Sécuriser son réseau
 08/03/2007 
 Christian CALECA 
Liste des cours

Sécuriser son réseau


Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux.

Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher.

Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes. Nous ferons appel aux VLANs pour le réseau câblé, à la norme WPA2 pour le Wi-Fi, en mettant en oeuvre une authentification RADIUS.

Dans le but de rendre plus digeste toutes ces technologies, ce chapitre est lui-même divisé en trois sous chapitres qui traitent successivement de :

Sécurité du réseau filaire

Les stations fixes dont nous disposons sur ce réseau sont réputées "sûres". En effet l'administrateur en a la maîtrise, peut en contrôler l'intégrité, peut limiter les droits des utilisateurs sur ces postes de travail.

En revanche, un ordinateur portable échappe à tout contrôle. Son propriétaire en fait ce qu'il veut, la machine peut être gravement compromise et infecter par l'intérieur notre réseau local. Dans ces conditions, il faudra que ces machines incontrôlables soient isolées du réseau local :

Dans le cadre de cette étude, nous utiliserons l'adresse MAC de la station, pour vérifier si cette station est connue et autorisée à se connecter au réseau local, ou si elle n'est pas connue, la diriger sur un réseau d'invités. Certes, utiliser l'adresse MAC n'est pas une garantie absolue, mais c'est une solution simple à mettre en oeuvre, si nos switchs savent offrir cette possibilité.

Les VLANs (Virtual Local Area Network) permettent "simplement" d'assigner dynamiquement un port (entendez par là un connecteur du switch) à un LAN ou à un autre, d'où la notion de VLAN. Nous verrons tout ceci en détail plus loin.

Pour mener à bien cette tâche, un serveur d'authentification de type RADIUS nous sera nécessaire.

Sécurité du réseau sans fils

Ici, le problème est différent. Il faut s'assurer que seuls les invités peuvent se connecter, et non pas les intrus. De plus, il faut éviter que les invités se connectent à une borne pirate à leur insu. Pour réaliser ceci, nous ferons appel à  EAP et WPA-TLS, un système d'authentification qui fait lui aussi intervenir un serveur RADIUS

Politique de sécurité

Nous allons certainement nous faire quelques ennemis de plus chez les utilisateurs (un administrateur a rarement des amis chez les utilisateurs), mais la politique retenue est la suivante :

Nous créons un LAN "invités", sur lequel il n'y a pas de ressources sensibles, isolé du LAN des "permanents" (nous raisonnons ici en termes de machines et pas d'utilisateurs).

Les stations "connues", celles dont l'administrateur a la maîtrise, auront le droit de se connecter (par liaison filaire) sur le LAN des "permanents".

Les stations "inconnues" (typiquement les portables), pourront :

Il est possible de faire plus fin, mais pour comprendre le principe, cette démarche sera suffisante.

Plan des trois sous chapitres

vlans théorie manip niveau 2 vlan

sans fils introduction solutions authenticator WPA2 authentifications certificats wifi

radius free Radius vlans WPA2 Révocations radius


[ les VLANs ] [ wpa2 ] [ radius ]