Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gérôme Billois, SoluCom : La confiance mutuelle, un nouveau modèle de sécurité ?

juillet 2009 par Gérôme Billois – Manager Sécurité – Solucom

L’évolution des besoins d’échanges et de communication est inéluctable. Les fournisseurs de type « SaaS » (software as a service) ou encore « in the cloud » sont de plus en plus nombreux. Certaines sociétés, majoritairement encore des organisations jeunes avec un SI récent et œuvrant dans le secteur Internet, vont jusqu’à héberger leur système d’information directement sur Internet et limitent les ressources locales au maximum.

De ce fait le périmètre de l’organisation est alors de plus en plus complexe à définir et les échanges de plus en plus nombreux entre de multiples types de partenaires. La notion même de réseau d’entreprise a ainsi tendance à disparaître, et avec lui les modèles de sécurité classiques. Les principes de sécurité périmétrique ou encore de défense en profondeur perdent une partie de leur intérêt car il n’existe plus d’infrastructure interne et que les mesures de sécurité sont gérés de manière unitaire par les différents partenaires fournissant des services.

Dans ce cadre, un nouveau modèle émerge : celui de la confiance mutuelle. Chaque ressource s’assure que l’entité qui tente de l’accéder correspond au niveau de sécurité attendu. Pour chaque tentative de connexion, le niveau de sécurité du couple accédant/accédé sera évalué par l’accédé. On parle alors de confiance mutuelle car pour chaque communication entre 2 entités, une évaluation sera réalisée.

Le modèle de la confiance mutuelle repose beaucoup sur le système d’exploitation et/ou sur les applications. Ce n’est plus un équipement de sécurité qui va réaliser les contrôles, c’est bien la ressource ou l’application en tant que tel qui vont s’assurer du niveau de sécurité et du droit des systèmes et des utilisateurs qui tentent de l’accéder. La mise en œuvre de ce modèle requiert que l’ensemble des applications et serveurs soit capable de s’assurer du bon niveau de conformité et d’authentification des entités avec lesquels ils échangent.

Aujourd’hui le modèle de la confiance mutuelle est particulièrement suivi par Microsoft et son implémentation d’IPSec pour assurer l’authentification mutuelle des échanges et la vérification de conformité des machines. Microsoft a aujourd’hui déployé plusieurs milliers de postes qui implémentent ces principes. Ces principes sont également appuyés par le Jericho Forum dans son concept de dépérimétrisation.

En fonction des résultats de l’évaluation mutuelle, des mesures additionnelles de sécurité pourront être décidées, telles que le chiffrement. Attention cependant à ne pas imaginer le chiffrement de l’ensemble des communications. La mise en place du chiffrement au niveau réseau fait perdre toute visibilité sur le trafic et rend donc non opérationnel l’ensemble des mécanismes d’augmentation des performances ou de sécurité basé sur l’analyse de flux. Il est donc important que le chiffrement soit porté par l’application elle-même, aux niveaux des données manipulées et pas des protocoles de transport, et ceci nécessitera de refondre la majorité des applications existantes.

De plus, ce modèle ne garantit pas la disponibilité du réseau, en effet seul les ressources évaluent la sécurité. Cette limite est souvent acceptée par les utilisateurs de services « in the cloud » ou par les organisations qui hébergent directement sur Internet leurs applications. Les dernières années ont montré que les problèmes de disponibilité majeurs sur Internet sont rares, et que lorsque ceux-ci ont lieu, bien souvent les infrastructures des opérateurs privés sont également touchés. La seule différence repose alors dans l’engagement que peut avoir un opérateur privé dans le rétablissement d’un service avec des pénalités associées.

Ce mouvement vers la fourniture de services hébergés sans avoir connaissance des mécanismes de protections va tendre à se généraliser. Cependant le chemin est encore long pour que l’ensemble des systèmes soit prêt à établir ces relations de confiance basé sur l’évaluation du niveau de sécurité de chaque interlocuteur !


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants