ANSSI - Guide 802.1X
ANSSI - Guide 802.1X
ANSSI - Guide 802.1X
RECOMMANDATIONS DE DÉPLOIEMENT
DU PROTOCOLE 802.1X POUR LE
CONTRÔLE D'ACCÈS À DES RÉSEAUX
LOCAUX
GUIDE ANSSI
ANSSI-PA-043
07/08/2018
PUBLIC VISÉ :
.
.
..
..
Informations
Attention
Ce document rédigé par l’ANSSI présente les « Recommandations de déploiement du
protocole 802.1X pour le contrôle d’accès à des réseaux locaux ». Il est téléchargeable
sur le site www.ssi.gouv.fr.
Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence ouverte
v2.0 » publiée par la mission Etalab [24].
Conformément à la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve
de mentionner sa paternité (source et date de la dernière mise à jour). La réutilisation
s’entend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire,
copier, adapter, modifier, extraire, transformer et exploiter, y compris à des fins commer-
ciales.
Ces recommandations n’ont pas de caractère normatif, elles sont livrées en l’état et adaptées
aux menaces au jour de leur publication. Au regard de la diversité des systèmes d’informa-
tion, l’ANSSI ne peut garantir que ces informations puissent être reprises sans adaptation sur
les systèmes d’information cibles. Dans tous les cas, la pertinence de l’implémentation des
éléments proposés par l’ANSSI doit être soumise, au préalable, à la validation de l’adminis-
.trateur du système et/ou des personnes en charge de la sécurité des systèmes d’information.
Évolutions du document :
VERSION DATE NATURE DES MODIFICATIONS
1.0 07/08/2018 Version initiale
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX –1
.
Table des matières
1 Introduction 4
1.1 Dénominations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3 Recommandations de déploiement 12
3.1 Authentification, autorisation et protocoles . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.1 Authentification et autorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.2 Protocoles d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.3 Réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2 Réseau de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2.1 Sécurité du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.2 Cloisonnement des flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.3 Intégrité et confidentialité des messages . . . . . . . . . . . . . . . . . . . . . . 17
3.2.4 Journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 Affectation dynamique de VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.4 Limites du 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4.1 Branchement de concentrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4.2 Utilisation d’un matériel spécifique . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4.3 Limite intrinsèque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4 Supplicants 24
4.1 Microso Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Microso Windows 8 et supérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3 Apple iOS 8 et supérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.4 Apple Mac OS X 10.10 et supérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.5 Linux et dérivés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5 Cas d’usage 26
5.1 Déploiement d’un réseau local sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.2 Réseau filaire sans accès libre et non accessible à des individus potentiellement malveil-
lants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
5.3 Réseau filaire en accès libre aux collaborateurs . . . . . . . . . . . . . . . . . . . . . . 27
2 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
5.4 Réseau filaire accessible à des individus potentiellement malveillants . . . . . . . . . 28
5.5 Accès temporaire d’un attaquant à un équipement authentifié . . . . . . . . . . . . . 29
5.6 Synoptique de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Bibliographie 32
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX –3
.
1
Introduction
Dès lors qu’il héberge des données sensibles telles que des secrets industriels, des numéros de cartes
de crédit ou même des données personnelles, un système d’information devient une cible de choix
pour un attaquant. Les menaces les plus courantes d’une analyse de risque prennent en compte le
piégeage d’un équipement interne par une source externe, cependant la connexion d’équipements
externes au système d’information local est souvent négligée pour les raisons suivantes :
Ces hypothèses sont souvent mises en avant mais l’architecture physique d’un système d’informa-
tion évolue dans le temps, notamment au gré des différents déménagements. Une prise réseau
précédemment affectée à un bureau peut se retrouver dans une zone publique et exposer le sys-
tème d’information de l’entité à un visiteur. Un utilisateur légitime peut également connecter pour
diverses raisons un équipement personnel ou un équipement réseau au système d’information in-
terne ou fournir un secret d’authentification tel qu’un mot de passe d’accès à un réseau Wi-Fi à une
personne extérieure, exposant également le système d’information à différentes menaces préala-
blement éludées.
Afin de traiter ces différents problèmes, il est possible d’appliquer le principe de défense en pro-
fondeur et d’ériger des barrières supplémentaires sur le réseau du système d’information. Leurs
rôles seront principalement de limiter les connexions d’équipements au strict nécessaire et de su-
perviser les évènements intervenant sur le réseau afin de détecter des comportements suspects.
Ces deux fonctions répondent à des objectifs de sécurité préventifs et réactifs afin d’augmenter le
niveau de sécurité du système d’information.
Ce document détaille le fonctionnement d’un tel réseau local, appelé réseau à accès contrôlé, qu’il
soit filaire ou sans fil et présente les recommandations de mise en œuvre d’une telle technologie,
reposant sur le protocole 802.1X [1]. Le chapitre 2 décrit l’architecture et les composants principaux
d’un tel réseau. Le chapitre 3 présente les fonctions de sécurité apportées par cette solution et les
bonnes pratiques à appliquer afin d’augmenter le niveau de sécurité du réseau considéré.
1.1 Dénominations
Les termes présentés dans cette section, en rapport avec les réseaux à accès contrôlés, sont utilisés
tout au long du document.
4 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
n AAA : Authentication, Authorization, Accounting (Authentification, Autorisation et Traçabilité).
n Serveur AAA : serveur offrant les services d’authentification, d’autorisation et de traçabilité des
évènements. Nous utiliserons le terme serveur pour désigner le serveur AAA dans ce document.
n Client : élément de confiance d’un réseau 802.1X servant de point d’accès au réseau (commuta-
teur, point d’accès Wi-Fi. . .). Cet élément est appelé authenticator dans la norme 802.1X [1].
n Supplicant 1 : logiciel sur l’équipement d’extrémité cherchant à se connecter à un réseau à accès
contrôlé, afin de fournir une connectivité Ethernet à l’équipement d’extrémité.
n EAP : Extended Authentication Protocol, protocole réseau permettant d’abstraire le mécanisme
d’authentification spécifique utilisable.
n EAPoL : Extended Authentication Protocol over LAN, protocole d’encapsulation de trames EAP
sur des réseaux locaux. C’est un protocole qui repose sur Ethernet et qui dispose de son propre
Ethertype 2 0x888E.
n Réseau à accès contrôlé : réseau dont l’accès doit être protégé par des mécanismes AAA.
n Réseau de confiance : réseau maîtrisé dans lequel le serveur et les clients communiquent.
1. Ce terme anglais ne dispose d’aucune traduction française standard, il est utilisé tel quel dans le document.
2. L’Ethertype est un numéro positionné dans l’en-tête d’une trame Ethernet qui identifie le protocole réseau encapsulé.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX –5
.
2
Architecture d'un réseau local à accès
contrôlé
Objectif
Détailler le fonctionnement général d’un réseau 802.1X, des différents équipement
qui
. le composent et des protocoles sous-jacents sur lesquels il repose.
Le serveur dispose aussi d’un service de journalisation qui enregistre les évènements liés aux accès
réseaux (tentatives de connexion, déconnexions. . .). Il fournit également les clés cryptographiques
nécessaires à la sécurisation des échanges sans fil entre supplicants et bornes d’accès. La figure 2.1
schématise l’ensemble des éléments que l’on retrouve dans une infrastructure 802.1X.
Dans sa dernière évolution, ce standard définit un moyen de sécuriser la connexion filaire entre
le supplicant et le client par des moyens cryptographiques, au même titre qu’une connexion sans
fil. Cette fonctionnalité, appelée MACsec, n’est pas abordée dans ce document car elle est peu im-
plémentée dans les supplicants et dans les clients actuels. Des détails sur cette technologie peuvent
être consultés dans le document [5].
6 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Réseau à accès contrôlé
SERVEUR
AAA
Réseau de confiance
par les clients. Situé dans le réseau de confiance, il décide si la connexion d’un supplicant au réseau à
accès contrôlé est autorisée ou refusée. Par défaut, si aucune réponse n’est fournie par le serveur, le
port reste dans l’état fermé et le supplicant n’a pas accès au réseau. Il est donc indispensable qu’un
serveur soit joignable à tout moment pour assurer la disponibilité du réseau.
La norme [1] ne spécifie pas le protocole à utiliser pour les échanges entre les clients et le serveur,
tant que celui-ci permet de contrôler l’état des ports des clients. Elle cite cependant en exemple
les protocoles RADIUS [31] et Diameter [25]. De plus, le document [22] spécifie le comportement
d’un serveur RADIUS dans le cadre d’un réseau 802.1X. Ces deux protocoles sont ainsi devenus les
standards utilisés dans les réseaux 802.1X.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX –7
.
lors
. qu’un réseau à accès contrôlé doit être mis en place sur un système d’information.
Les informations d’authentification et d’autorisation échangées entre les clients et le serveur sont
détaillées dans la RFC2865 [31] et les informations de journalisation dans la RFC2866 [30].
Les clients d’un réseau 802.1X sont des équipements tels que des commutateurs (switchs) ou des
points d’accès Wi-Fi qui fournissent une connectivité au réseau à accès contrôlé à l’aide de ports de
connexion. Il sont connectés au réseau de confiance, pour contacter le serveur. Les ports de connexion
peuvent se trouver dans deux états :
n dans l’état autorisé, un port accepte tout trafic en provenance et à destination du supplicant
connecté, notamment le trafic IP ;
n dans l’état non autorisé, seul le trafic EAPoL est autorisé entre le client et le supplicant.
Par défaut, ils sont dans l’état non autorisé et leur changement d’état est commandé par le serveur
après authentification et autorisation d’un supplicant. Durant cette phase d’authentification, dé-
taillée au §2.1.4, les clients réalisent une rupture protocolaire entre le supplicant et le serveur. En
effet, la communication avec les supplicants s’effectue au moyen du protocole EAPoL alors qu’elle
s’effectue à l’aide du protocole du réseau de confiance entre les clients et le serveur (RADIUS sur IP
dans la plupart des cas). La connectivité Ethernet des supplicants est donc inexistante avant leur
autorisation d’accès au réseau à accès contrôlé. Ce fonctionnement est rappelé figure 2.2.
2.1.4 Supplicants
Les supplicants cherchent à se connecter au réseau à accès contrôlé au travers des ports de connexion
offerts par les clients. L’accès à ce réseau est autorisé ou refusé après une phase d’authentification
et d’autorisation dans laquelle les trois équipements (supplicant, clients et serveur) interagissent.
Une fois leur accès au réseau autorisé, les supplicants sont connectés au réseau à accès contrôlé.
8 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Initialisation : le client détecte la tentative de connexion du supplicant à un port dont l’accès est
contrôlé, il active le port en mode non autorisé.
Identification :
Négociation EAP :
n le serveur envoie au client un paquet contenant la méthode d’authentification demandée au
supplicant (paquet Access-Challenge) ;
n le client transmet la demande du serveur au supplicant au travers d’une trame EAP-Request ;
n si le supplicant accepte cette méthode, il procède à l’étape d’authentification au moyen de celle-
ci, sinon il renvoie au client les méthodes qu’il supporte et l’étape de négociation recommence.
Authentification :
n le serveur et le supplicant échangent des messages EAP-Request et EAP-Response par l’intermé-
diaire du client suivant la méthode d’authentification choisie,
n le serveur fournit une réponse Access-Accept ou Access-Reject suivant le résultat de l’authen-
tification et de l’autorisation du supplicant :
> si la réponse est Access-Accept, le client bascule le port de connexion dans l’état autorisé, le
supplicant dispose ainsi d’une connectivité Ethernet au réseau à accès contrôlé,
> si la réponse est Access-Reject, le port reste dans l’état non autorisé et le supplicant ne dis-
pose d’aucun accès réseau hormis au travers du protocole EAP.
2.3.1 EAP-MD5
Authentification du supplicant reposant sur un protocole par défi-réponse et sur la fonction de
hachage MD5 [6]. Cette méthode offre un faible niveau de sécurité, car vulnérable à des attaques
par dictionnaires et de l’homme du milieu. De plus, elle ne permet pas d’authentifier le serveur et
ne peut pas être utilisée dans des réseaux sans fil de part l’absence de négociation des clés crypto-
graphiques durant l’authentification.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX –9
.
Supplicant Client Serveur
Connexion
Access-Request
Access-Challenge
EAP Request
EAP Response
Access-Request
Access-Accept
EAP Success
2.3.2 EAP-MSCHAPv2
Authentification mutuelle des correspondants qui repose sur un mot de passe et des défis crypto-
graphiques. Cette méthode offre un niveau de sécurité faible, elle est vulnérable à des attaques par
dictionnaires et sa résistance est équivalente à celle d’une clé DES [32].
2.3.3 EAP-TLS
EAP-TLS est un protocole d’authentification mutuelle du supplicant et du serveur par certificats.
Cette authentification est réalisée à l’aide d’un handshake TLS [16] dont la mise en œuvre sur EAP
est définie dans le document [33]. Cette méthode nécessite que le serveur et chaque supplicant
possèdent un certificat. Elle impose donc l’utilisation d’une infrastructure de gestion de clés dans
le système d’information.
Ce protocole d’authentification est considéré comme sûr. Il expose cependant l’identité du suppli-
cant durant la connexion, au travers du Common Name du certificat ou du champ Identity de
la réponse EAP. Suivant le scénario de déploiement envisagé, cette information peut être consid-
érée comme sensible. Le mode privacy, défini au paragraphe 2.1.4 de la [33], traite ce problème
en modifiant le séquencement des opérations dans le handshake TLS. L’implémentation de cette
fonctionnalité est cependant optionnelle et elle reste peu implémentée dans les serveurs et les
supplicants existants.
2.3.4 EAP-PEAP
Ce protocole d’authentification est souvent dénommé PEAP dans la littérature. Initialement créé
et défini par Microso, ses spécifications sont disponibles en accès libre sur le site de l’éditeur 3 . Le
protocole PEAP propose plusieurs versions et évolution. À la date de publication de ce document,
la dernière version applicable de ce protocole est disponible dans le document [4].
3. Voir https://msdn.microsoft.com/en-us/openspecifications/.
10 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Le protocole PEAP fonctionne en deux phases. Durant la première phase, le serveur s’authentifie
auprès du supplicant au moyen d’un certificat pour créer un tunnel TLS entre les deux parties. Il
procède ensuite à l’authentification du supplicant dans le tunnel TLS au moyen d’une méthode EAP
appelée méthode interne 4 . Les échanges réalisés par cette méthode interne sont protégés par le
tunnel TLS établi.
Cette construction permet l’utilisation de protocoles reposant sur les mots de passe pour l’authen-
tification des supplicants. La méthode d’authentification interne la plus couramment utilisée est
la méthode EAP-MSCHAPv2 et dans ce cas, le protocole est appelé PEAP-MSCHAPv2. PEAP peut égale-
ment utiliser d’autres méthodes internes comme EAP-TLS pour authentifier les supplicants.
Le protocole PEAP requiert uniquement un certificat serveur, l’utilisation de certificats clients est
optionnelle et dépend de la méthode interne choisie. La mise en œuvre de ce protocole permet
d’atteindre un niveau de sécurité correct, sous réserve d’appliquer les recommandations détaillées
dans le chapitre 3 de ce document.
2.3.5 EAP-TTLSv0
Le protocole EAP-TTLSv0, aussi appelé EAP-TTLS, est un protocole d’authentification en deux phases,
dont le fonctionnement est similaire au protocole PEAP. Ces protocoles restent cependant différents
et incompatibles. Durant la première phase, le supplicant authentifie le serveur au moyen d’un cer-
tificat afin de créer un tunnel TLS entre les deux parties. L’authentification du supplicant s’effectue
durant la seconde phase, à l’intérieur du tunnel TLS précédemment créé et à l’aide d’une méthode
d’authentification interne (inner method). Cette méthode peut être une méthode EAP (EAP-MD5
par exemple) ou non EAP comme MSCHAPv2. Dans la majorité des déploiements, les méthodes in-
ternes utilisées sont PAP, EAP-MD5, EAP-MSCHAPv2 ou MSCHAPv2.
Le protocole EAP-TTLSv0 est défini dans le document [26] 5 et il présente plusieurs avantages :
n l’identité du supplicant est masquée durant la phase d’authentification ;
n plusieurs méthodes internes peuvent être utilisées, sachant qu’elles sont souvent déjà mises en
place dans un système d’information ;
n il requiert uniquement un certificat serveur, l’utilisation de certificats clients n’est pas obliga-
toire.
L’utilisation de ce protocole permet d’atteindre un niveau de sécurité correct sous certaines condi-
tions de déploiement, détaillées dans le chapitre 3.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 11
.
3
Recommandations de déploiement
Objectif
Configurer de façon sécurisée les différents éléments d’un réseau 802.1X et compren-
.dre les limites de sécurité d’un tel déploiement.
L’objectif de la recommandation R3 est double. En premier lieu, elle permet de s’assurer que l’i-
dentité utilisée durant la phase d’autorisation est valide et en second lieu, qu’elle correspond à
celle utilisée durant la phase d’authentification. À titre d’exemple, la politique d’accès tout suppli-
cant authentifié est autorisé n’est pas recommandée car elle ne vérifie pas la validité de l’identité du
supplicant lors de la phase d’autorisation.
12 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Les données d’authentification sont des données secrètes. Il est donc nécessaire de les protéger en
confidentialité et en intégrité pour éviter leur fuite et leur utilisation sur des équipements tiers.
Secrets d'authentification
R4
Il est recommandé de mettre en œuvre des mesures permettant d’assurer la confi-
dentialité et l’intégrité des éléments secrets présents dans le serveur, les clients et les
supplicants.
.
Les mesures qui permettent de respecter la recommandation R4 varient suivant les types d’élé-
ments secrets (mot de passe, clé privée. . .) et les équipements qui les manipulent. La sécurité des
mots de passe dans les clients dépend des méthodes de stockage et de sauvegarde implémentées
(présence ou non dans le fichier de sauvegarde, inscription en clair dans un fichier ou dans l’in-
terface de configuration. . .), mais aussi des accès physiques aux équipements. Un attaquant dis-
posant d’un accès physique à un client pourra déployer diverses méthodes pour extraire le secret
de l’équipement.
La protection des secrets d’authentification des supplicants dépend de leur nature. En effet, la con-
fidentialité d’un mot de passe ne peut pas être contrôlée par des moyens techniques. La protection
d’une clé privée peut cependant s’effectuer de différentes façons (clé privée non exportable dans
un magasin de certificats, token cryptographique, droits d’accès. . .).
Les éléments secrets du serveur sont sa clé privée d’authentification et les mots de passe utilisés par
les clients. Leur protection nécessite une gestion rigoureuse des droits d’accès et, dans le cas de la
clé privée, l’utilisation éventuelle d’un module de sécurité externe 6 .
Les méthodes d’authentification EAP-TLS, EAP-TTLS et EAP-PEAP dans ses dernières versions peu-
vent respecter la recommandation R5. En revanche, les méthodes d’authentification non encap-
sulées telles que EAP-MSCHAPv2 et EAP-MD5 ne respectent pas cette recommandation.
6. Hardware Security Module.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 13
.
De plus, lorsqu’une méthode d’authentification (telle que MSCHAPv2) est utilisable au travers d’un
protocole non encapsulé (e.g. EAP-MSCHAPv2) et d’un protocole encapsulé (e.g. EAP-TTLS-MSCHAPv2),
un attaquant se faisant passer pour un point d’accès (filaire ou sans fil) peut transmettre les trames
non protégées récupérées du supplicant dans le tunnel qu’il a monté avec le serveur. Il obtient ainsi
l’accès au réseau et potentiellement des informations sur les éléments secrets du client. Cette at-
taque est applicable au protocole EAP-TTLS (voir section 14.1.11 du document [26]) et au protocole
PEAP sous certaines conditions.
Ces réseaux sans fil sont appelés réseaux WPA2-Enterprise (parfois nommés WPA2-EAP) 7 . Con-
trairement aux réseaux sans fil personnels (aussi appelés réseaux WPA2), il n’est pas nécessaire de
renseigner une clé de protection des échanges entre un équipement et la borne d’accès. Cette clé
est négociée entre le supplicant et le serveur durant la phase d’authentification puis transmise à la
borne par ce dernier dans le message Access-Accept. Chaque supplicant connecté dispose de sa
propre clé de protection des données, renouvelée au moins à chaque connexion et indépendante
des clés utilisées par les autres supplicants.
Les clés cryptographiques utilisées pour chiffrer et authentifier le trafic sans fil sont issues de don-
nées négociées entre le serveur et le client durant les premières étapes de l’authentification. Ces
données sont négociées à l’aide de TLS pour les protocoles d’authentification EAP-TLS, EAP-TTLS
et PEAP.
7. Seul le protocole WPA2 est mentionné ici. Le protocole WPA étant obsolète, il ne doit plus être utilisé.
14 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Négociation des clés cryptographiques à l'aide de TLS
R8
Il est recommandé d’utiliser une version de TLS récente et une suite cryptographique
robuste dont le protocole d’échange de clé assure la propriété de confidentialité per-
a
sistante
. .
Les protocoles EAP-TTLS et PEAP sont des protocoles à authentification disymétriques, dans le sens
où le mécanisme d’authentification du serveur diffère de celui du client dans la plupart des cas.
Les clés cryptographiques générées par le protocole EAP-TTLS sont uniquement issues de l’authen-
tification TLS du serveur. Les données échangées durant l’authentification interne ne sont pas prises
en compte. Ce fonctionnement n’est pas optimal, car il permet à un attaquant d’effectuer une at-
taque de l’homme du milieu, en montant le tunnel TLS avec le serveur et en relayant les échanges
liés à la méthode interne au supplicant. Il peut ainsi observer les échanges liés à l’authentification et
obtenir des informations sur les authentifiants utilisés par le supplicant [19]. Des extensions existent
pour pallier cette faiblesse, cependant celles-ci sont publiées dans des documents non standards,
aujourd’hui expirés et elles restent rarement implémentées. L’utilisation du protocole EAP-TTLS
doit donc obligatoirement s’accompagner de l’application de la recommandation R6.
Le protocole PEAP ne présente pas la même faiblesse. Les clés cryptographiques sont générées
à partir de données issues de l’authentification TLS du serveur et des éléments négociés durant
l’authentification interne. De plus, EAP-MSCHAPv2 négocie des secrets partagés durant l’authentifi-
cation. Le protocole PEAP/EAP-MSCHAPv2 respecte donc la recommandation R9. Les faiblesses cryp-
tographiques du protocole EAP-MSCHAPv2, détaillées dans le document [32], imposent cependant
l’application de la recommandation R6 pour éviter toute dégradation du niveau de sécurité.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 15
.
3.2.1 Sécurité du serveur
Le serveur est l’élément critique d’un réseau 802.1X. Comme indiqué section 2.1.1, il contrôle l’ou-
verture de tous les ports de connexion offerts par les clients. Il est donc essentiel de limiter sa
surface d’attaque afin de garantir son intégrité et sa disponibilité.
Les architectures virtualisées sont fortement présentes dans les systèmes d’information actuels.
Malgré les nombreux avantages mis en avant par cette technologie, elle fait reposer le cloison-
nement des applications sur des mécanismes logiques. Les scénarios d’attaque d’un service vir-
tualisé sont donc plus nombreux que s’il est physiquement cloisonné (droits des administrateurs
de l’hyperviseur, failles de l’hyperviseur, mémoire partagée entre services. . .). En conséquence, et
conformément au guide [17] publié par l’ANSSI, la virtualisation du service RADIUS ne peut être
réalisée que sur un hyperviseur hébergeant des services d’une même zone de confiance, ayant entre
autres :
n les mêmes besoins de sécurité (confidentialité, intégrité, disponibilité) ;
n le même niveau d’exposition, c’est-à-dire accessible depuis des zones et par des personnes d’un
niveau de confiance homogène.
Protection du serveur
R10
Il est recommandé d’implémenter le rôle de serveur sur une machine physique dédiée
ou sur un socle virtualisé hébergeant des services soumis à un niveau d’exposition et
à
. des besoins de sécurité identiques.
Durcissement du système
R11
La configuration du système sur lequel est installé le service RADIUS doit être durcie
.
La recommandation R11 s’inscrit dans un principe de défense en profondeur afin de retarder une
compromission du serveur et de limiter une élévation de privilèges menant à un accès privilégié
au système d’information. Le lecteur est invité à se référer au guide [8] publié par l’ANSSI pour
durcir la configuration d’un système reposant sur GNU/Linux.
Attention
L’application des recommandations R10 et R11 est primordiale. L’utilisation de pro-
tocoles d’authentification par mots de passe nécessite que le serveur accède aux mots
de passe des utilisateurs (ou à leur empreinte) pour vérifier la réponse au challenge
envoyé. Dans le cadre d’un réseau Wi-Fi, un attaquant situé à proximité de la borne
d’accès peut alors interagir avec le serveur. La compromission de ce dernier peut donc
amener à une fuite immédiate des identifiants de connexion de l’ensemble des utili-
sateurs.
.
16 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
L’application de la recommandation R12 est facilitée par la possibilité d’enregistrer deux serveurs
distincts dans la configuration de la grande majorité des équipements clients (commutateurs, points
d’accès sans fil. . .). La mise en place de mécanismes de redondance plus évolués n’est dans ce cas
pas nécessaire.
Selon les scénarios de déploiement, les serveurs peuvent être liés à différents services indispensables
à leur fonctionnement (bases de données, annuaires. . .). Il convient dans ce cas de s’assurer que tous
les éléments nécessaires au fonctionnement du service sont redondés.
Afin de réduire la surface d’attaque du réseau de confiance, il est important de mettre des barrières
de sécurité pour en limiter la probabilité de piégeage. Les clients sont situés à la frontière de ce
réseau, leur configuration doit donc être durcie, comme indiqué dans le document [10] publié par
l’ANSSI.
Cependant, les fonctions cryptographiques utilisées pour calculer ces motifs d’intégrité reposent
sur un secret partagé entre clients et serveur et sur la primitive cryptographique MD5, peu sûre et
non conforme aux recommandations de l’ANSSI [18].
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 17
.
Gestion des secrets partagés
R14
Afin d’assurer a minima l’intégrité des messages échangés entre le serveur et les
clients, il est fortement recommandé :
n d’utiliser un secret partagé distinct par client ;
n de générer des secrets aléatoires d’au moins 22 caractères ASCII imprimables (ma-
juscules, minuscules, chiffres) a ;
n de superviser l’utilisation de ces secrets partagés, pour détecter toute utilisation
anormale (authentification erronée d’un client, modification des fichiers de con-
figuration. . .) ;
n de renouveler ces secrets sur une base régulière, afin de réduire la possibilité d’un
attaquant à forger des trames intègres à destination du serveur en cas de décou-
. verte de l’un des secrets.
Information
La mise en place d’un système de supervision est importante. Elle permet de détecter
les comportements anormaux et de limiter le renouvellement régulier des secrets
partagés si aucun comportement anormal n’est détecté.
Cette supervision peut être réalisée de différentes manières : détection de modifica-
tion de la base des mots de passe, détection des erreurs de connexion en provenance
.des clients, détection de connexions provenant d’adresses IP inconnues. . .
Attention
Lorsque la supervision détecte une utilisation anormale, le renouvellement des se-
crets
. partagés doit être effectué.
Dans le cas d’un réseau sans fil, la clé maîtresse de protection des échanges entre le supplicant et le
client est envoyée par le serveur au client dans un attribut EAP après authentification et autorisation
du supplicant. Son intégrité est portée par le secret partagé entre le serveur et le client, comme
indiqué précédemment. Sa confidentialité n’est cependant pas assurée dans le réseau de confiance.
Un attaquant en écoute sur le réseau peut donc intercepter cette clé maîtresse et en dériver toutes
les clés nécessaires pour déchiffrer le trafic d’un supplicant.
Certains clients disposent d’un supplicant qui permet de les authentifier avant d’accéder au réseau.
Il devient donc possible d’authentifier les clients avant de leur permettre d’accéder au réseau de
confiance.
a. L’ensemble des majuscules, minuscules et chiffres représente un espace de 62 caractères. Le choix de 22 caractères aléatoires
permet d’obtenir une entropie de 128 bits.
18 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Authentification des clients
R15 +
Dans un souci de défense en profondeur, il est recommandé d’authentifier les clients
auprès
. du serveur pour qu’ils accèdent au réseau de confiance.
Les échanges qui interviennent sur le réseau de confiance ne sont pas protégés en confidentialité
et leur intégrité est portée par une fonction cryptographique faible. L’utilisation d’un protocole de
communication sécurisé sur ce réseau permettrait de limiter l’exposition des éléments qu’il trans-
porte. Plusieurs solutions ont été proposées, mais aucune d’elle ne s’est imposée comme standard
implémenté par tous les fournisseurs de clients et de serveurs :
n le protocole RadSec, défini dans la RFC expérimentale [34] permet de protéger les échanges
RADIUS à l’aide du protocole TLS ;
n les paquets RADIUS utilisent le protocole UDP, ils peuvent être protégés à l’aide du protocole
DTLS [29] ;
n la RFC 3579 [7] recommande d’implémenter le protocole IPsec pour protéger les échanges RA-
DIUS/EAP.
Selon les mécanismes proposés par les équipementiers et les fournisseurs de solutions de contrôle
d’accès réseau, le lecteur est invité à consulter les guides [16] ou [15] publiés par l’ANSSI. Ces
documents fourniront des recommandations de mise en œuvre sécurisée des protocoles standards
TLS et IPsec.
Information
Dans certains cas, les flux RADIUS empruntent des réseaux non maîtrisés. Ce cas
peut se produire lorsque les serveurs sont hébergés dans un site central et les clients
dans sites satellites, reliés entre eux via Internet ou des réseaux loués. La protection
des flux est alors nécessaire et doit être réalisée de façon identique à celle décrite
.dans le guide [17] publié par l’ANSSI.
3.2.4 Journalisation
La gestion des journaux d’évènements associés aux équipements du réseau de confiance est une
fonction de sécurité essentielle. En fonctionnement nominal, une telle architecture ne génère pas
de messages d’erreur, aussi la surveillance des journaux permet de détecter des comportements
suspects, d’anticiper et de réagir à des compromissions.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 19
.
.n superviser les évènements générés pour anticiper et répondre aux menaces.
Le lecteur est invité à se référer au document [13] qui traite de la mise en place d’une architecture
de journalisation dans un système d’information.
Cette technologie concourt donc à augmenter le niveau de sécurité d’une infrastructure réseau
car elle permet de séparer (virtuellement) dès le niveau 2 de la couche OSI les équipements qui
ne doivent pas communiquer entre eux. Il faut néanmoins garder à l’esprit que sa seule utilisation
ne permet pas de garantir une sécurité optimale du réseau, en particulier contre des écoutes de
trafic ou des attaques actives. De plus, le cloisonnement par VLAN n’apporte pas le même niveau
de sécurité qu’un cloisonnement physique ou par des moyens cryptographiques.
La norme 802.1X permet au serveur de configurer le VLAN du port de connexion d’un supplicant en
fonction de données fournies durant l’authentification. Parmi tous les critères utilisables, on peut
citer l’identifiant utilisé par l’utilisateur pendant l’authentification, l’adresse IP du commutateur ou
de la borne d’accès à l’origine de la demande, le numéro de port de connexion ou le nom du réseau
sans fil. De cette manière, le supplicant se retrouve automatiquement connecté dans un VLAN
spécifique, déclaré dans le serveur. Il est ainsi possible de créer une infrastructure modulaire où les
VLAN de connexion des supplicants sont gérés de façon centralisée et affectés dynamiquement.
Bien que séduisante, cette solution présente quelques problèmes de sécurité. Le numéro de VLAN
à utiliser est envoyé par le serveur au client via le réseau de confiance, dans un champ non protégé
du paquet RADIUS. Un attaquant disposant d’un accès au serveur ou au réseau de confiance pourra
alors modifier ce champ et le VLAN d’affectation de chaque supplicant.
De plus, l’utilisation de cette fonctionnalité rend dynamique la configuration des clients, pouvant
entrainer à terme des dysfonctionnements. L’affectation statique de VLAN et l’authentification des
supplicants reste la méthode la plus efficace pour assurer la sécurité du réseau.
20 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Affectation dynamique de VLAN utilisateurs
R17 -
Dès lors que l’affectation statique de VLAN n’est pas possible et que les clients per-
mettent de filtrer localement les VLAN attribués, il est recommandé de préférer l’af-
fectation dynamique de VLAN utilisateurs à une absence de VLAN.
Les
. VLAN d’administration ne doivent jamais être affectés dynamiquement.
Attention
La fonction de filtrage par les clients des VLAN attribués est primordiale. En cas de
compromission du serveur ou du réseau de confiance, elle permet de limiter locale-
ment
. les VLAN affectables à une liste blanche de VLAN utilisateurs.
Le lecteur est invité à se référer aux guides [10] et [17] pour obtenir de plus amples informations
sur la bonne mise en œuvre des VLAN dans un système d’information.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 21
.
cet équipement est installé entre le port de connexion du client et le supplicant et il redirige le trafic
EAPoL vers le poste légitime et le reste du trafic vers le poste illégitime pour lui fournir un accès au
réseau. Ce type d’équipement a fait l’objet de nombreuses publications [23, 28].
Attention
En l’absence de prise en charge du protocole MACsec, aucune contre-mesure simple
ne
. permet de lutter efficacement contre un tel scénario d’attaque.
Pour mener à bien cette attaque, il est nécessaire que le supplicant s’authentifie. Cela implique
donc soit un utilisateur malveillant, soit un piégeage du lien entre le supplicant et le port du client,
soit une authentification automatique du supplicant.
Dans les deux premiers cas, l’objectif recherché consiste à fournir une connectivité réseau à un
équipement tiers, non maîtrisé par les équipes en charge du système d’information. Cet équipe-
ment pourrait être utilisé pour explorer le réseau, à l’aide d’outils non présents sur le poste légitime
ou pour exfiltrer des données. Dans ce cas, le cloisonnement du réseau et le contrôle d’accès aux
services proposés sont des fonctions de sécurité essentielles, destinés à réduire les actions du poste
illégitime.
Dans le cas où le supplicant s’authentifie automatiquement sur le réseau, sans intervention de l’u-
tilisateur, la problématique diffère. Ce mode de fonctionnement peut être recherché pour assurer
par exemple l’administration et la mise à jour à distance des équipements quand aucun utilisateur
n’est connecté. Dans ce cas, il peut être judicieux de séparer les services offerts après authentifi-
cation automatique du poste de travail de ceux offerts après authentification de l’utilisateur. Un
attaquant obtiendra alors un accès aux services de mise à jour, mais pas aux applications métier.
Ce comportement peut être obtenu grâce à l’affectation automatique de VLAN détaillée §3.3 ou
par les mesures techniques permettant de répondre à la recommandation R19.
22 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Restreindre les services accessibles en authentification automatique
R20
Il est recommandé de limiter au strict nécessaire les services offerts sur un réseau à
accès
. contrôlé où les équipements se connectent de façon automatique.
L’application de la recommandation R20 permet notamment de limiter les vulnérabilités liées aux
réseaux de téléphonie sur IP (ToIP 8 ). En effet, ces équipements s’authentifient automatiquement
au réseau pour assurer une continuité de service. Si le réseau de ToIP est mutualisé avec le réseau
bureautique d’une entité, tout attaquant pourra trivialement accéder aux services offerts, même
en l’absence d’utilisateurs. Dans ce cas, la limitation des services offerts passe par une séparation
stricte du réseau de ToIP et du réseau bureautique.
La technologie MACsec [5] permet également de lutter contre le branchement de matériel spéci-
fique sur un port à accès contrôlé. Elle assure une protection en confidentité et en intégrité des
échanges entre le supplicant et le client. Le port physique du client est donc ouvert, mais le trafic
réseau est géré par un port virtuel n’acceptant que les trames chiffrées et authentifiées. Cette tech-
nologie est cependant rarement implémentée dans les clients et dans les supplicants actuels.
La maîtrise des configurations requiert une gestion des droits associés aux utilisateurs et une su-
pervision des configurations des différents équipements. Le lecteur est invité à se référer aux do-
cuments [8, 9, 11, 12, 17] publiés par l’ANSSI pour obtenir des détails supplémentaires.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 23
.
4
Supplicants
Nous présentons ici les supplicants intégrés dans les systèmes d’exploitation les plus couramment
utilisés et les protocoles d’authentification recommandés qu’ils supportent. Les supplicants fournis
par les constructeurs de cartes réseau ne sont pas présentés.
La gestion de l’authentification 802.1X est déléguée à deux services différents, suivant le type de
connexion utilisé. Sur des réseaux filaires, celle-ci est réalisée par le service Configuration automa-
tique de réseau câblé, non démarré par défaut. Sur des réseaux sans fil, cette tâche est dévolue
au Service de configuration automatique WLAN, démarré automatiquement lorsqu’un ordinateur
dispose d’une carte réseau sans fil.
Suivant le type de réseau, le service en charge de l’authentification est soit Configuration automa-
tique de réseau câblé soit Service de configuration automatique WLAN.
24 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
4.4 Apple Mac OS X 10.10 et supérieurs
Les postes de travail disposant du système d’exploitation Mac OS X en version 10.10 ou supérieure
disposent également d’un supplicant qui gère le contrôle d’accès à des réseaux 802.1X. Ce suppli-
cant supporte les protocoles d’authentification les plus courants, dont EAP-TLS, PEAP-MSCHAPv2 et
EAP-TTLS-MSCHAPv2. Il se configure directement dans les préférences réseau.
Les environnements de bureau les plus populaires disposent d’outils permettant de configurer
graphiquement l’accès à des réseaux 802.1X. Ces outils sont en réalité des interfaces graphiques
de l’utilitaire wpa_supplicant.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 25
.
5
Cas d'usage
Objectif
Étudier différents cas d’usage afin de déterminer si la mise en place d’un contrôle
d’accès
. permet d’améliorer le niveau de sécurité du système d’information.
Comme nous l’avons détaillé dans les chapitres précédents, la mise en œuvre d’un réseau à ac-
cès contrôlé nécessite une infrastructure spécifique, potentiellement complexe à mettre en œuvre
(voir chapitres 2 et 3). Certains scénarios d’attaque, détaillés section 3.4 peuvent également met-
tre en défaut la protection apportée par ce protocole. Par exemple, en l’absence de support de la
technologie MACsec, le déploiement du protocole 802.1X sur des réseaux locaux filaires ne permet
pas de contrer la menace d’un utilisateur légitime malveillant.
Avant tout déploiement, il convient donc de s’assurer que le gain en sécurité est supérieur au
coût de déploiement et de maintien en conditions opérationnelles et de sécurité de la solution.
Les cas d’usage suivants, non exhaustifs, ont pour objectif d’illustrer des scénarios de déploiement
afin d’aider à la décision de mise en œuvre de ce protocole. Il convient de noter que certaines
situations peuvent être à l’intersection de plusieurs cas d’usage. Un arbre de décision est présenté
dans la figure 5.1.
Le protocole WPA2-Enterprise permet de cloisonner les flux des différents équipements connectés
car les clés cryptographiques utilisées par les supplicants sont indépendantes entre elles. Sa mise
en œuvre nécessite le déploiement d’un réseau à accès contrôlé.
26 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
5.2 Réseau filaire sans accès libre et non accessible à des
individus potentiellement malveillants
On suppose ici que les équipements sont branchés suivant un plan de cablage précis et que les
collaborateurs ne peuvent pas les brancher sur des prises en libre accès. Par ailleurs, les locaux
étant sécurisés, le réseau n’est pas accessible physiquement à un individu malveillant.
Dès lors qu’aucun accès au réseau à protéger ne peut être atteint par un individu potentiellement
malveillant, et puisque la menace d’un utilisateur légitime malveillant n’est pas retenue, le dé-
ploiement du protocole 802.1X n’est pas indispensable. L’application de la recommandation R18
sur la limitation du nombre d’adresses MAC autorisées est cependant indispensable, afin de contrer
la menace d’un l’utilisateur légitime non malveillant qui se tromperait de prise réseau.
Attention
Les prises réseau brassées en avance et non reliées à des équipements doivent être
traitées avec la plus grande précaution. En effet, en cas d’apprentissage dynamique
des adresses MAC, le commutateur n’a pas encore enregistré d’adresse. Le premier
équipement
. connecté sera donc autorisé à accéder au réseau.
Dans ce cas, la recommandation R18 (limitation du nombre d’adresses MAC) n’est pas applicable
et la recommandation R17 (affectation statique de VLAN) peut être inadaptée car elle restreint la
connectivité de chaque prise d’accès à un seul réseau virtuel.
La configuration des commutateurs doit alors s’adapter rapidement pour fournir l’accès aux ser-
vices réseau à la personne qui se connecte. La mise en œuvre du protocole 802.1X et de la recom-
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 27
.
mandation R17- (affectation dynamique de VLAN) apporte ici une souplesse d’utilisation tout en
limitant l’exposition des services aux seuls postes authentifiés.
Attention
Considérer que tous les ports d’un système d’information sont en accès libre et activer
globalement l’affectation dynamique de VLAN n’est pas une bonne pratique. Cela
confère au serveur RADIUS un rôle critique qu’il ne doit pas porter en raison de
l’absence de sécurité dans les protocoles de communication qu’il utilise.
Cette mauvaise pratique rend également dynamique la configuration des commu-
tateurs du système d’information et peut amener à l’utilisation de protocoles dan-
gereux, non recommandés par l’ANSSI [10] et à la perte de maîtrise du système d’in-
formation.
.
Information
La recommandation R25 peut être par exemple utilisée pour limiter l’accès au réseau
d’entreprise dans les salles de réunion. Certaines prises sont ainsi laissées en accès
libre aux visiteurs alors que d’autres, bien identifiées, permettent la connexion au
réseau
. de l’entreprise après authentification.
28 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
5.5 Accès temporaire d'un attaquant à un équipement
authentifié
Contrairement au cas présenté section 5.4, on suppose ici qu’un attaquant peut accéder tempo-
rairement à un équipement authentifié. Dans ce cas, cet attaquant peut piéger les branchements,
ce qui peut entrainer l’interception, voire la modification des communications. En l’absence de
support du protocole MACsec, aucune mesure technique liée au protocole 802.1X ne permet de
contrer cette menace.
La mise en place du protocole 802.1X est donc un choix de l’équipe en charge de l’exploitation et de
la sécurité du réseau. En revanche, plusieurs précautions permettent de limiter les risques associés
à cette menace.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 29
.
. Connexion
Sans-fil
R22
Filaire
Surveillance
Prises non Accès malveillant à un
surveillées équipement authentifié
Prises
R25 possible
surveillées
Utilisation
Branchement
Accès libre
statique
R24
R23
30 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
Liste des recommandations
. R1 Choix d’un protocole AAA dans un réseau à accès contrôlé 8
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 31
.
Bibliographie
[1] IEEE Standard for Local and metropolitan area networks–Port-Based Network Access Control.
IEEE Std 802.1X-2010 (Revision of IEEE Std 802.1X-2004), février 2010.
[2] IEEE Standard for Information technology – Bridges and Bridged Networks.
IEEE Std 802.1Q-2014 (Bridges and Bridged Networks), août 2014.
[3] IEEE Standard for Information technology – Telecommunications and information exchange be-
tween systems Local and metropolitan area networks–Specific requirements - Part 11 : Wireless
LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.
IEEE Std 802.11-2016 (Revision of IEEE Std 802.11-2012), décembre 2016.
[5] IEEE Standard for Local and metropolitan area networks–Media Access Control (MAC) Security -
Amendment 3 : Ethernet Data Encryption devices.
IEEE Std 802.1AEcg-2017 (Amendment to IEEE Std 802.1AE-2006 as amended by IEEE Std
802.1AEbn-2011 and IEEE Std 802.1AEbw-2013), mai 2017.
[7] RADIUS (Remote Authentication Dial In User Service) Support For Extensible authentication Pro-
tocol (EAP).
B. Aboba and P. Calhoun.
RFC 3579, RFC Editor, septembre 2003.
https://tools.ietf.org/html/rfc3579.
[9] Déploiement et configuration centralisés d’EMET pour le durcissement des postes de travail et des
serveurs Microso Windows.
Note technique DAT-NT-027/ANSSI/SDE/NP v2.1, ANSSI, octobre 2016.
https://www.ssi.gouv.fr/emet.
[11] Recommandations pour la mise en œuvre d’une politique de restrictions logicielles sous windows.
Note technique DAT-NT-013/ANSSI/SDE/NP v2.0, ANSSI, janvier 2017.
https://www.ssi.gouv.fr/windows-restrictions-logicielles.
32 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
[12] Guide d’hygiène informatique : renforcer la sécurité de son système d’information en 42 mesures.
Guide ANSSI-GP-042 v2.0, ANSSI, septembre 2017.
https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/.
[13] Recommandations de sécurité pour la mise en œuvre d’un système de journalisation.
Note technique DAT-NT-012/ANSSI/SDE/NP v1.0, ANSSI, décembre 2013.
https://www.ssi.gouv.fr/journalisation.
[14] Recommandations de sécurité relatives aux réseaux WI-FI.
Note technique DAT-NT-005/ANSSI/SDE/NP v1.0, ANSSI, septembre 2013.
https://www.ssi.gouv.fr/nt-wifi.
[15] Recommandations de sécurité relatives à IPsec pour la protection des flux réseau.
Note technique DAT-NT-003/ANSSI/SDE/NP v1.1, ANSSI, août 2015.
https://www.ssi.gouv.fr/ipsec.
[16] Guide TLS.
Guide SDE-NT-035 v1.1, ANSSI, août 2016.
https://www.ssi.gouv.fr/nt-tls.
[17] Recommandations relatives à l’administration sécurisée des systèmes d’information.
Guide ANSSI-PA-022 v2.0, ANSSI, avril 2018.
https://www.ssi.gouv.fr/securisation-admin-si.
[18] RGS : Annexe B1 Mécanismes cryptographiques.
Référentiel Version 1.0, ANSSI, février 2014.
https://www.ssi.gouv.fr/rgs.
[19] N. Asokan, Valtteri Niemi, and Kaisa Nyberg.
Man-in-the-Middle in Tunnelled Authentication Protocols.
IACR Cryptology ePrint Archive, 2002 :163, 2002.
[20] 802.1X Authentication Services Configuration Guide, Cisco IOS XE Release 3SE (Catalyst 3850
Switches).
Page web, CISCO, oct 2016.
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_8021x/configuration/
xe-3se/3850/sec-user-8021x-xe-3se-3850-book/config-ieee-802x-pba.html.
[21] Catalyst 3750-X and 3560-X Switch Soware Configuration Guide, Release 12.2(55)SE.
Page web, CISCO, aug 2017.
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x_3560x/
software/release/12-2_55_se/configuration/guide/3750xscg/sw8021x.html#79758.
[22] IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines.
P. Congdon, B. Aboba, A. Smith, G. Zorn, and J. Roese.
RFC 3580, RFC Editor, septembre 2003.
https://tools.ietf.org/html/rfc3580.
[23] A Bridge Too Far – Deafeating Wired 802.1X with a Transparent Bridge Using Linux.
Alva Duckwall.
Publication scientifique, août 2011.
https://www.defcon.org/images/defcon-19/dc-19-presentations/Duckwall/DEFCON-
19-Duckwall-Bridge-Too-Far.pdf.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 33
.
[24] Licence ouverte / Open Licence.
Page Web v2.0, Mission Etalab, avril 2017.
https://www.etalab.gouv.fr/licence-ouverte-open-licence.
[25] Diameter Base Protocol.
V. Fajardo, J. Arkko, J. Loughney, and G. Zorn.
RFC 6733, RFC Editor, octobre 2012.
https://tools.ietf.org/html/rfc6733.
[26] Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Ver-
sion 0 (EAP-TTLSv0).
P. Funk and S. Blake-Wilson.
RFC 5281, RFC Editor, août 2008.
https://tools.ietf.org/html/rfc5281.
[27] How to configure 802.1X authentication on ProCurve switches.
Page web, HP, jul 2008.
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-c02642107.
[28] 802.1X Network Access Contrl and Bypass Techniques.
Valérian Legrand.
Publication scientifique, juin 2017.
https://hackinparis.com/data/slides/2017/2017_Legrand_Valerian_802.1x/Network_
Access_Control_and_Bypass_Techniques.pdf.
[29] Datagram Transport Layer Security Version 1.2.
E. Rescorla and N. Modadugu.
RFC 6347, RFC Editor, janvier 2012.
https://tools.ietf.org/html/rfc6347.
[30] RADIUS Accounting.
C. Rigney.
RFC 2866, RFC Editor, juin 2000.
https://tools.ietf.org/html/rfc2866.
[31] Remote Authentication Dial In User Service (RADIUS).
C. Rigney, S. Willens, A. Rubens, and W. Simpson.
RFC 2865, RFC Editor, juin 2000.
https://tools.ietf.org/html/rfc2865.
[32] Bruce Schneier, Mudge, and David A. Wagner.
Cryptanalysis of Microso’s PPTP Authentication Extensions (MS-CHAPv2).
In CQRE, volume 1740 of Lecture Notes in Computer Science, pages 192–203. Springer, 1999.
[33] The EAP-TLS Authentication Protocol.
D. Simon, B. Aboba, and R. Hurst.
RFC 5216, RFC Editor, mars 2008.
https://tools.ietf.org/html/rfc5216.
[34] Transport Layer Security (TLS) Encryption for RADIUS.
S. Winter, M. McCauley, S. Venaas, and K. Wierenga.
RFC 6614, RFC Editor, mai.
https://tools.ietf.org/html/rfc6614.
34 – RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX
.
RECOMMANDATIONS DE DÉPLOIEMENT DU PROTOCOLE 802.1X POUR LE CONTRÔLE D'ACCÈS À DES RÉSEAUX LOCAUX – 35
.
.
ANSSI-PA-043
Version 1.0 - 07/08/2018
Licence ouverte / Open Licence (Étalab - v2.0)