des sources de collecte identifier ce que l’on est capable de mesurer. Introduire un tableau de bord dans une
• Comment récupérer les informations que Lorsqu’il est vu de tous (selon niveaux et équipe tant sur l’alimentation que l’utilisa-
l’on veut traiter pour composer les indica- autorisations), il est stimulateur de curiosité tion c’est aussi un changement à piloter. Il
teurs. S’agit-il d’informations saisies et contribue à l’élargissement des compé- faut que ceux qui l’alimentent y trouvent un
manuellement via l’interface du tableau tences ainsi qu’à l’amélioration des capaci- intérêt et qu’il soit pertinent pour ceux qui
de bord ? Si non, des outils déjà en produc- tés de diagnostic des équipes. Lorsque nous le consultent. Pour les « hommes de la tech-
tion permettent-ils d’accéder à ces infor- avons installé un grand écran en un point nique », il doit faire oublier les consoles
mations ? S’il n’y en a pas, existe-t-il des visible dès l’arrivée dans le service et depuis dédiées (sauf en cas de besoin de diagnos-
outils répondant aux besoins identifiés pratiquement chaque poste de travail, le tics précis). Comme pour tous les tableaux
notamment parmi ceux proposés dans les comportement de l’équipe a changé. Ainsi, de bord, il faut éviter deux écueils clas-
extensions disponibles de TDB-SSI ? toute l’équipe se sent alors concernée par siques : « les instruments de pilotage ne
les changements de couleurs (pouvant remplacent pas le pilote » et « l’indicateur
Création des moyens à auditer aussi être associés à des envois de courriel) ne doit pas devenir l’objectif » (Maya
• Afin de pouvoir créer des indicateurs qui et gagne en sérénité quand tout est « vert ». Beauvallet, les stratégies absurdes [5]).
auditeront les moyens voulus, il faut pré- Cette « tranquillité d’esprit » si tout est vert L’application TDB-SSI est aujourd’hui utili-
alablement créer ces moyens dans le permet de diminuer le temps passé à sable sous licence libre, sa conception et sa
tableau de bord via son interface WEB. contrôler de nombreux fichiers de logs, documentation permettent un développe-
Pour ce faire, il suffit de remplir le consoles, courriel, … et d’investir sur des ment aisé d’extensions pour enrichir son
­formulaire de création de moyen en projets et une démarche préventive. intégration dans le SI.
­indiquant ses caractéristiques (nom, Mais au-delà des indicateurs, la démarche En perspective, on peut imaginer que
adresse IP, criticité…). Par exemple, tableau de bord SSI amène un besoin d’or- chaque usager du SI ait aussi quelques indi-
pour  auditer un serveur contrôleur ganisation pour savoir qui doit décider d’agir cateurs visibles en permanence pour suivre
de  domaine via un indicateur issu de et qui doit agir, d’où le fort intérêt d’un cou- la disponibilité du SI et le niveau de sécurité
Logcheck, il faut commencer par créer le plage avec une démarche de type ITIL. Il du comportement individuel et ­collectif, car
serveur dans le tableau de bord en sai- conduit aussi naturellement à une forma­ la sécurité est l’affaire de tous. 
sissant ses propriétés, Nom : Serveur X, lisation de PRA et à leur accès intégré à
Adresse : 192.168.1.2, catégorie : serveur, l’interface WEB. philippe.tourron[à]univmed. fr
criticité : maximale…

Création des indicateurs


et éventuellement des extensions Bibliographie
associées [1]  DEVA : DEVéloppements Administrateurs systèmes et réseaux de laboratoires de
• Pour créer des indicateurs à saisie recherche, TDB-SSI Projet lauréat au concours DEVA,
manuelle il n’y a aucun pré-requis, http://www.projet-plume.org/deva/logiciels_selectionnes_mai2008
la  documentation utilisateur détaille [2]  Site de téléchargement du TDB-SSI : http://infocigr.timone.univ-mrs.fr/tdb-ssi/
la  procédure à suivre via l’interface [3]  TDBSSI : Méthode d’élaboration de tableaux de bord SSI de l’ANSSI : http://www.ssi.gouv.fr/
­graphique. site_article47.html
• Pour se servir d’un outil pour lequel aucune [4]  Les nouveaux tableaux de bords des managers, Alain Fernandez, Eyrolles, 2008
extension n’existe encore (par exemple [5]  Les stratégies absurdes, Maya Beauvallet, Seuil, 2009
Nagios), il faudra en développer une.

4
Exemple de mise en œuvre
d’une authentification réseau
par serveur Roland Dirlewanger
Responsable des Systèmes d’information de la Délégation Aquitaine-Limousin
Coordinateur régional SSI

 Contexte : la délégation CNRS VLAN interne de la Délégation ou dans celui visiteur et l’autre interne (CNRSDR15-AUTH)
Aquitaine-Limousin en 2007 des visiteurs selon le statut de l’utilisateur. avec une authentification machine par 802.1X.
Le bâtiment principal de la Délégation Du point de vue du matériel, nous dispo- Le serveur Radius et les postes clients uti-
Aquitaine-Limousin dispose de quatre sions déjà de commutateurs Cisco C2960 lisent des certificats serveurs CNRS. Du
salles de réunion pouvant accueillir six per- et de bornes WiFi HP 420. Les deux suppor- point de vue de la maintenance, l’inconnue
sonnes pour la plus petite et cinquante pour tent 802.1X et la configuration de ports. En était la gestion du renouvellement des cer-
la plus grande. La décision d’équiper ces ce qui concerne le logiciel, nous avons ins- tificats des postes clients. En raison du
salles d’un accès sans fil à Internet à des- tallé FreeRadius2 sur un des serveurs exis- faible nombre de portables concernés
tination des visiteurs a commencé à germer tants. Pour la configuration des bornes, des (douze aujourd’hui) et de l’étalement dans
en 2004 et s’est concrétisée en 2005 à la commu­tateurs et de FreeRadius3, il n’y a eu le temps des dates d’expiration de leur cer-
suite de la présentation1 de Régis Devreese qu’à suivre les indications contenues dans tificat, ce renouvellement peut se traiter de
et Serge Bordères dans le cadre des le livre. façon manuelle.
­s éminaires RAISIN (Réseau Aquitain Pour 802.1X, une question à régler est celle
des  Informaticiens Systèmes, INter- du mode d’authentification. Windows XP et  Problèmes rencontrés
établissement). L’objectif initial était de se ses successeurs, qui équipent la totalité En production, le fonctionnement est bien
limiter à un accès avec une authentification du  parc d’ordinateurs portables de la celui attendu. Deux points noircissent
WEP, à la fois simple à mettre en œuvre et ­d élégation, permettent deux modes : quelque peu le tableau. Le premier est le fait
disponible sur tous les postes clients. Les ­l’authen­tification de l’utilisateur et l’authen- que les bornes HP 420 utilisées, bien que
quelques portables de la Délégation étaient tification de la machine. Nous avons opté gérant plusieurs SSID, ne sont capables de
considérés de la même façon que les postes pour le second. En effet, dans le premier n’en diffuser qu’un seul. De façon à privilé-
des visiteurs. cas, l’ordinateur ne se connecte pas au gier l’accès pour les visiteurs, c’est le SSID
Rapidement, cet objectif s’est avéré insuf- réseau, ni filaire ni sans fil, tant que l’utili- public qui est diffusé. Le problème se pose
fisant. Les utilisateurs qui avaient remplacé sateur n’a pas ouvert sa session. Dans le alors pour les postes internes. En effet, la
leur ordinateur fixe par un portable ainsi second cas, la connexion de la machine a partie cliente de la configuration (le suppli-
que les utilisateurs des salles de réunion lieu très tôt dans le processus de démar- cant dans le jargon 802.1x) de Windows XP
ont exprimé le besoin d’accéder aux res- rage. Ainsi, les installations et les mises à ne donne pas la possibilité de se connecter
sources internes de la délégation à la fois jour de logicielles par politiques de groupes manuellement à un réseau WiFi dont le SSID
via le réseau sans-fil et le réseau filaire. (GPO) ainsi que les scripts de démarrage n’est pas annoncé. La connexion est suppo-
Fin 2006, une étude de spécification a été fonctionnent dans le cas de l’authentifica- sée être automatique. Dans les faits, elle
lancée afin de mettre en place une solution tion machine. C’est un point essentiel pour l’est effectivement, mais dans un temps
permettant de distinguer le trafic des visi- conserver à jour les ordinateurs portables, qu’il est impossible de prévoir à l’avance.
teurs de celui des personnels des services particulièrement vulnérables du fait de leur Elle peut avoir lieu dans les phases initiales
de la Délégation. caractère nomade. du démarrage de la machine ou bien plu-
sieurs minutes après l’ouverture de la ses-
 Solution : 802.1X  Grandes lignes de la mise en œuvre sion par l’utilisateur. Ce côté aléatoire est
pour les réseaux filaires et sans-fil Les grandes lignes de la solution, opération- exaspérant. Depuis quelques semaines,
C’est à peu près à ce moment là qu’a été nelle depuis avril 2007, peuvent se résumer nous avons remplacé les bornes HP 420 par
publié le livre de Serge Bordères (voir enca- ainsi : les bornes WiFi gèrent deux SSID. L’un des bornes HP MSM 422 et ce problème est
dré). Il nous a apporté à la fois la solution et public (CNRSDR15-PUBLIC) authentifié par désormais résolu.
les clés pour se l’approprier. La solution, une clé WEP mise à disposition de chaque Le second point est le fait que Microsoft a
c’est l’authentification 802.1X qui permet de modifié le supplicant pour la partie filaire
placer les ports physiques des commuta- entre Windows XP SP2 et SP3. Dans SP2, la
2.  RADIUS : Remote Authentication Dial-In User
teurs ou virtuels des bornes WiFi dans le configuration de l’authentification machine
Service
s’effectue via des clés de registres qui
3.  On peut voir aussi la présentation de
1.  Voir le support de cette présentation sur Dominique Caron sur http://laser.cbs.cnrs.fr/IMG/ ­s’appliquent à la fois au filaire et au sans-fil.
http://raisin.u-bordeaux.fr/spip.php?article30 pdf/FreeRadius.pdf La modification de ces clés est triviale à

5
N° 8 / Avril 2010

scripter et pourrait même être déployée par indispensable pour l’architecture eduroam
>>>> suite de l’Éditorial, page 1
GPO. Dans SP3, la configuration du suppli- et d’autre part, le fait d’utiliser une authen-
cant s’effectue de la même façon que dans tification machine est incompatible avec le
• Les indicateurs  de conformité qui mesu-
SP2 pour le sans-fil, mais de façon totale- fait qu’eduroam s’appuie par définition sur rent les écarts aux objectifs de sécurité
ment différente pour le filaire : il y a un ser- une authentification utilisateur. Des essais sont ­élaborés à partir des retours des
vice à activer et un fichier XML qu’il faut ont été effectués avec un supplicant tiers « parties prenantes », des bilans tirés des
exporter, modifier, réimporter. Une mise à (SecureW2) et une configuration mixte incidents passés, des enregistrements,
des audits internes. Ils constituent « les
jour, volontaire ou pas, de Windows XP en SP3 authentification machine puis utilisateur à
tableaux de bord stratégiques ou de pilo-
peut ainsi casser l’authentification sur le l’ouverture de session. Les résultats ne sont tage » suivant le niveau d’agrégation. Ils
réseau filaire. Ce problème est donc à prendre pas concluants. Finalement, les utilisateurs servent lors des réexamens2 périodiques
en compte dans la gestion d’incidents. sont invités à utiliser le gestionnaire sans-fil de direction.
de la carte Intel lorsqu’ils sont à l’extérieur
Ainsi les tableaux de bord sont-ils des outils
 Extension du service et le gestionnaire sans-fil de Windows de pilotage indispensables… Encore faut-il
La principale évolution des services rendus à lorsqu’ils sont dans les locaux de la savoir les constituer correctement. L’article
nos visiteurs est l’arrivée d’eduroam4 en avril ­délégation. de Philippe Tourron et Jean-Marc Pelle
2009 (Eduroam permet aux utilisateurs de la détaille ces concepts et présente l’outil d’aide
communauté enseignement supérieur et  Bilan de l’opération à leur réalisation qu’ils ont mis au point.
recherche principalement en Europe de se Après trois ans de fonctionnement, la solu- Enfin, pour ce dernier numéro dont j’assure la
connecter via l’infrastructure sans-fil de n’im- tion s’avère très satisfaisante. Nos utilisa- rédaction en chef, je voudrais rendre hom-
porte quel site en utilisant le mécanisme d’au- teurs ont accès au réseau interne de la mage aux membres de la chaîne fonctionnelle
thentification propre à son ­établissement). Délégation depuis nos locaux. Ils ont un SSI du CNRS dont j’ai eu le plaisir d’assurer la
coordination. Comment mieux le faire qu’en
En principe, il ne devait pas y avoir de diffi- accès Internet depuis un grand nombre de
présentant une réalisation de terrain comme
cultés. La mise en œuvre devait consister sites grâce à eduroam. De leur côté, les visi-
« l’authentification réseau par serveur » que
juste en un SSID de plus à gérer sur les teurs peuvent se connecter soit via edu- décrit Roland Dirlewanger dans son article ?
bornes, une modification de la configuration roam, soit via le réseau dit public moyen- Ce n’est là qu’un exemple parmi tant d’autres
de FreeRadius et une modification de la nant la saisie d’une clé WEP disponible dans possibles, mais il montre la compétence, le
configuration sans-fil pour les postes les salles de réunions. Quant aux postes, travail, l’inventivité et le haut niveau de res-
clients. C’est vrai pour les deux premiers internes ou externes, non équipés de cartes ponsabilité dont chacun dans cette chaîne
fonctionnelle fait preuve d’une manière
points. C’est plus complexe pour les postes sans-fil, ils peuvent se connecter sans
constante et résolue. Bene valete.
clients Windows dans notre environnement. nécessiter de brassage. Nous estimons
En effet, d’une part, le supplicant natif de offrir ainsi aux utilisateurs un éventail
Windows n’a pas la notion d’identité externe, très large de services dans des conditions Robert.Longeon[à]cnrs-dir. fr
­optimales de sécurité. 
4.  Pour en savoir plus, voir http://www.eduroam.
fr/specif_tecnik.html Roland.Dirlewanger[à]dr15.cnrs. fr
2. On trouve souvent le mot « revue » pour tra­
duire « Review » alors que « réexamen » serait
plus exact ; puisque les mots sont faits pour se
compren­dre, ne vaut-il pas mieux garder « revue »
pour celles des « Folies-Bergère » ou celle du
1) Authentifier son réseau avec Radius 14 juillet ?

Le protocole Radius permet de centraliser le interne des solutions d’authentification


contrôle d’accès aux réseaux d’entreprise réseau. En particulier, pour les réseaux invi-
qu’ils soient WiFi ou filaires. Complété par tés, il permet de concilier à la fois simplicité
d’autres mesures de sécurité, il permet de pour l’utilisateur, fiabilité des mécanismes,
SÉCURITÉ DE L’INFORMATION
graduer le niveau de sécurité en fonction de interopérabilité et évidemment maintien du
Sujets traités : tout ce qui concerne
l’environnement. Mais comment les imbri- niveau de sécurité souhaité. la sécurité informatique. Gratuit.
Périodicité : 4 numéros par an.
quer et les faire interagir ? L’ouvrage de Serge Authentification réseau avec Radius  : Lectorat : toutes les formations
Bordère permet de montrer, à travers des 802.1x, EAP, FreeRadius, de Serge Bordères, CNRS.
Responsable de la publication :
solutions concrètes et des exemples de mise Éditions Eyrolles – Collection : Collection Joseph Illand
en œuvre, comment maîtriser la complexité Blanche (novembre 2006) Fonctionnaire de Sécurité de Défense
Centre national de la recherche scientifique
3, rue Michel-Ange, 75794 Paris cedex 16
Tél. : 01 44 96 41 88
Courriel : joseph.illand[à]cnrs-dir. fr
2) Du Nac à la réalité http://www.sg.cnrs.fr/fsd
Rédacteur en chef :
Robert Longeon
On peut aussi consulter sur ce sujet la Informa­tiques Université Rennes1, intitulée Chargé de mission SSI du CNRS
Courriel : robert.longeon[à]cnrs-dir. fr
­c ommunication faite aux JRES 2009 par « Du Nac à la réalité » https://2009.jres.org/ Impression : Bialec, Nancy (France) - D.L. n° 73626
Frédéric Boivent, Roger Négaret, Pierre- planning_files/summary/html/90.htm ISSN 1257-8819
Antoine Angelini du Centre de Ressources La reproduction totale ou partielle des articles
est autorisée sous réserve de mention d’origine.

Vous aimerez peut-être aussi