• Aucun résultat trouvé

[PDF] Cours d’introduction a Windows Server 2008 | Cours informatique

N/A
N/A
Protected

Academic year: 2021

Partager "[PDF] Cours d’introduction a Windows Server 2008 | Cours informatique"

Copied!
15
0
0

Texte intégral

(1)

Windows Server 2008 : Network Access

Protection

Introduction

1. Présentation de NAP

1.1 Une protection nécessaire

1.2 Des technologies éprouvées

1.3 Principe de fonctionnement de NAP

2. Les éléments fondamentaux du système

de protection

2.1 Un nouveau serveur RADIUS : NPS

2.1.1 Clients et serveurs RADIUS

2.1.2 Les stratégies RADIUS

2.1.3 Network Access Protection

2.1.4 L'assistant de configuration

de NPS

2.2 La configuration du client NAP

2.3 Les méthodes d'accès au réseau

compatibles avec NAP

2.3.1 Le contrôle d'accès par DHCP

2.3.2 Le contrôle d'accès par

802.1X

2.3.3 Le contrôle d'accès par IPSec

2.3.4 Le contrôle d'accès par VPN

2.3.5 Le contrôle d'accès par

Terminal Server

3. Cas pratiques

(2)

DHCP

3.2 Contrôle de la conformité par

802.1X

3.3 Contrôle de la conformité par IPSec

Conclusion

Introduction

Le nouveau système d’exploitation serveur de Microsoft, Windows Server 2008, apporte avec lui de nouvelles fonctionnalités. Parmi elles, la technologie de protection de l’accès au

réseau : Network Access Protection, plus couramment appelée NAP.

NAP est une technologie prometteuse visant à empêcher l’accès complet au réseau à un poste n’étant pas conforme avec les règles de sécurité de l’entreprise, telle que la présence d’un antivirus à jour. Le principe de cette protection est de demander au client de fournir son « état de santé », au moment même où il désire pénétrer sur le réseau. Si le client est non-conforme, il sera placé dans une zone de quarantaine de laquelle il ne pourra sortir tant qu’il ne se sera pas mis en conformité avec la stratégie du réseau.

1. Présentation de NAP

1.1 Une protection nécessaire

Depuis plusieurs années maintenant, la question de la sécurité informatique a pris une place considérable dans les décisions des entreprises. La majorité d’entres elles n’hésitent plus à investir de manière conséquente dans du matériel et des solutions de plus en plus pointues destinées à garantir l’intégrité de leur infrastructure. La plupart du temps, les solutions misent en place visent à protéger le réseau des menaces extérieures (pare-feu, antivirus etc) ce qui, bien qu’être une nécessité absolue peut s’avérer de nos jours insuffisante. Imaginons ce scénario, qui malheureusement se produit de plus en plus souvent : un utilisateur qui rentre de quelques semaines de congés se connecte lundi matin sur le réseau de son entreprise. Ses définitions antivirus n’étant plus à jour et les derniers correctifs de sécurités n’ayant pas été installés, comment être sûr que cette machine n’est pas infectée par un malware ? Si c’est effectivement le cas, cette machine pourra tout de même se connecter en toute sérénité sur le réseau interne de l’entreprise et ainsi risquer de contaminer les machines n’étant pas

immunisées contre cette menace. La parade serait de connecter manuellement le poste à risque de cet utilisateur sur un réseau isolé sur lequel il pourrait appliquer les dernières mises à jour avant de lui rendre un accès complet au reste du réseau, ce qui dans l’état actuel des choses s’avérerait mission impossible.

La solution ? La technologie NAP, pour Network Access Protection (Protection de l’Accès

Réseau), développée par Microsoft. NAP va permettre d’effectuer cela de manière

(3)

1.2 Des technologies éprouvées

Il existe actuellement plusieurs solutions pour filtrer l’accès au réseau, notamment la norme 802.1x ainsi que la technologie IPSec. Si c’est deux solutions s’avèrent parfaitement au point, il n’en demeure pas moins qu’elles se basent sur une notion d’identité (c'est-à-dire une phase d’authentification) pour autoriser ou refuser l’accès au réseau à un hôte. Bien qu’utilisant des technologies existantes, telle IPSec, NAP s’inscrit dans une optique différente. Il ne s’agit plus de filtrer l’accès au réseau en fonction du compte de l’utilisateur ou de la machine, mais en fonction de son état de santé. Par état de santé, on entend la conformité avec les règles édictées dans l’entreprise telles que la présence d’un pare-feu en état de marche ou encore d’un antivirus à jour sur le système.

1.3 Principe de fonctionnement de NAP

Le principe de fonctionnement global de NAP est basé sur un couple client/serveur. Lorsque le client tente d’accéder au réseau ou à une ressource, il devra présenter son bilan de santé à l’hôte distant. Selon les critères qu’il soit conforme ou non avec les règles de l’entreprise il se verra autoriser à communiquer avec l’intégralité du réseau ou seulement une zone restreinte. Pour parvenir à ce but, NAP repose sur un ensemble d’éléments interconnectés permettant d’évaluer l’état de santé du client puis de le transmettre au serveur. Voici les éléments importants opérant dans la vérification de la conformité :

• SHA (System Health Agent) : les agents de d’état système analysent différents critères du système (pare-feu activé, mises à jour automatique activées, version des signatures de l’antivirus etc). La force des SHA est qu’ils reposent sur une structure modulaire ce qui signifie qu’il est

parfaitement possible à des éditeurs tiers de fournir leur propre SHA afin de tester n’importe quel paramètre du client.

• SoH (Statement of Health) : chaque SHA enregistre les informations collectées dans un SoH qui devient donc le bulletin d’état d’un agent d’état.

• SSoH (System Statement of Health) : tous les bulletins d’état

précédemment créés sont fusionnés pour former le bulletin d’état du système. C’est ce bulletin qui sera transmis au serveur distant.

• EC (Enforcement Client) : il s’agit du module client qui a pour mission d’envoyer le SSoH au serveur distant. Les EC sont par défaut au nombre de cinq sur un client NAP. Il s’agit des clients DHCP, VPN, 802.1X (filaire ou sans-fil) ainsi que IPSec.

• ES (Enforcement Server) : il s’agit du module serveur sur le serveur d’accès (DHCP, VPN etc) qui doit récupérer le SSoH du client.

• NPS (Network Policy Server) : il s’agit du nouveau serveur Radius de Microsoft qui a notamment la capacité de supporter NAP.

• SHV (System Health Validator) : les SHV sont la version serveur des SHA. Ils ont pour mission de vérifier la conformité de la configuration du client grâce à l’analyse des SoH.

(4)

Fonctionnement théorique de la technologie NAP

Quelque soit la méthode de vérification de la conformité utilisée, le principe reste toujours le même :

1. Lorsque le client tente d’établir sa connexion sur un serveur requérant NAP, il est invité à fournir son bulletin de santé.

2. Chaque SHA génère un bulletin d’état SoH indiquant l’état de cet agent. Par exemple, un SHA destiné à contrôler l’état d’activation du pare-feu indiquera dans son SoH si le pare-pare-feu est activé ou non.

3. Les SoH de tous les SHA sont fusionnés pour former le bulletin d’état du

système SSoH.

4. Le SSoH est transmis par le service NAP au client réseau EC nécessaire. 5. Le SSoH est réceptionné par le serveur réseau ES.

6. Le serveur réseau ES envoi une demande d’accès au serveur Radius

NPS/NAP (message « Access-Request ») en lui transmettant le SSoH du

(5)

7. Afin de valider l’état de santé, le serveur NPS transmet le SSoH au serveur d’administration NAP qui décompose le SSoH en SoH

8. Chaque SoH est transmis au validateur d’état SHV correspondant. 9. Les SHV informent le serveur d’administration NAP du résultat des

analyses.

10.En fonction des règles créées sur le serveur NPS, l’accès est accordé (message « Access-Accept ») ou refusé avec éventuellement la consigne nécessaire permettant au client de se mettre en conformité avec les stratégies, le tout stocké dans le SSoHR (Réponse SoH).

11.Le serveur d’accès ES transmet, selon la réponse du serveur NPS, les informations nécessaires pour se connecter ou les informations nécessaires pour devenir conforme.

2. Les éléments fondamentaux du système

de protection

Actuellement, le seul système d’exploitation serveur capable de gérer la

technologie NAP est Windows Server 2008. Si le client officiel de Windows Server 2008, Windows Vista, gère nativement toutes les fonctionnalités de NAP,

Windows XP équipé du service pack 3 (SP3) est lui aussi en mesure de tirer parti de la plupart des avantages de cette technologie.

2.1 Un nouveau serveur RADIUS : NPS

La grande nouveauté de Windows Server 2008 en ce qui concerne la protection réseau est son composant NPS, acronyme de Network Policy Server. Il s’agit du nouveau serveur RADIUS de Microsoft destiné à remplacer IAS (Internet Authentification Service). Rappelons qu’un serveur RADIUS a pour mission de centraliser l’authentification et l’autorisation en

s’appuyant généralement sur Active Directory. Entièrement reconçu, le service NPS se présente comme la clé de voute de la technologie NAP. Quelque soit la méthode

d’enforcement que vous serez amenés à mettre en place, la configuration du service NPS sera une étape déterminante dans la procédure.

(6)

Voici les principales options du serveur NPS : 2.1.1 Clients et serveurs RADIUS

Dans notre cas, les clients RADIUS qui seront utilisés seront principalement le serveur d’accès distant VPN ainsi que le matériel réseau supportant la norme 802.1X. Il est important de rappeler que les données transitant entre le client et le serveur RADIUS devraient toujours être chiffrées (à l’aide d’IPSec par exemple). Il est aussi possible via ces options de

(7)

configuration de créer un ou des groupes de serveurs RADIUS distants. Cela permet à notre serveur NPS de devenir proxy RADIUS en redirigeant des requêtes à d’autres serveurs RADIUS de l’entreprise.

2.1.2 Les stratégies RADIUS

Les stratégies de requêtes de connexion : elles sont le point d’entrée des requêtes clients. C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par méthode de connexion (DHCP, VPN, HRA etc).

Une stratégie de connexion NPS se décompose en deux parties :

Les stratégies de requêtes de connexion : elles sont le point d’entrée

des requêtes clients. C’est sur cette page qu’il nous faudra créer nos stratégies de connexion, généralement une par méthode de connexion (DHCP, VPN, HRA etc). Une stratégie de connexion NPS se décompose en deux parties :

o Les conditions : configurez ici au minimum une condition qui

permettra à cette règle d’être sélectionnée pour cette demande de connexion. Vous pouvez ajoutez des critères comme l’appartenance de l’utilisateur à un groupe spécifique, l’heure de la demande ou encore son adresse IP. Pour chaque demande de connexion, NPS parcourra chaque règle de connexion (par ordre de priorité) jusqu’à ce qu’il en trouve une dans laquelle les conditions spécifiées

correspondent aux paramètres de cette demande. Si aucune règle de connexion ne correspond avec la demande en cours, NPS renverra un accès refusé au client RADIUS.

o Les paramètres de configuration : lorsque le serveur NPS a trouvé une règle correspondant aux conditions précédentes, il consultera les paramètres de connexions pour savoir comment traiter cette demande. L’option importante dans cet onglet est la manière dont l’authentification sera réalisée. Il est possible de rediriger les règles sur un groupe de serveur RADIUS préalablement créé (voir

précédemment), d’autoriser l’accès sans vérifier l’autorisation (dans ce cas, toutes les requêtes de connexion correspondantes à cette règle seront automatiquement approuvées) ou encore, ce qui est le cas par défaut, de traiter les demandes sur ce serveur NPS. Dans ce cas, la requête va être analysée dans les stratégies réseau.

Les stratégies réseau : deuxième étape du traitement d’une requête de

connexion, il s’agit de vérifier dans les stratégies réseau si la demande doit-être ou non autorisée. Pour cela, il faut créer des règles de réseau. Ces règles se décomposent en trois parties :

o Les conditions : comme pour les requêtes de connexion, il s’agit de spécifier des critères permettant au serveur NPS de définir quelle règle il doit utiliser pour traiter cette demande. Dans le cas de NAP, c’est ici qu’il sera possible de vérifier si la requête provient d’un client compatible avec NAP, et si oui, si le client est conforme (« compliant ») avec les règles de santé de l’entreprise.

o Les contraintes de connexion : lorsque NPS trouve dans la liste une règle de réseau utilisable pour autoriser cette demande de

connexion, il consulte la liste des contraintes. Il s’agit notamment dans notre cas des méthodes d’authentification. Il est possible de

(8)

sélectionner des méthodes conventionnelles (MS-CHAP v2, EAP) mais aussi d’effectuer uniquement un test de santé, ce qui aura pour effet de ne pas authentifier l’utilisateur. Cela est par exemple utile dans le cas de l’enforcement par DHCP qui ne permet pas de fournir les informations d’authentification.

o Les paramètres de configuration de la règle : c’est la partie la plus importante en ce qui concerne NAP. C’est ici qu’il nous est possible de spécifier si le client peut accéder à l’intégralité du réseau (cas où la machine cliente est considérée comme « en bonne santé » vis à vis des règles de l’entreprise) ou si elle doit être restreinte à la zone de quarantaine (machine non-conforme). C’est aussi dans cet onglet qu’il est possible de spécifier si l’auto-remédiation (faculté

d’indiquer au client non-conforme ce qu’il doit faire pour devenir conforme) doit être utilisé.

Les stratégies de santé : c’est ici qu’il nous faudra configurer les règles

de l’entreprise en matière de « bonne santé ». Typiquement, il nous faudra créer deux stratégies de santé : la première indiquant que si le client passe avec succès tous les tests d’état il sera considéré comme

« conforme » et la deuxième dans laquelle on pourrait dire que si le client échoue à un seul de ces tests il doit être considéré comme «

non-conforme »

2.1.3 Network Access Protection

System Health Validators : c’est ici qu’il est possible de configurer les validateurs d’état système (SHV). Par défaut, il n’existe qu’un seul SHV : celui fournit par Microsoft qui a pour fonctionnalité d’auditer : l’état du pare-feu, de l’antivirus, de la protection antispyware, des mises à jour automatiques ainsi que des mises à jour installées sur le client. Concernant les mises à jour, NPS pourra soit consulter Windows Update, soit consulter un serveur WSUS en interne afin de s’assurer de la conformité du client. Sous Windows XP SP3, la seule option en moins est

l’analyse de l’antispyware (car non gérée dans le centre de sécurité de Windows). C’est aussi ici qu’il est possible de choisir la décision qui devra être prise dans le cas où un SHV ou un SHA n’est pas disponible. Groupes de serveurs de

remédiation : lorsqu’un client est considéré comme non conforme par les stratégies NPS, il est possible de lui indiquer un ensemble de ressources lui permettant de se remettre en conformité. Cela peut inclure des serveurs fournissant les mises à jour du système ou encore de l’antivirus.

2.1.4 L'assistant de configuration de NPS

NPS dispose d’un assistant simplifiant la création des stratégies NAP (stratégie de connexion, de réseau et de santé). Cet assistant, disponible en cliquant sur le nom du serveur NPS à la racine de la console, permet de créer toutes les règles nécessaires au fonctionnement de NAP selon la méthode de connexion que vous choisirez. Bien qu’assez pratique, il est important de toujours vérifier ce que contiennent les règles ainsi créées afin de s’assurer qu’elles

(9)

2.2 La configuration du client NAP

Au niveau du client, la configuration se résume à activer (si ce n’est déjà le cas) le service d’Agent de Protection Réseau (NAP) ainsi qu’à activer les méthodes d’enforcement

(Enforcement Client, EC) à utiliser. Pour activer ces EC, il suffit d’ouvrir la console MMC de NAP (démarrer\exécuter\MMC\Ajouter un composant logiciel enfichable\Configuration du

client NAP). Lorsque NAP est en fonction sur le client, les messages de contrôle sont affichés

directement dans la barre des tâches. Ces messages permettent à l’utilisateur de savoir s’il a accès ou non à la totalité du réseau et dans la négative de consulter les raisons de sa non-conformité. Grace aux stratégies de groupes (GPO), il est possible via Active Directory de configurer tous vos clients d’un seul coup. Pour cela, Microsoft a rajouté de nouvelles options concernant NAP dans ses modèles de GPO. Il est ainsi possible de forcer le démarrage du service NAP sur le client, de choisir les méthodes d’enforcement qui devront être utilisées mais aussi de configurer les options nécessaires à IPSec (autorité de certification racine de confiance, les IP des serveurs HRA ou encore création des règles de connexion IPSec dans la console avancée du pare-feu Windows).

2.3 Les méthodes d'accès au réseau compatibles avec NAP Sur Windows Server 2008, NAP dispose nativement de cinq méthodes d’enforcement chacune répondant à des besoins différents. De par la conception modulaire des composants de NAP, il est possible d’envisager de futures méthodes d’enforcement. Concernant l’accès physique au réseau de l’entreprise, il existe trois composants permettant de contrôler l’état du client : l’accès au serveur DHCP, le filtrage à l’aide du protocole 802.1X ainsi que les

stratégies IPSec. Pour les clients se connectant à distance via VPN, il est aussi possible via le nouveau serveur d’accès distant (Routing and Remote Access Server, RRAS) de Windows Server 2008 d’effectuer un contrôle lors de la connexion d’un client VPN. Récemment, Microsoft a aussi décidé de rendre utilisable NAP aux utilisateurs des services de Terminal Server (bureau ou application à distante).

Accès par

Infrastructure

nécessaire Avantages Inconvénients

Niveau de sécurité

Difficulté de mise en

place DHCP DHCP, NPSServeurs : Facilité de mise en place Protection facilement contournable

VPN Serveurs : RRAS, NPS Protection de l'accès à distance Système d'authentification par

(10)

via VPN certificats obligatoires

TS Serveurs : NPS,

IIS, TS

Protection de l'accès distant via

TS Protection réservée à un usage spécifique 802.1X Serveur : NPS Matériel réseau compatible 802.1X et VLAN Efficacité, utilisable en filaire ou sans-fil Matériel compatible 802.1X obligatoire, configuration du matériel obligatoire

IPSec Serveurs : NPS, HRA, IIS, PKI (IGC)

Méthode la plus sécurisée, chaque poste décide avec

qui il peut communiquer.

Difficulté de mise en place

2.3.1 Le contrôle d'accès par DHCP

La protection réseau par DHCP présente l’avantage de contrôler la conformité du client au moment même où il tente de se connecter au réseau (actuellement seul l’adressage IPv4 est supporté). La fonction mise en quarantaine du client est basée sur la configuration IP qui sera renvoyée au client non-conforme. Pour cela, une nouvelle classe DHCP dédiée à NAP à été créé permettant de configurer des options spécifiques aux clients non conformes. Sa très grande simplicité de mise en place cache néanmoins un inconvénient de taille : il est aisé pour un utilisateur d’utiliser une configuration IP manuelle et donc de contourner la protection. Il est préférable dans la mesure du possible d’opter pour l’une des deux autres méthodes de contrôle de l’accès au réseau physique.

2.3.2 Le contrôle d'accès par 802.1X

Le protocole 802.1X est une norme permettant à du matériel réseau tel qu’un commutateur ou un point d’accès sans-fil de faire appel à un serveur Radius pour authentifier et autoriser les connexions d’un client. Dans le cas de NAP, l’intérêt va être de se baser sur l’état de santé du client pour indiquer au matériel non pas si la connexion doit être acceptée ou refusée mais plutôt avec qui le client aura la possibilité de communiquer. Pour cela il est nécessaire de faire appel à une autre fonctionnalité de la partie matérielle : les VLAN (Virtual Local Area

Network). Ces réseaux virtuels permettront dans notre cas de créer deux VLAN distincts : le premier pour les machines conformes, et le deuxième réservé aux postes en quarantaine et en attente de remédiation. Cette méthode de contrôle d’accès reposant principalement sur la partie matérielle de votre réseau, il vous faudra avoir du matériel compatible et les

connaissances pour mettre en place ce type d’infrastructure. Si vous utilisez déjà des systèmes d’authentification par 802.1X il s’agit d’un excellent moyen de mettre en place efficacement NAP.

(11)

2.3.3 Le contrôle d'accès par IPSec

La méthode d’enforcement par IPSec se démarque par son mode de fonctionnement. A l’inverse des quatre autres solutions disponibles, l’accès ne sera plus filtré au point d’entrée du réseau (DHCP, VPN etc) mais ce sera chaque machine qui décidera en fonction de sa configuration si elle peut ou non communiquer avec des hôtes non conformes. Son principe de fonctionnement à part impose un composant supplémentaire pour fonctionner : l’autorité d’enregistrement de santé (Health Registration Authorities, HRA). Le rôle de cette autorité est de fournir un certificat de santé aux clients conformes avec les règles inscrites sur le serveur NPS. Ce certificat est un certificat numérique utilisant la norme X509 V3 disposant de deux rôles : l’authentification du client et la preuve de la conformité. L’avantage de ce système de certificat est qu’il suffira à un client de présenter son certificat à un hôte distant pour lui prouver que son état de santé à été déclaré conforme par le serveur NPS. Ce certificat a une durée de vie très faible permettant d’éviter les tâches d’administration inhérentes à la gestion des certificats révoqués. Cette méthode est la plus sécurisée car elle permet d’obtenir une infrastructure sécurisée par IPSec qui se base aussi sur l’état de santé du client pour la phase d’authentification.

2.3.4 Le contrôle d'accès par VPN

En rendant le service d’accès distant (RRAS, Routing and Remote Access Server) de Windows Server 2008 compatible avec NAP, Microsoft permet de supporter la protection pour les clients distants. La configuration est relativement aisée puisqu’il suffit d’utiliser une authentification par PEAP (Protected-Extensible Authentification Protocol). La mise en quarantaine s’effectuera à l’aide de filtres IP configurés sur le serveur NPS. Le niveau de sécurité de cette solution dépend directement des stratégies d’accès que vous avez créées, et notamment la manière dont seront traités les clients ne supportant par NAP.

2.3.5 Le contrôle d'accès par Terminal Server

TS Gateway permet aux utilisateurs de se connecter sur le réseau de l’entreprise à partir d’Internet en utilisant une connexion sécurisée (RDP over HTTPS). En fonction de votre politique, les utilisateurs pourront avoir accès au bureau entier de Windows ou alors à une ou plusieurs applications. L’implémentation de NAP permet d’augmenter la sécurité de votre réseau en acceptant seulement les clients avec un bulletin de santé conforme à votre politique.

3. Cas pratiques

Cette partie va être consacrée à la mise en place de NAP avec les trois enforcements suivants : DHCP, 802.1x et enfin IPSec. Cela permettra d’illustrer la manière de fonctionnement des différentes méthodes d’accès réseau.

3.1 Contrôle de la conformité par DHCP Composants nécessaires :

(12)

1. Un Windows Server 2008

2. Un client sous Windows Vista ou XP SP3 Configuration de Windows Server 2008 :

Sur ce serveur nous allons installer les rôles suivants : Contrôleur de domaine, DNS, DHCP, NPS.

Une fois les différents rôles installés, la première étape est d’activer la fonctionnalité de NAP sur l’étendue DHCP. Cette option se configure dans les propriétés de l’étendue grâce au nouvel onglet « Network Access Protection ». Il est aussi possible de configurer le

comportement du serveur DHCP si le serveur NPS est inaccessible dans les propriétés IPv4. Au niveau des options d’étendue, une nouvelle classe d’utilisateur est ajoutée « Default Network Access Protection Class ». Cette nouvelle option est utilisée lorsque un client non conforme fait une demande d’adresse IP. Les clients conformes utiliseront la classe

d’utilisateur par défaut.

La dernière étape est la configuration du serveur NPS en créant les stratégies réseaux avec ou sans l’aide de l’assistant.

3.2 802.1x

Composants nécessaires :

1. Un Windows Server 2008 exécutant NPS 2. Un client sous Windows Vista ou XP SP3

3. Un commutateur ou une borne wifi prenant en charge le protocole 802.1X et la gestion des VLAN

Configuration de Windows Server 2008 :

La configuration de la partie système est relativement simple. Premièrement, il faut installer un certificat d’ordinateur sur notre Windows Server 2008 permettant de faire fonctionner correctement l’authentification PEAP (Protected Extensible Authentication Protocol). Afin d’autoriser le client RADIUS à communiquer avec notre serveur NPS, il faut l’ajouter comme client RADIUS et sélectionner la case indiquant que le client RADIUS est compatible avec NAP (« Client is NAP-Capable »).

Vient ensuite la configuration des stratégies NPS. Pour cela nous créerons une stratégie de connexion possédant une condition basée sur l’adresse IP du client RADIUS, c'est-à-dire le point d’accès ou le commutateur 802.1X.

Dernier point concernant la configuration de notre serveur NPS : créer la règle de réseau permettant de spécifier sur quel VLAN doit être un client « Conforme » et sur quel VLAN sera un client « non-conforme ». Pour cela nous ferons appel à l’attribut « VLAN ID » de RADIUS.

Configuration de la partie matérielle :

Le commutateur ou le point d’accès sans-fil devra être configuré de manière à gérer deux VLAN. Le premier sera réservé aux ordinateurs ayant été déclaré conforme par le serveur NPS, et le deuxième sera constitué des machines en quarantaine. Ce dernier VLAN devra bien sûr contenir les éventuels serveurs de remédiation. Dernier point de la configuration

(13)

3.3 IPSec

Avec l’utilisation de NAP, IPSec utilisera l’authentification par certificat. Il faudra donc mettre en place une infrastructure de gestion de clés (IGC ou PKI – Public Key

Infrastructure). Le principe pour chaque ordinateur est de demander un certificat de santé pour pouvoir communiquer avec les autres postes.

IPsec va diviser votre réseau en trois zones logiques. Le but de cette division est de limiter l’accès aux ordinateurs n’ayant pas de certificat de santé et de permettre aux ordinateurs conformes à votre politique de santé de pourvoir communiquer de façon sécurisé. De cette manière, les ordinateurs conformes auront un accès total au réseau et les non-conformes ne pourront accéder qu’au serveur de « remediation » pour se mettre à jour ou au HRA pour demander un certificat de santé.

Les trois zones logiques sont les suivantes : La zone sécurisée :

Les ordinateurs de cette zone ont obligatoirement un certificat de santé valide et ils vont exiger un certificat de santé pour les authentifications entrantes mais ne vont pas exiger de certificat pour les connexions sortantes. Grâce à cette politique, les ordinateurs de la zone sécurisée ont accès aux ressources de toutes les zones et seulement les ordinateurs ayant un certificat de santé ont accès aux ressources de cette zone.

On peut par exemple mettre dans cette zone les serveurs Mails et le serveur NPS. La zone intermédiaire :

Les ordinateurs membres de cette zone ont tous un certificat de santé valide mais ne vont pas exiger de certificats pour les connexions entrantes. Cette politique permet aux ordinateurs membres de la zones sécurisée et intermédiaire de communiquer de façon sécurisée. Les autres ordinateurs n’ayant pas de certificats de santé pourront aussi communiquer avec les ordinateurs de cette zone.

On met généralement dans cette zone le serveur HRA pour que les clients conformes n’ayant pas de certificat puissent en avoir un. On y inclut aussi les serveurs de « remediation » pour mettre à jour les clients non conformes.

La zone restreinte :

Dans cette zone se trouve les ordinateurs n’ayant pas de certificats de santé valide. Il peut y avoir les ordinateurs non conformes et les conformes mais qui n’ont pas encore reçu leur certificat de santé. Les ordinateurs de cette zone ont accès aux ressources de la zone

intermédiaire pour demander un certificat de santé au HRA ou se mettre à jour pour devenir conforme en se connectant au serveur de « remediation ».

(14)

Composants nécessaires :

1. Un Windows Server 2003 2. Un Windows Server 2008

3. Un client sous Windows Vista ou XP SP3 Configuration de Windows Server 2003

Notre Windows Server 2003 devra gérer les rôles suivants : Contrôleur de domaine et autorité de certification racine.

Après l’installation des différents rôles, nous allons créer un groupe de sécurité local d’exemption pour y mettre le serveur NPS. Les ordinateurs de ce groupe d’exemption

pourront avoir un certificat de santé sans vérification. Ce certificat est valable un an alors que les certificats de santé pour les clients devront être renouveler par défaut toutes les 4 heures. Il faudra ensuite configurer les modèles de certificats. Le plus simple est de dupliquer le modèle de certificat « Authentification de station de travail » pour créer le certificat de santé et de le publier dans Active Directory. Dans l’onglet sécurité du certificat, il faudra ajouter le groupe d’exemption pour qu’il puisse s’inscrire automatiquement à ce certificat.

Le paramètre d’inscription automatique des certificats doit aussi être activé à l’aide d’une GPOs.

(15)

« Zone sécurisée ». Nous mettrons dans ces OUs les ordinateurs appartenant aux deux zones : Sécurisée et intermédiaire.

Configuration de Windows Server 2008 :

Le serveur 2008 devra gérer les rôles suivants : NPS, HRA, autorité de certification et IIS L’autorité de certification doit être une autorité de certification secondaire (Subordinate CA) en mode « Standalone » (c’est à dire qu’elle ne devra pas utiliser Active Directory pour fonctionner).

La première chose à faire est de rajouter le serveur NPS au groupe AD d’exemption créé précédemment pour qu’il puisse récupérer un certificat de santé valable 1 an.

Le HRA doit permettre au service réseau de délivrer et de gérer les certificats. Cette permission est à configurer dans l’onglet sécurité de l’autorité de certification.

La dernière étape est de configurer le serveur NPS. La façon la plus simple est de créer directement les stratégies réseaux avec l’assistant de configuration.

Plannification :

De par sa gestion non-centralisée, c’est à dire que la connexion réseau n’est pas contrôlée en un unique point d’entrée comme pour les autres méthodes d’enforcement, le déploiement de NAP par IPSec dans un environnement de production se doit être planifié avec encore plus de soin que pour les autres solutions et la phase de test doit être rigoureuse et approfondie. En effet, une erreur de configuration pourrait entraîner une rupture de la communication des clients avec tous les autres hôtes réseaux. Si cela survenait, il faudrait reprendre la configuration de chaque machines à la main.

3. Conclusion

Bien qu’encore en version béta, NAP s’annonce déjà comme une technologie quasi incontournable pour contrôler efficacement l’état des machines de nos infrastructures informatiques. Microsoft a réussi un tour de force avec ce produit en basant son système sur des technologies telle IPSec, désormais courantes en entreprise. D’autre part, avec sa structure modulaire et les nombreux partenaires de Microsoft impliqués dans cette aventure, il y’a fort à parier que NAP évoluera rapidement pour combler tous les besoins de l’entreprise dans un domaine assez nouveau en sécurité informatique : le contrôle de l’accès réseau par l’état de santé.

Références

Documents relatifs

Dans les entreprises ayant une durée collective du travail supérieure à 35 heures (voir note de méthode), le nombre moyen d’heures supplémentaires déclarées par salarié à

Keywords Friendliness · Social equilibrium model · Household formation · Coupling condition · Competition for partners.. JEL Classification C70

être pour un groupe qu’il a repéré comme étant un groupe / on va dire / entre guillemets de bons élèves une proposition de / pistes de démonstration du théorème et

6 Fondements de l’Arithmétique , trad.. contenu dans les prémisses ; le tableau ne formule pas une nouvelle proposition, mais manifeste comment une loi générale peut

(…) Les auteurs soutiennent par ailleurs une réflexion sur les modalités de soin psychique dans les situations extrêmes, et, par là, posent un certain nombre de questions sur

To better clarify the challenge to tackle to automatically define crisis situation models, from social media data, an example is given. Two bombs exploded at

Allez dans Gestion des Stratégies de Groupe,faites un clic droit sur l'UO que vous venez de créer et cliquez sur Lier un objet de stratégie de groupe existant, puis dans la

Par exemple, vous pouvez configurer IIS pour jouer le rôle de serveur FTP si vous hébergez des sites Web sur votre ordinateur et que vous souhaitez permettre aux utilisateurs