par Ha Nguyen, octobre 2003
Depuis deux ans, AUTHENTIC a sensiblement amélioré la sécurité du réseau de l'UNIL, surtout face aux menaces venant d'Internet. Afin de répondre au besoin d'une protection plus poussée des ressources critiques, le Ci va prochainement introduire des modifications à ce système. Les améliorations prévues sont les suivantes:
- cryptage des données confidentielles lors de leur transit sur le réseau;
- protection accrue des serveurs critiques vis-à-vis des risques externes et internes;
- le tout en gardant l'esprit de convivialité d'AUTHENTIC.
Pourquoi pas VPN ?
Dès le début de nos réflexions, nous nous sommes demandé si la technologie VPN (plus précisément IPSec) utilisée largement par la communauté universitaire suisse répondait à nos besoins. Très vite, nous avons relevé un certain nombre de faiblesses. En effet, il faut installer un logiciel "lourd" sur le poste client. L'installation nécessite les droits d'administrateur, ce qui exclut l'utilisation d'une machine dont on n'est pas le propriétaire. En déplacement, on est donc obligé d'emporter avec soi son propre portable. En outre, un tel logiciel peut entrer en conflit avec le système d'exploitation et les programmes d'applications existants. L'interopérabilité entre fabricants constitue une autre source de soucis, car certains d'entre eux (et non les moins connus) adoptent une voie plutôt propriétaire.
Si la technologie VPN apporte une réponse au problème de cryptage, elle ne permet pas une protection efficace des serveurs. En effet, elle se base sur le modèle de confiance entre les réseaux local et distant (on cherche même à en faire un réseau unique). Si le réseau distant, qui accède souvent à Internet par ses propres moyens, est mal sécurisé et se trouve infecté, il peut facilement infecter involontairement le réseau local. En effet, les programmes sur le poste client peuvent intervenir directement sur le serveur. L'affaire du vers MSBlast en est une preuve plus que réelle.
La solution préconisée par l'UNIL
Chacun de nous a probablement eu l'occasion d'apprécier la facilité d'accéder en toute sécurité via un navigateur web (https://...) à son compte bancaire ou de faire ses achats dans un magasin en ligne. C'est précisément la direction adoptée par l'Unil.
Pour commencer, on va prochainement (MISE A JOUR: cette meure est effective depuis le 11.10.2004) protéger le nom/mot de passe durant la phase d'authentification qui permet d'ouvrir la porte d'entrée de l'Unil (plus précisément l'accès à la liste orange). L'utilisateur externe devra se connecter au préalable à la page d'accès au réseau sécurisé. On ne pourra plus se servir de ftp ou de telnet (qui fonctionnent en clair) pour s'authentifier. En réalité, ce procédé a déjà été introduit avec succès pour le réseau sans fil.
Pour les communications à caractère confidentiel, la sécurisation se passe de la manière suivante (cf. illustration ci-dessous): l'utilisateur distant se connecte à la page https://crypto.unil.ch de la boîte baptisée Crypto. Une fois la connexion réussie, un tunnel de cryptage est créé pour protéger l'accès aux différents serveurs à partir de cette page. Cette disposition protège efficacement là où le risque s'avère le plus important et où l'Unil n'a aucun pouvoir de contrôle: les premiers mètres à partir du poste client (surtout si ce dernier est sur du sans-fil où le risque d'espionnage est plus élevé) et le chemin à travers Internet jusqu'à l'entrée de l'Unil.