Livraison d’applications sécurisée

Introduction

Les dernières années ont vu l’habituelle vague de changements dans les systèmes informatiques — et par extension dans la sécurité informatique. La loi de Moore, en plus de décrire les progrès de la puissance de calcul, a conduit à des algorithmes de cryptage plus complexes. L’augmentation des capacités a, par exemple, fait passer la taille des clés de cryptage SSL de 256 bits à 4 Ko en moins d’une décennie. Les applications peuvent être mieux protégées aujourd’hui qu’elles ne l’ont été historiquement, à condition que la puissance de calcul nécessaire puisse être consacrée à cette protection.

Malheureusement, le nombre d’attaques et de vecteurs d’attaque a augmenté en même temps. De nouveaux exploits se produisant régulièrement, la nécessité d’un environnement de cryptage SSL solide pour protéger les applications est plus importante que jamais. Ces améliorations en matière de puissance de calcul et de sécurité sont nécessaires pour toute organisation ayant des données sensibles échangées sur Internet — et devraient être requis pour toute organisation ayant une présence sur Internet, simplement parce que des pages Web non protégées peuvent constituer une passerelle vers des données protégées.

Les organisations étant désormais confrontées à des attaques de déni de service distribué (DDoS), de détournement de trafic, de « man-in-the-middle » SSL et de renégociation, les équipes de sécurité informatique doivent mettre en place des protections qui couvrent l’ensemble de la présence de leur organisation sur le Web, avec une capacité d’adaptation suffisante pour survivre aux attaques les plus insidieuses. Étant donné que tout doit être protégé, même les nouvelles avancées en matière d’algorithmes de cryptage (notamment la cryptographie à courbe elliptique) ne suffiront pas à l’industrie pour ignorer les implications en termes de performances.

Et toute cette sécurité reste minée par le plus grand obstacle à l’adoption du SSL dans l’espace réseau : la visibilité. Les organisations ont de nombreuses raisons valables d’examiner les données transférées, de la prévention des fuites de données au routage avancé des couches 4 à 7. La solution de sécurité disponible doit donc être capable de fournir une visibilité, de préférence à 100 %, sur les données qui entrent et sortent du réseau.

F5 propose des réponses à ces problèmes complexes, qu’il s’agisse d’adaptabilité aux modifications d’algorithmes de sécurité, de visibilité, de gestion des clés ou d’intégration. Alors que les attaques continuent d’évoluer, que les gouvernements et les industries exigent plus de sécurité et que les employés ont besoin d’un plus grand accès au réseau et aux données malgré un risque croissant, le point de contrôle stratégique agissant comme passerelle du réseau pourrait résoudre ces problèmes avec des services de sécurité. La plateforme F5® BIG-IP® offre un éventail de solutions capables de renforcer la sécurité sans augmenter la latence du réseau et dont la gestion est beaucoup plus rapide qu’avec des produits séparés.

F5 aide à faire face aux risques de sécurité

45 % des entreprises interrogées ont abordé les risques de sécurité en déployant des solutions F5.

Graphique montrant que 45 % des entreprises interrogées ont abordé les risques de sécurité en déployant des solutions F5.
Source : Enquête auprès de 116 utilisateurs de F5 BIG-IP ; TVID : D62-134-08A
SSL toujours actif

Le besoin de cryptage SSL ne cesse de croître. L’accès aux informations personnelles identifiables (IPI) doit être protégé, tout comme l’accès aux informations à diffusion restreinte. De plus en plus, les sites Web et les sites de téléversement à distance doivent également être protégés. En effet, de nombreuses organisations ont, ou envisagent d’avoir, des connexions cryptées à près de 100 %. Les organisations s’efforcent de sécuriser tous les environnements, qu’il s’agisse de tests, d’assurance qualité ou de production, afin de se protéger contre toutes les attaques. Elles commencent également à réaliser que toutes les données, applications et informations de session doivent être protégées si l’objectif est de créer un environnement véritablement sécurisé.

Historiquement, seules les applications — ou plus précisément, les données sensibles comme les numéros de carte de crédit et autres RPI — étaient protégées par le protocole SSL. Le reste d’un site Web, contenant des informations, des cookies de session ou des pages statiques, ne l’était pas. Mais ces pages non protégées sont devenues un handicap, offrant aux attaquants une voie d’accès aux systèmes hébergeant les pages protégées.

Les organisations doivent veiller à protéger les données de leurs clients et autres données sensibles. Légalement, elles doivent faire preuve de « diligence raisonnable », et fournir des protections suffisantes pour assurer qu’a priori les attaques ne passeront pas. C’est pourquoi aujourd’hui de nombreuses organisations adoptent une politique de SSL toujours actif, et certaines passent à SSL pour toutes les connexions, internes comme externes.

Mais le cryptage a un coût. Le cryptage de type RSA est coûteux en termes de cycles de CPU et de maintenance des clés, et la manipulation du contenu des flux cryptés devient presque impossible. Bien que ce soit la raison principale de l’existence du cryptage, l’organisation qui le met en œuvre a un besoin valide de modifier les données pour diverses raisons, allant du filtrage de contenu à l’équilibrage de charge.

Ce qui est requis comprend donc :

  • Un cryptage permettant à l’organisation crypteuse de manipuler les flux et/ou les données.
  • Un cryptage qui ne consomme pas trop de ressources, notamment de temps processeur sur les serveurs.
  • Un cryptage capable d’utiliser une bibliothèque de clés en réseau.
  • Un cryptage capable de différencier le trafic interne du trafic externe.
  • Une variété d’encodages, la capacité de prendre en charge une large sélection d’algorithmes de cryptage.

Il faut une passerelle de sécurité qui puisse fournir des services SSL avec un choix d’algorithmes, une visibilité, une intégration et une interface de gestion. Un outil qui gère le cryptage du trafic entrant et sortant peut utiliser un module de sécurité matériel (HSM) pour la protection des clés, décharge des serveurs les ressources de calcul et les coûts de fonctionnement associés, et termine ou valide le trafic SSL entrant et sortant.

Cette passerelle de sécurité idéale offre un cryptage aux clients sans alourdir l’unité centrale du serveur avec le cryptage, tout en offrant également un cryptage aux serveurs si cela est souhaité. Elle ne doit pas nécessiter la gestion séparée de toute une sélection de clés et, tout en faisant office de passerelle, elle doit utiliser d’autres services pouvant nécessiter des données non cryptées entre le déchargement des connexions entrantes et la création de connexions SSL avec le back-end. Dans un tel scénario, les économies en logiciel sur le back-end peuvent aisément devenir substantielles, car moins de serveurs peuvent servir le même nombre de connexions.

Diverses options existent pour mettre en œuvre une telle architecture, en fonction des besoins de chaque organisation.

Figure 1 : un dispositif BIG-IP fournit une plateforme pour des services SSL avancés.
Trois styles

La force d’une telle solution tient au fait qu’elle est située à un point de contrôle stratégique. En opérant à la jonction du réseau et d’Internet, ce dispositif idéal est capable de terminer les connexions SSL entrantes, d’effectuer des tâches sur la charge utile du flux, puis, si nécessaire, de procéder à un nouveau cryptage en utilisant les clés du réseau interne. La même chose est possible avec le trafic sortant, bien que les mesures de sécurité requises soient différentes de celles du trafic entrant. (On peut considérer un scénario entrant dans lequel les utilisateurs doivent être authentifiés et les charges utiles vérifiées pour détecter les contenus malveillants, tandis que le flux sortant doit être examiné pour détecter l’émission de données sensibles depuis le centre de données.) Un tel point de contrôle stratégique permet trois styles différents de manipulation du cryptage, tous valables, selon les besoins de l’organisation.

Style 1 : déchargement de la connexion

À la fin de la connexion externe, le dispositif de passerelle est le point terminal pour SSL. SSL est maintenu entre le dispositif et les clients, tandis que la connexion au serveur d’application est ouverte et non cryptée. En terminant la connexion SSL provenant de l’extérieur du réseau, cette architecture permet d’assurer la sécurité à l’extérieur et la performance à l’intérieur. L’absence de cryptage côté serveur accélère les temps de réponse, mais crée un environnement peu sûr une fois qu’un attaquant parvient à s’introduire à l’intérieur.

Figure 2 : un dispositif BIG-IP termine le SSL entrant sans ralentir les performances dans la suite du réseau.
Style 2 : visibilité SSL

Le trafic intérieur et extérieur étant crypté, le dispositif situé au point de contrôle stratégique peut gérer le trafic et adapter et optimiser le contenu tout en protégeant l’ensemble du réseau.

Figure 3 : un dispositif BIG-IP peut également gérer le trafic et optimiser le contenu à l’intérieur du réseau.
Style 3 : inspection transparente SSL

De plus en plus, les équipes informatiques s’orientent vers une solution qui maintient un seul cycle de chiffrement pour l’ensemble de la connexion, du client au serveur, tout en permettant la manipulation des données pour faciliter l’utilisation de divers outils, notamment pour la prévention des fuites de données (DLP), l’authentification avant accès et l’équilibrage de charge.

Figure 4 : le trafic est crypté du client au serveur, mais le dispositif BIG-IP permet toujours la manipulation et la visibilité des données.

C’est ce qu’offre la visibilité SSL. Dans ce scénario, le serveur et le dispositif au point de contrôle stratégique partagent un certificat SSL, ce qui permet au dispositif de passerelle d’accéder aux flux qu’il achemine, sans qu’il soit nécessaire de terminer et recréer entièrement les connexions SSL.

Transformation SSL

Il faut prendre en compte que, dans ce troisième scénario, la charge du traitement du cryptage reste sur les serveurs. Cela aurait été un énorme inconvénient dans le passé, mais avec l’avènement du cryptage ECC, les cycles de CPU nécessaires pour effectuer ce cryptage sont considérablement réduits, tout comme l’espace nécessaire pour stocker les clés. C’est un atout de l’algorithme ECC, qui est capable d’offrir le même niveau de sécurité avec des clés beaucoup plus petites, de sorte que le coût de traitement pour le client est considérablement réduit. (Alors que par le passé, il était couramment énoncé que « le client n’est pas un problème », l’environnement d’aujourd’hui comporte un nombre sans précédent de clients mobiles, sur lesquels l’utilisation du processeur est un facteur de consommation de la batterie. Tout le monde doit donc désormais se soucier du client.)

Si ces trois systèmes de cryptographie à clé publique sont tous sûrs, efficaces et commercialement viables, ils diffèrent par le type de problèmes mathématiques sur lesquels ils reposent. Non seulement cela affecte leur vulnérabilité aux attaques par force brute souvent utilisées par les attaquants, mais cela peut également entraîner des différences dans la taille des clés générées par les algorithmes pour assurer un niveau de sécurité donné. Le National Institute of Standards and Technology (NIST) fournit des directives concernant la taille minimale des clés pour chacun d’eux, en fonction du niveau de sécurité requis. Et bien sûr, si une organisation possède dispose d’une diversité de cryptage, elle a le choix entre plusieurs algorithmes de cryptage différents. Cela signifie que si demain un piratage viable avec des longueurs de clé RSA allant jusqu’à 2 Ko apparaît, il sera possible de simplement changer l’algorithme utilisé par les serveurs et de dormir tranquille.

ECC est cependant plus sûr avec la même longueur de clé. En effet, dans la plupart des cas, ECC peut faire avec une clé très courte ce que les algorithmes contemporains offrent avec des clés très longues. Cette efficacité repose sur les fonctions mathématiques utilisées dans les algorithmes ECC (et il en existe plusieurs). Le fait qu’ECC puisse réduire la surcharge en processeur liée au cryptage tout en maintenant ou en améliorant la sécurité, avec des clés plus réduites, en fait un nouvel outil puissant pour assurer la sécurisation des communications client-serveur.

La plateforme F5 tire parti de cette avancée importante. À l’heure actuelle, les appareils BIG-IP proposent DSA pour la signature et ECC pour le cryptage — en addition aux algorithmes RSA, AES et 3DES que F5 a toujours pris en charge.

ECC contribuant à réduire la consommation d’unité centrale pour le cryptage, il reste l’autre grand problème auquel le cryptage a toujours été confronté : la visibilité. Si tout est crypté, comment les dispositifs de prévention des pertes de données (DLP) et d’authentification externe peuvent-ils accéder au contenu non crypté ?

Visibilité SSL

C’est là qu’intervient l’outil HSM en réseau. Bien que les solutions HSM soient de plus en plus courantes, leur utilisation se limite généralement au stockage des informations d’authentification. Mais cette technologie peut également offrir plus de potentiel, pour des connexions et une utilisation appropriées. Le partage de certificats entre un appareil très flexible situé en périphérie du réseau et des serveurs situés au cœur du réseau permet à l’appareil en périphérie de visualiser le trafic non crypté sans interrompre les flux. En stockant des clés symétriques, des clés privées asymétriques (y compris des signatures numériques), et plus, le dispositif de passerelle protège les informations critiques tout en les rendant disponibles sur le réseau. Cela permet, par exemple, d’envoyer des informations de connexion à des dispositifs LDAP ou de faire passer des flux entrants par des scanners de virus et des données sortantes par des dispositifs DLP.

Les modules de sécurité matérielle pris en charge par F5 sont des dispositifs renforcés avec preuve d’inviolabilité et support NIST 140-2 niveau 3. En les plaçant comme passerelles de sécurité au point de contrôle stratégique d’un réseau, une organisation peut obtenir non seulement des services SSL efficaces, mais aussi une visibilité des données cryptées. Le résultat est un système complet avec une sécurité améliorée qui possède toujours toutes les capacités d’un proxy bidirectionnel terminal.

Les possibilités à partir de ce point de contrôle stratégique sont immenses. En utilisant le langage de script F5® iRules®, une organisation peut conserver des informations sensibles à l’intérieur du centre de données. Par exemple, une règle iRule maintenue par la communauté et partagée sur F5® DevCentral™ peut détecter la plupart des informations de cartes de crédit et les effacer avant la sortie du flux.

Dans un autre exemple, des fonctionnalités de IPv6 Gateway ou même de traduction SPDY peuvent être placées sur le dispositif F5.

Nombre de ces options ne sont pas possibles dans un environnement SSL normal. Cependant, en ayant accès à la connexion entrante, le dispositif BIG-IP a également accès à la charge utile du flux de données, ce qui lui permet d’agir intelligemment sur ces données, et pas seulement sur le flux. Et comme le dispositif n’a pas besoin de terminer la connexion, les performances ne sont pas dégradées de manière aussi conséquente que si deux connexions SSL séparées devaient être maintenues.

Le dispositif BIG-IP peut également diriger une demande de page sécurisée vers l’authentification, et ne renvoyer la page qu’après la connexion de l’utilisateur et la confirmation de son droit d’accès à la page en question par le serveur d’autorisation. Le point important ici est que l’authentification, l’autorisation et la facturation (AAA) se produisent, et en cas d’échec l’utilisateur peut être redirigé vers une page externe au réseau central. Ceci signifie que les utilisateurs non autorisés ne passent jamais au-delà du dispositif BIG-IP sur le réseau interne, et que les attaquants se faisant passer pour des utilisateurs valides n’atteignent jamais les systèmes critiques pour y exécuter des exploits. Leurs connexions ne vont pas jusque là, puisqu’elles sont arrêtées et authentifiées avant de pénétrer le réseau interne. Dans les scénarios de DDoS, un dispositif à haute performance capable de rediriger les connexions attaquantes vers un réseau de quarantaine aidera à maintenir le réseau public à la disposition des utilisateurs réels, contrecarrant ainsi l’intention de l’attaque DDoS.

Prise en charge de FIPS 140-2

Souvent, la protection des clés est le plus grand problème introduit par une méthode de cryptage à grande échelle. La nécessité de tenir les certificats à jour, de gérer quel dispositif possède quel certificat et de déterminer quand les certificats peuvent être déplacés d’une machine à l’autre — en particulier dans un environnement virtualisé — peut limiter le nombre de certificats déployés et même affecter les décisions d’architecture.

Pour les organisations nécessitant une prise en charge de FIPS 140-2 niveau 2, de nombreux modèles d’appareils BIG-IP peuvent recevoir cette fonctionnalité. Les organisations qui souhaitent sécuriser des informations telles que les clés et les mots de passe des certificats mais n’ont pas besoin de la prise en charge de FIPS 140-2 peuvent le faire en utilisant la technologie Secure Vault intégrée.

Les dispositifs BIG-IP sont également capables d’agir comme des HSM ou d’en utiliser un déjà présent dans le réseau. Comme les HSM assurent un stockage sécurisé des certificats, leur utilisation offre un point de référence unique pour la gestion de l’utilisation et de l’expiration des clés, ce qui simplifie la gestion des certificats et libère le personnel informatique pour d’autres activités importantes.

Fonctionnalité supplémentaire, un seul appareil

Chaque plateforme BIG-IP est fournie avec un débit de cryptage maximal dont le coût est compris dans la licence, mais un autre avantage de grande valeur de cette solution de sécurité F5 est la possibilité d’ajouter ou d’activer des fonctionnalités supplémentaires. La protection DDoS intégrée maintient les sites Web en ligne et les rend plus sûrs en cas d’attaque, et la possibilité d’ajouter divers modules de sécurité et de performance signifie que le service informatique ne doit gérer qu’un seul appareil, et non plusieurs, pour répondre aux besoins de l’organisation en matière de fourniture d’applications. Une gestion simplifiée et des temps de réponse plus rapides accompagnent l’exploitation d’un point de traitement unique, le point de contrôle stratégique.

Conclusion

L’avenir de l’informatique inclut un cryptage omniprésent pour éviter l’insécurité introduite par le fait d’avoir des pages Web cryptées et d’autres non cryptées. Cela implique une lourde charge pour l’infrastructure et une nécessité d’implémenter le cryptage partout tout en continuant à interagir intelligemment avec le trafic pour des fonctions telles que l’équilibrage de la charge et la prévention des fuites de données, parmi de nombreuses autres.

F5 offre une solution capable de simplifier et accélérer une infrastructure hautement sécurisée. Grâce à une multitude de fonctionnalités et à la possibilité d’examiner le trafic au cours de son passage sans avoir à terminer les connexions SSL, les dispositifs BIG-IP permettent également d’effectuer des appels vers des dispositifs compatibles ICAP pour un traitement spécialisé en fonction du secteur ou de la technologie utilisée. Grâce à la prise en charge HSM, la solution F5 est également très adaptable aux besoins de chaque organisation. Les plateformes F5 BIG-IP sont également capables de repousser les attaques DDoS avec le niveau de qualité requis, en les stoppant les attaques tout en continuant à diriger les utilisateurs valides vers les applications.

Au total, la famille de produits BIG-IP offre un contrôle granulaire, une évolutivité et une flexibilité impossibles à obtenir avec les autres technologies de gestion du trafic ou de sécurité.

 

Contenu connexe