Gestion efficace du contrôle
Gestion efficace du contrôle
d’accès dans les réseaux
d’accès dans les réseaux
Olivier Paul
Olivier Paul
Département RSM
Département RSM
ENSTB
ENSTB
Plan
Plan
Introduction.
Introduction.
Etat de l ’art.
Etat de l ’art.
Résultats simulatoires.
Résultats simulatoires.
Conclusion.
Conclusion.
Introduction
Introduction
Le contrôle d ’accès:Le contrôle d ’accès:
– Service qui assure une protection contre une utilisation Service qui assure une protection contre une utilisation non autorisée de ressources par une entité ou un groupe
non autorisée de ressources par une entité ou un groupe
d ’entité (ISO).
d ’entité (ISO).
Hétérogénéité des
Hétérogénéité des
langages/outils
langages/outils
Les différences peuvent provoquer des erreurs Les différences peuvent provoquer des erreurs
de configuration de configuration
Le temps passé à étudier les différents langages Le temps passé à étudier les différents langages
est perdu pour des activités plus utiles est perdu pour des activités plus utiles
Nouvelles architectures
Nouvelles architectures
Internet CA Réseau 1 CA Réseau 0Les architectures de contrôle d ’accès deviennent de plus
Les architectures de contrôle d ’accès deviennent de plus
en plus complexes. en plus complexes. CA Réseau 2 CA Terminal
Vision globale de la sécurité
Vision globale de la sécurité
Réseau 2 CA CA Internet
Réseau 1
CA Réseau 0
Les politiques de sécurité doivent prendre en compte la
Les politiques de sécurité doivent prendre en compte la
globalité du service de contrôle d ’accès
Conclusion
Conclusion
Internet CA Réseau 1 CA Réseau 0Il est nécessaire de développer des outils de gestion
Il est nécessaire de développer des outils de gestion
automatique du contrôle d ’accès.
automatique du contrôle d ’accès.
CA Réseau 2 CA Terminal Politique de contrôle d ’accès
Etat de l ’art (1)
Etat de l ’art (1)
Interface graphique
Interface graphique
– [Sam95].[Sam95].
Langage formel
Langage formel
– [Gu97], [Wil98].[Gu97], [Wil98].
Langage de bas niveau
Langage de bas niveau
– [Hin99], [Plg099], [Pfip98], [Plg199].[Hin99], [Plg099], [Pfip98], [Plg199].
Langage à base de rôle
Langage à base de rôle
Langage générique
Langage générique
Langage générique Langage générique
Langage A
Interface graphique
Interface graphique
Langage formel
Langage formel
Description formelle de la politique de C.A.Description formelle de la politique de C.A.
Zones : a
Zones : a11,a,a22,…, a,…, aii, …, a, …, ann Paquets : pPaquets : p11,p,p22,…, p,…, pii, …, p, …, pnn Règle :
Règle : ijij(p(pkk) ) Politique : P = {Politique : P = {ijij(p(pkk)} )}
Permet de prouver que la distribution est correctePermet de prouver que la distribution est correcte Les utilisateurs !!!Les utilisateurs !!!
Langage de bas niveau
Langage de bas niveau
Description pratique de la politique de C.A.Description pratique de la politique de C.A.
– Utilisation de langages génériques de bas niveau.Utilisation de langages génériques de bas niveau.
Autoriser la machine 192.165.203.5 à utiliser des serveurs WWW externes: Autoriser la machine 192.165.203.5 à utiliser des serveurs WWW externes:
IF (IP_SRC_ADDRESS = 192.165.203.5 255.255.255.255) AND (IP_DST_ADDRESS = 0.0.0.0 0.0.0.0) AND (SRC_PORT > 1023) AND (DST_PORT = 80) THEN PERMIT TRANSP_CONNECTION LEVEL1; IF (IP_SRC_ADDRESS = 0.0.0.0 0.0.0.0) AND (IP_DST_ADDRESS = 192.165.203.5 255.255.255.255) AND (SRC_PORT = 80) AND (DST_PORT > 1023) AND (TCP_FLAG <> SYN) THEN PERMIT
Langage de bas niveau
Langage de bas niveau
Description pratique de la politique de C.A.Description pratique de la politique de C.A.
– Utilisation de langages génériques de bas niveau.Utilisation de langages génériques de bas niveau.
Les utilisateurs.Les utilisateurs.
Langage à base de rôles
Langage à base de rôles
Description pratique de la politique de C.A.Description pratique de la politique de C.A.
– Utilisation de rôles pour limiter la complexité.Utilisation de rôles pour limiter la complexité.
Service WWW
(SRC_PORT > 1023) AND (DST_PORT = 80)
ClientW3
192.165.203.5, 192.165.203.6, 192.165.203.7
ServeurW3
193.203.165.3
Serveur WWW
ServeurW3 <-> ClientW3 : Service WWW
Politique de contrôle d ’accès instanciée
Etat de l ’art (2)
Etat de l ’art (2)
Distribution manuelle centraliséeDistribution manuelle centralisée
– [Sam95].[Sam95].
Distribution automatique centraliséeDistribution automatique centralisée
– [Gu97].[Gu97].
– [Fir99], [Plg099].[Fir99], [Plg099].
– [Hin99].[Hin99].
Distribution automatique distribuéeDistribution automatique distribuée
– [Pfip98]. [Pfip98].
Distribution manuelle
Distribution manuelle
centralisée
centralisée
Outil graphique de configuration des équipements.Outil graphique de configuration des équipements. Indépendance vis à vis du protocole de gestion.Indépendance vis à vis du protocole de gestion.
Projet européen SAMSON achevé en 1995. Objectif: Faciliter Projet européen SAMSON achevé en 1995. Objectif: Faciliter la gestion d ’équipements de sécurité hétérogènes.
la gestion d ’équipements de sécurité hétérogènes.
Firewall 1
Firewall 2
Firewall 3 Console
Distribution automatique de la
Distribution automatique de la
politique de contrôle d ’accès
politique de contrôle d ’accès
Configurer chaque Configurer chaque
équipement de C. A. équipement de C. A. avec l ’ensemble des avec l ’ensemble des
règles de C. A. règles de C. A.
Garantir l ’efficacité.Garantir l ’efficacité. Garantir la sécurité.Garantir la sécurité.
Garantir l ’efficacité
Garantir l ’efficacité
Routeur Proto Source ports Dest Address Source Source Address Address Flags Dest portsIf Cond1 and Cond2 and Cond3 then action1 If Cond4 and Cond5 then action2
If Cond6 then action1
Politique de n règles
portant sur les c champs
Classification :
Classification :
Complexité : O(log n), Complexité : O(log n),
complexité spatiale : O(n
complexité spatiale : O(n cc).). Complexité spatiale: O(n), Complexité spatiale: O(n),
complexité : O(log
complexité : O(log c-1c-1 n). n).
Le nombre de règle a un impact important sur le processus de classification
Le nombre de règle a un impact important sur le processus de classification
Paquet composé de c champs
Distribution automatique de la
Distribution automatique de la
politique de contrôle d ’accès
politique de contrôle d ’accès
Configurer chaque Configurer chaque
équipement de C. A. équipement de C. A. avec l ’ensemble des avec l ’ensemble des
règles de C. A. règles de C. A.
Garantir l ’efficacité.Garantir l ’efficacité. Garantir la sécurité.Garantir la sécurité.
Utiliser le plus petit sous Utiliser le plus petit sous
ensemble des règles de ensemble des règles de
C. A. qui assure la C. A. qui assure la
politique de C. A. politique de C. A.
Il faut définir des critères afin de Il faut définir des critères afin de
calculer ce sous ensemble. calculer ce sous ensemble.
Critère 1
Critère 1
Les capacités de contrôle d ’accès de l ’equipement.Les capacités de contrôle d ’accès de l ’equipement.
Une règle ne doit pas être attribuée à un Une règle ne doit pas être attribuée à un
équipement si celui-ci n ’a pas les capacités de équipement si celui-ci n ’a pas les capacités de
contrôle d ’accès pour l ’appliquer. contrôle d ’accès pour l ’appliquer.
ATM END System ATM Native Application ATM Native Application C.A.
Rule 1: IF <Conditions at the IP level> Then <Action> Rule 2: IF <Conditions at the ATM level> Then <Action>
Critère 2
Critère 2
La topologie du réseau.La topologie du réseau.
Une règle ne doit être attribuée qu ’aux Une règle ne doit être attribuée qu ’aux
Source Destination C.A. C.A. C.A. C.A. C.A. C.A. C.A. C.A. C.A.
IF SRC_ADDRESS = Source AND DST_ADDRESS = Destination THEN PERMIT
C.A. C.A.
C.A.
Critère 3
Critère 3
Le type de règle (autorisation/ interdiction)Le type de règle (autorisation/ interdiction)
Il suffit qu ’un équipement entre la source et la Il suffit qu ’un équipement entre la source et la
destination implémente la règle pour que la destination implémente la règle pour que la
connexion soit interdite. connexion soit interdite.
Source Destination
C.A.
C.A. C.A.
C.A. C.A.
IF SRC_ADDRESS = Source AND DST_ADDRESS = Destination THEN DENY
C.A. C.A.
C.A. C.A. C.A. C.A.
C.A.
C.A. C.A.
Distribution automatique
Distribution automatique
centralisée
centralisée
Firewall 1 Firewall 3 Officier de sécurité Politique de contrôle d ’accès Modèle du réseauDistribution automatique
Distribution automatique
centralisée
centralisée
Définition de conditions statiques de distribution.Définition de conditions statiques de distribution. Basée sur un modèle du réseau.Basée sur un modèle du réseau.
Distribution automatique
Distribution automatique
centralisée
centralisée
Critère: Les capacités de contrôle d ’accès.Critère: Les capacités de contrôle d ’accès.
r = {o r = {o O}, e = {o ’ O}, e = {o ’ O} O} r r e ? e ? Source Destination C.A. C.A.
Distribution automatique
Distribution automatique
centralisée
centralisée
Critères: La topologie et le type de règle. Critères: La topologie et le type de règle. Modèle cyclique.Modèle cyclique.
Source Destination
C.A.
C.A.
C.A.
Distribution automatique
Distribution automatique
centralisée
centralisée
Modèle cyclique.Modèle cyclique.
Résiste aux changements de topologie.Résiste aux changements de topologie. Distribution non optimale.Distribution non optimale.
Distribution automatique
Distribution automatique
centralisée
centralisée
Critère: La topologie et le type de règle.Critère: La topologie et le type de règle. Modèle acyclique.Modèle acyclique.
Source Destination
C.A.
C.A.
C.A.
Distribution automatique
Distribution automatique
centralisée
centralisée
Modèle acyclique.Modèle acyclique.
Bonne optimisation.Bonne optimisation.
Distribution automatique
Distribution automatique
centralisée
centralisée
Critère: La topologie et le type de règle.Critère: La topologie et le type de règle. Compromis.Compromis. Source Destination C.A. C.A. C.A. C.A. S S S
Distribution automatique
Distribution automatique
centralisée
centralisée
Compromis.Compromis.
Facilité d ’utilisation et optimisation.Facilité d ’utilisation et optimisation. Pas optimal.Pas optimal.
La taille du modèle si les changements La taille du modèle si les changements
topologiques sont internes.
Distribution automatique
Distribution automatique
centralisée
centralisée
Définition de conditions statiques de distribution.Définition de conditions statiques de distribution.
La quasi totalité des solutions commerciales existantes.La quasi totalité des solutions commerciales existantes. Modèle statique Modèle statique
– Obligation de faire un compromis entre facilité de gestion et Obligation de faire un compromis entre facilité de gestion et optimisation.
Distribution automatique
Distribution automatique
répartie
répartie
Firewall 1 Firewall 3 Officier de sécurité Politique de contrôle d ’accèsDistribution automatique
Distribution automatique
répartie
répartie
Définition de conditions dynamiques de distribution.Définition de conditions dynamiques de distribution. Pas de modèle de réseau.Pas de modèle de réseau.
Architecture répartie de
Architecture répartie de
gestion du contrôle d ’accès
gestion du contrôle d ’accès
Interagissent avec d ’autres Interagissent avec d ’autres
éléments du réseau. éléments du réseau. Equipement 1 Agent de routage Equipement 2 Agent de routage
Agents placés sur les Agents placés sur les
équipements de C. A.
équipements de C. A. Agent de GCA
Equipement 5
Gestionnaire de CA
Agents assurent la configuration des Agents assurent la configuration des
équipements de C.A. en appliquant nos
équipements de C.A. en appliquant nos
3 critères.
Distribution automatique
Distribution automatique
répartie
répartie
Définition de conditions dynamiques de distribution.Définition de conditions dynamiques de distribution.
Pas de modèlePas de modèle
– Comment s ’assurer que la politique est bien Comment s ’assurer que la politique est bien implémentée.
Simulations
Simulations
Objectifs:
Objectifs:
– Tester la correction des critères proposés.Tester la correction des critères proposés.
– Tester la correction des algorithmes proposés.Tester la correction des algorithmes proposés. – Tester les performances des critères.Tester les performances des critères.
En fonction de la topologie du réseau.En fonction de la topologie du réseau. En fonction de la taille du réseau.En fonction de la taille du réseau.
Simulations
Simulations
Implémentation sur le simulateur
Implémentation sur le simulateur
ns
ns
.
.
– Utilisation des fonctions de routage.Utilisation des fonctions de routage.
~1000 lignes Otcl, ~100 lignes C++.
~1000 lignes Otcl, ~100 lignes C++.
Simplification de certains paramètres:
Simplification de certains paramètres:
– Relation GCA-AGCA.Relation GCA-AGCA. – Codage des règles.Codage des règles.
– Placement des agents.Placement des agents.
Définition d ’une politique
Définition d ’une politique
« standard » de C.A.
« standard » de C.A.
Basé sur des politiques génériques [CB94],
Basé sur des politiques génériques [CB94],
[CZ95].
[CZ95].
Modifications afin de refléter des politiques
Modifications afin de refléter des politiques
réelles.
réelles.
Type de règle Permit Deny
Spécifiée 60 10
Conditions de test
Conditions de test
Tests de différentes topologies.Tests de différentes topologies. – Taille du réseau (4 -121).Taille du réseau (4 -121).
– Type de topologie (maillée, Type de topologie (maillée, étoile).
étoile).
Fonction des nœuds:Fonction des nœuds:
– Nœuds de bordure: service de Nœuds de bordure: service de contrôle d ’accès complets.
contrôle d ’accès complets.
Résultats
Résultats
Correction des critèresCorrection des critères
– La distribution ne modifie pas les propriétés de contrôle d ’accès.La distribution ne modifie pas les propriétés de contrôle d ’accès.
– Les critères assurent une bonne répartitionLes critères assurent une bonne répartition
Pour 40 nœuds, Topologie en étoile.Pour 40 nœuds, Topologie en étoile.
– Min : 10 (10).Min : 10 (10). – Max : 144 (140).Max : 144 (140).
Résultats
Résultats
76000 51430 11675 10463 3908 0 10000 20000 30000 40000 50000 60000 70000 80000 PerformancesPerformances– type de critère.type de critère.
40 nœuds.40 nœuds.
Résultats
Résultats
PerformancesPerformances
– Taille du réseau.Taille du réseau.
Résultats
Résultats
PerformancesPerformances
– Type de topologie.Type de topologie.
Conclusion
Conclusion
Distribution automatique de la politique de Distribution automatique de la politique de
contrôle d ’accès. contrôle d ’accès.
– Langage générique d ’expression de la PCA.Langage générique d ’expression de la PCA. – Architecture de gestion de la PCA.Architecture de gestion de la PCA.
Distribution efficace.Distribution efficace.
– Processus de contrôle d ’accès plus performant.Processus de contrôle d ’accès plus performant. Adaptation automatique.Adaptation automatique.
Travaux futurs
Travaux futurs
Sécurisation des communications externes.Sécurisation des communications externes. Implémentation.Implémentation.
Comment s ’assurer que la politique de contrôle Comment s ’assurer que la politique de contrôle
d ’accès est bien appliquée ?
d ’accès est bien appliquée ?
D ’autres critères de diminution de la taille des D ’autres critères de diminution de la taille des
politiques de contrôle d ’accès ?
politiques de contrôle d ’accès ?
Elargissement à d ’autres services (QoS, Elargissement à d ’autres services (QoS,
routage,...).
routage,...).