Gérôme Billois, SoluCom : La confiance mutuelle, un nouveau modèle de sécurité ?
juillet 2009 par Gérôme Billois – Manager Sécurité – Solucom
L’évolution des besoins d’échanges et de communication est inéluctable. Les fournisseurs de type « SaaS » (software as a service) ou encore « in the cloud » sont de plus en plus nombreux. Certaines sociétés, majoritairement encore des organisations jeunes avec un SI récent et œuvrant dans le secteur Internet, vont jusqu’à héberger leur système d’information directement sur Internet et limitent les ressources locales au maximum.
De ce fait le périmètre de l’organisation est alors de plus en plus complexe à définir et les échanges de plus en plus nombreux entre de multiples types de partenaires. La notion même de réseau d’entreprise a ainsi tendance à disparaître, et avec lui les modèles de sécurité classiques. Les principes de sécurité périmétrique ou encore de défense en profondeur perdent une partie de leur intérêt car il n’existe plus d’infrastructure interne et que les mesures de sécurité sont gérés de manière unitaire par les différents partenaires fournissant des services.
Dans ce cadre, un nouveau modèle émerge : celui de la confiance mutuelle. Chaque ressource s’assure que l’entité qui tente de l’accéder correspond au niveau de sécurité attendu. Pour chaque tentative de connexion, le niveau de sécurité du couple accédant/accédé sera évalué par l’accédé. On parle alors de confiance mutuelle car pour chaque communication entre 2 entités, une évaluation sera réalisée.
Le modèle de la confiance mutuelle repose beaucoup sur le système d’exploitation et/ou sur les applications. Ce n’est plus un équipement de sécurité qui va réaliser les contrôles, c’est bien la ressource ou l’application en tant que tel qui vont s’assurer du niveau de sécurité et du droit des systèmes et des utilisateurs qui tentent de l’accéder. La mise en œuvre de ce modèle requiert que l’ensemble des applications et serveurs soit capable de s’assurer du bon niveau de conformité et d’authentification des entités avec lesquels ils échangent.
Aujourd’hui le modèle de la confiance mutuelle est particulièrement suivi par Microsoft et son implémentation d’IPSec pour assurer l’authentification mutuelle des échanges et la vérification de conformité des machines. Microsoft a aujourd’hui déployé plusieurs milliers de postes qui implémentent ces principes. Ces principes sont également appuyés par le Jericho Forum dans son concept de dépérimétrisation.
En fonction des résultats de l’évaluation mutuelle, des mesures additionnelles de sécurité pourront être décidées, telles que le chiffrement. Attention cependant à ne pas imaginer le chiffrement de l’ensemble des communications. La mise en place du chiffrement au niveau réseau fait perdre toute visibilité sur le trafic et rend donc non opérationnel l’ensemble des mécanismes d’augmentation des performances ou de sécurité basé sur l’analyse de flux. Il est donc important que le chiffrement soit porté par l’application elle-même, aux niveaux des données manipulées et pas des protocoles de transport, et ceci nécessitera de refondre la majorité des applications existantes.
De plus, ce modèle ne garantit pas la disponibilité du réseau, en effet seul les ressources évaluent la sécurité. Cette limite est souvent acceptée par les utilisateurs de services « in the cloud » ou par les organisations qui hébergent directement sur Internet leurs applications. Les dernières années ont montré que les problèmes de disponibilité majeurs sur Internet sont rares, et que lorsque ceux-ci ont lieu, bien souvent les infrastructures des opérateurs privés sont également touchés. La seule différence repose alors dans l’engagement que peut avoir un opérateur privé dans le rétablissement d’un service avec des pénalités associées.
Ce mouvement vers la fourniture de services hébergés sans avoir connaissance des mécanismes de protections va tendre à se généraliser. Cependant le chemin est encore long pour que l’ensemble des systèmes soit prêt à établir ces relations de confiance basé sur l’évaluation du niveau de sécurité de chaque interlocuteur !
Articles connexes:
- Gérôme Billois, Solucom Group : Décentraliser les accès Internet, une stratégie gagnante ?
- Eric Doyen et Hervé Schauer, Club 27001 : une démarche pragmatique des normes
- Edouard Jeanson, Sogeti : Les password managers, Sésame ouvre-toi !
- Christophe Maira, Devoteam Consulting : Homogénéiser la sécurité des Systèmes d’Information, une question de méthode ?
- Scanners de vulnérabilité : une nécessité, mais le test d’intrusion humain est irremplaçable
- Jean-Marc Rietsch, FedISA : Dématérialisation et archivage électronique
- Sébastien Roman, ITekia : La gestion des risques IT peut-elle se faire sans les départements métiers ?
- Edouard Jeanson, Sogeti : quelques conseils de sécurisation d’Exchange 2007
- Thierry Jardin, Logica Management Consulting : Contrôle interne et SMSI
- Tristan Savalle, Solucom : La maîtrise des risques, nouveau cheval de bataille des RSSI
- Gérôme Billois, Solucom : Bilan de la journée ISO 27001 organisé par le Club 27001
- Gérome Billois, Solucom : Du château fort à l’aéroport, l’évolution des modèles de sécurité
- Edouard Jeanson, Sogeti : La Certification de Sécurité de Premier Niveau (CSPN), la bouffée d’air de la SSI basée sur le pragmatisme
- Edouard Jeanson, Sogeti : Le cryptage des laptops avec Biltocker Drive Encryption
- Guillaume Durand, Solucom group : Sensibilisation à la sécurité de l’information : traiter le « maillon faible »
- Biométrie « sans traces » : une nouvelle génération de techniques biométriques
- Gérôme Billois Solucom Group : ISO 27001 : l’arme anti-crise du RSSI