Title: Gestion efficace du contrle daccs dans les rseaux
1Gestion efficace du contrôle daccès dans les
réseaux
- Olivier Paul
- Département RSM
- ENSTB
2Plan
- Introduction.
- Etat de l art.
- Résultats simulatoires.
- Conclusion.
3Introduction
- Le contrôle d accès
- Service qui assure une protection contre une
utilisation non autorisée de ressources par une
entité ou un groupe d entité (ISO).
Firewall
4Hétérogénéité des langages/outils
- Les différences peuvent provoquer des erreurs de
configuration - Le temps passé à étudier les différents langages
est perdu pour des activités plus utiles
5Nouvelles architectures
Les architectures de contrôle d accès deviennent
de plus en plus complexes.
Internet
6Vision globale de la sécurité
Les politiques de sécurité doivent prendre en
compte la globalité du service de contrôle
d accès
Internet
7Conclusion
Il est nécessaire de développer des outils de
gestion automatique du contrôle d accès.
Internet
Politique de contrôle d accès
8Etat de l art (1)
- Interface graphique
- Sam95.
- Langage formel
- Gu97, Wil98.
- Langage de bas niveau
- Hin99, Plg099, Pfip98, Plg199.
- Langage à base de rôle
- Fir99.
9Langage générique
Langage générique
Langage C
Langage A
Langage B
Outil A
Outil B
Outil C
10Interface graphique
- Mal adapté à l automatisation.
11Langage formel
- Description formelle de la politique de C.A.
Zones a1,a2,, ai, , an
Paquets p1,p2,, pi, , pn
Règle ?ij(pk)
Politique P ?ij(pk)
12Langage de bas niveau
- Description pratique de la politique de C.A.
- Utilisation de langages génériques de bas niveau.
Autoriser la machine 192.165.203.5 à utiliser
des serveurs WWW externes IF (IP_SRC_ADDRESS
192.165.203.5 255.255.255.255) AND
(IP_DST_ADDRESS 0.0.0.0 0.0.0.0) AND (SRC_PORT
gt 1023) AND (DST_PORT 80) THEN PERMIT
TRANSP_CONNECTION LEVEL1 IF (IP_SRC_ADDRESS
0.0.0.0 0.0.0.0) AND (IP_DST_ADDRESS
192.165.203.5 255.255.255.255) AND (SRC_PORT
80) AND (DST_PORT gt 1023) AND (TCP_FLAG ltgt SYN)
THEN PERMIT TRANSP_CONNECTION LEVEL1
13Langage de bas niveau
- Description pratique de la politique de C.A.
- Utilisation de langages génériques de bas niveau.
- Comment faire avec 1000 machines ?
14Langage à base de rôles
- Description pratique de la politique de C.A.
- Utilisation de rôles pour limiter la complexité.
15Etat de l art (2)
- Distribution manuelle centralisée
- Sam95.
- Distribution automatique centralisée
- Gu97.
- Fir99, Plg099.
- Hin99.
- Distribution automatique distribuée
- Pfip98.
- Plg199.
16Distribution manuelle centralisée
- Projet européen SAMSON achevé en 1995. Objectif
Faciliter la gestion d équipements de sécurité
hétérogènes.
- Outil graphique de configuration des équipements.
- Indépendance vis à vis du protocole de gestion.
Firewall 1
Firewall 3
Firewall 2
Console
17Distribution automatique de la politique de
contrôle d accès
- Configurer chaque équipement de C. A. avec
l ensemble des règles de C. A.
18Garantir l efficacité
If Cond1 and Cond2 and Cond3 then action1 If
Cond4 and Cond5 then action2 If Cond6 then action1
Politique de n règles portant sur les c champs
Routeur
Proto
Source ports
Dest Address
Source Address
Flags
Dest ports
Paquet composé de c champs
Le nombre de règle a un impact important sur le
processus de classification
19Distribution automatique de la politique de
contrôle d accès
- Configurer chaque équipement de C. A. avec
l ensemble des règles de C. A.
- Utiliser le plus petit sous ensemble des règles
de C. A. qui assure la politique de C. A.
- Il faut définir des critères afin de calculer ce
sous ensemble.
20Critère 1
- Les capacités de contrôle d accès de
l equipement.
- Une règle ne doit pas être attribuée à un
équipement si celui-ci n a pas les capacités de
contrôle d accès pour l appliquer.
21Critère 2
IF SRC_ADDRESS Source AND DST_ADDRESS
Destination THEN PERMIT
C.A.
C.A.
C.A.
Source
Destination
C.A.
C.A.
- Une règle ne doit être attribuée qu aux
équipements se situant sur le chemin entre la
source et la destination décrit par cette règle.
22Critère 3
- Le type de règle (autorisation/ interdiction)
IF SRC_ADDRESS Source AND DST_ADDRESS
Destination THEN DENY
C.A.
C.A.
C.A.
C.A.
C.A.
C.A.
Source
Destination
C.A.
C.A.
C.A.
- Il suffit qu un équipement entre la source et la
destination implémente la règle pour que la
connexion soit interdite.
23Distribution automatique centralisée
Officier de sécurité
Firewall 1
Firewall 3
Console
Firewall 2
24Distribution automatique centralisée
- Définition de conditions statiques de
distribution.
- Basée sur un modèle du réseau.
- Adaptation automatique de la politique par un
équipement centralisé.
25Distribution automatique centralisée
- Critère Les capacités de contrôle d accès.
r o ? O, e o ? O r ? e ?
C.A.
C.A.
Source
Destination
C.A.
C.A.
26Distribution automatique centralisée
- Critères La topologie et le type de règle.
- Modèle cyclique.
C.A.
C.A.
Source
Destination
C.A.
C.A.
27Distribution automatique centralisée
- Résiste aux changements de topologie.
- Distribution non optimale.
28Distribution automatique centralisée
- Critère La topologie et le type de règle.
- Modèle acyclique.
C.A.
C.A.
Source
Destination
C.A.
C.A.
29Distribution automatique centralisée
- Modèle acyclique.
- Bonne optimisation.
- Que faire en cas de changement de topologie ?
30Distribution automatique centralisée
- Critère La topologie et le type de règle.
- Compromis.
S
S
S
C.A.
C.A.
Source
Destination
C.A.
C.A.
31Distribution automatique centralisée
- Compromis.
- Facilité d utilisation et optimisation.
- Pas optimal.
- La taille du modèle si les changements
topologiques sont internes.
32Distribution automatique centralisée
- Définition de conditions statiques de
distribution.
- La quasi totalité des solutions commerciales
existantes. - Modèle statique
- Obligation de faire un compromis entre facilité
de gestion et optimisation.
33Distribution automatique répartie
Officier de sécurité
Firewall 1
Firewall 3
Console
Firewall 2
34Distribution automatique répartie
- Définition de conditions dynamiques de
distribution.
- Adaptation automatique de la politique par les
équipements de contrôle d accès.
35Architecture répartie de gestion du contrôle
d accès
Agent de routage
- Agents assurent la configuration des équipements
de C.A. en appliquant nos 3 critères.
Agent de routage
- Interagissent avec d autres éléments du réseau.
Agent de routage
Agent de routage
36Distribution automatique répartie
- Définition de conditions dynamiques de
distribution.
- Pas de modèle
- Comment s assurer que la politique est bien
implémentée.
37Simulations
- Objectifs
- Tester la correction des critères proposés.
- Tester la correction des algorithmes proposés.
- Tester les performances des critères.
- En fonction de la topologie du réseau.
- En fonction de la taille du réseau.
38Simulations
- Implémentation sur le simulateur ns.
- Utilisation des fonctions de routage.
- 1000 lignes Otcl, 100 lignes C.
- Simplification de certains paramètres
- Relation GCA-AGCA.
- Codage des règles.
- Placement des agents.
- PEICA basé sur IP.
39Définition d une politique standard de C.A.
- Basé sur des politiques génériques CB94,
CZ95. - Modifications afin de refléter des politiques
réelles.
Type de règle Permit Deny Spécifiée 60 10 Non
Spécifiée 5 5
40Conditions de test
- Tests de différentes topologies.
- Taille du réseau (4 -121).
- Type de topologie (maillée, étoile).
- Fonction des nuds
- Nuds de bordure service de contrôle d accès
complets. - Nuds internes service réduit.
41Résultats
- Correction des critères
- La distribution ne modifie pas les propriétés de
contrôle d accès. - Les critères assurent une bonne répartition
- Pour 40 nuds, Topologie en étoile.
- Min 10 (10).
- Max 144 (140).
42Résultats
- Performances
- type de critère.
- 40 nuds.
- Topologie en étoile.
43Résultats
- Performances
- Taille du réseau.
- Topologie en étoile.
44Résultats
- Performances
- Type de topologie.
- 40 nuds.
45Conclusion
- Distribution automatique de la politique de
contrôle d accès. - Langage générique d expression de la PCA.
- Architecture de gestion de la PCA.
- Distribution efficace.
- Processus de contrôle d accès plus performant.
- Adaptation automatique.
- Libère l officier de sécurité de la gestion des
modifications. - Réactivité importante.
46Travaux futurs
- Sécurisation des communications externes.
- Implémentation.
- Comment s assurer que la politique de contrôle
d accès est bien appliquée ? - D autres critères de diminution de la taille des
politiques de contrôle d accès ? - Elargissement à d autres services (QoS,
routage,...). - Normalisation (IETF).