WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

12

2.2.3.2 Différents systèmes de contrainte

13

2.2 - LES COMPOSANTS D'UNE ARCHITECTURE NAC

Systèmes

Avantages

Difficultés

Risques

Serveur Dédiée posi- tionnée en coupure qui capture l'ensemble des Paquets

Facilité de

déploiement, gestion

centralisée

Cela peut créer un SPOF (Single Point Of Failure), adaptation à la montée en charge difficile

Les systèmes d'extrémité ont déjà un accès au réseau (ils se voient entre eux)

Protocole 802.1X

Isolation au plus près
de la demande d'accès

Capacité des matériels existants, il faut un client sur le système d'extrémité, choisir la méthode d'authentification (EAPMD5, EAPTLS...)

Dépendant de l'authentification utilisée (ex : EAPMD5 est à éviter)

VMPS (VLAN Mana- gement Policy Ser- ver)

La simplicité

Maintenance de la base de connaissance (adresses MAC/VLAN), gestion impossible de plusieurs adresses MAC par port, commutateurs Cisco seulement et en cours d'abandon par le constructeur

Usurpation d'adresse

MAC

DHCP pour en-

voyer le bon profil

IP (adresse, routeur, masque) au système d'extrémité

La simplicité

Aucune

Le système d'extrémité doit jouer le jeu (ne pas utiliser d'adresse IP fixe)

Trap SNMP (« link up » et « link down ») émis par les matériels réseau, permettant de détecter la connexion physique d'un système d'extrémité

Adaptable à une grande partie des matériels réseau. Difficulté

La complexité liée à la configuration des agents SNMP

Risque de déni de service avec des instabilités de liens, usurpation d'adresse MAC, les traps utilisent le protocole UDP ce qui n'assure pas la délivrance de l'information, besoin de maintenir un état de l'ensemble des ports

 

TABLE 2.1 - Différents systèmes de contrainte

14

2.2 - LES COMPOSANTS D'UNE ARCHITECTURE NAC

2.2.4 Le système de mise en conformité

Dans le cas où le système d'extrémité n'a pas été jugé compatible avec la politique d'accès (manque de correctifs de sécurité, pas d'antivirus, échec de l'authentification, etc.) il est nécessaire de prévoir un contexte réseau où le système pourra se mettre en conformité (mise à jour système, possibilité de télécharger un antivirus, une base de signature à jour, demande de compte d'accès). Cette action de mise en conformité est parfois appelée « remédiation ».

La technique la plus communément employée est l'utilisation d'un VLAN spécifique redirigeant le trafic vers un portail captif Web qui doit guider l'utilisateur dans sa mise en conformité. Quelques difficultés apparaissent alors:

-- Gérer les matériels sans navigateur Web (imprimante);

-- Habituer l'utilisateur à ouvrir son navigateur en cas de soucis, même s'il ne souhaitait qu'utiliser son client de messagerie par exemple;

-- Personnaliser la page Web en fonction du problème spécifique; En plus de ces difficultés, un problème de sécurité est généré en positionnant dans le même réseau des machines potentiellement fragiles. Premièrement, il y a un risque de contamination mutuelle, deuxièmement, ce réseau peut être utilisé par un attaquant pour trouver des machines vulnérables.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard