Livraison sécurisée d'applications

Introduction

Ces dernières années ont été marquées par la vague habituelle de changements dans les systèmes informatiques et, par extension, dans les systèmes de sécurité informatique. La loi de Moore, en plus de décrire les avancées en matière de puissance de calcul, a conduit à des algorithmes de cryptage plus complexes. La capacité de traitement de davantage de données a, par exemple, fait passer la taille des clés de cryptage SSL de 256 bits à 4 Ko en moins d’une décennie. Les applications peuvent être mieux protégées aujourd’hui qu’elles ne l’ont été historiquement, à condition que la puissance de calcul requise puisse être dédiée à cette protection.

Malheureusement, le nombre d’attaques et de vecteurs d’attaque augmente en même temps. Avec l’apparition régulière de nouveaux exploits, le besoin d’un environnement de cryptage SSL solide pour protéger les applications est plus grand que jamais. Ces avancées en matière de puissance de calcul et de sécurité sont nécessaires à toute organisation dont les données sensibles sont échangées sur Internet – et devraient être requises pour toute organisation ayant une présence sur Internet, tout simplement parce que les pages Web non protégées peuvent constituer une passerelle vers des données protégées.

Maintenant que les entreprises sont confrontées à des attaques par déni de service distribué (DDoS), par détournement de trafic, par SSL man-in-the-middle et par renégociation, les équipes de sécurité informatique doivent mettre en place des protections qui couvrent l'ensemble de la présence Web de leur entreprise avec l'adaptabilité nécessaire pour survivre aux attaques les plus insidieuses. Parce que nous devons tout protéger, même les nouvelles avancées dans les algorithmes de chiffrement — en particulier la cryptographie à courbe elliptique (ECC) — ne suffiront pas à empêcher l’industrie d’ignorer les ramifications de performances qui y sont liées.

Et toute cette sécurité est toujours entachée par le plus grand obstacle à l’adoption du SSL dans l’espace réseau : la visibilité. Les organisations ont de nombreuses raisons valables d’examiner les données transférées, de la prévention des fuites de données au routage avancé de la couche 4 à la couche 7. La solution de sécurité à disposition doit donc être capable de fournir une visibilité, de préférence à 100 %, sur les données entrant et sortant du réseau.

F5 a les réponses à ces problèmes complexes, de l’adaptabilité aux changements entre les algorithmes de sécurité à la visibilité, la gestion des clés et l’intégration. Alors que les attaques continuent d'évoluer, que les gouvernements et les industries exigent davantage de sécurité et que les employés ont besoin d'un meilleur accès au réseau et aux données malgré les risques croissants, le point de contrôle stratégique qui agit comme une passerelle réseau pourrait résoudre ces problèmes avec des services de sécurité. La plate-forme F5® BIG-IP® offre une gamme de solutions pour renforcer la sécurité sans augmenter la latence du réseau et tout en prenant beaucoup moins de temps à gérer que des produits séparés.

F5 aborde les risques de sécurité

45 % des entreprises interrogées ont abordé les risques de sécurité en déployant des solutions F5.

Graphique montrant que 45 % des entreprises interrogées ont traité les risques de sécurité en déployant des solutions F5.
Source: Enquête auprès de 116 utilisateurs de F5 ; BIG-IP ; TVID : D62-134-08A
SSL toujours actif

Le besoin de cryptage SSL continue de croître. L’accès aux informations personnelles identifiables (IPI) doit être protégé, tout comme l’accès aux informations restreintes. De plus en plus, les sites Web et les emplacements de téléchargement distants doivent également être protégés. En effet, de nombreuses organisations ont, ou envisagent, un cryptage proche de 100 % des connexions. Les organisations s'efforcent de sécuriser tous les environnements, qu'ils soient de test, d'assurance qualité ou de production, pour se protéger contre toutes les attaques. Les organisations commencent également à se rendre compte que toutes les données, applications et informations de session doivent être protégées si l’objectif est de créer un environnement véritablement sécurisé.

Historiquement, seules les applications (ou plus précisément les éléments de données sensibles comme les numéros de carte de crédit et autres informations personnelles identifiables) étaient protégées par SSL. Le reste d’un site Web, contenant des informations, des cookies de session ou des pages statiques, ne l’était pas. Mais ces pages non protégées sont devenues un risque, offrant aux attaquants une voie d’accès aux systèmes qui hébergeaient des pages protégées.

Les organisations doivent prendre soin de protéger les données sensibles de leurs clients et autres données sensibles, et légalement, elles doivent prendre les « précautions nécessaires », en fournissant des protections suffisantes pour garantir qu’une attaque ne passera pas. Aujourd’hui, de nombreuses organisations adoptent une posture SSL toujours active, et certaines migrent vers SSL pour toutes les connexions, internes ou externes.

Mais le cryptage a un coût. Le cryptage de type RSA est coûteux en termes de cycles CPU et de maintenance des clés, et la manipulation du contenu des flux cryptés devient presque impossible. Bien que ce soit la principale raison pour laquelle le chiffrement existe, l’organisation qui met en œuvre le chiffrement a un besoin valable de modifier les données pour diverses raisons, du filtrage de contenu à l’équilibrage de charge.

Ce qui est donc requis comprend :

  • Cryptage qui permet toujours à l'organisation de cryptage de manipuler les flux et/ou les données.
  • Cryptage qui ne consomme pas une grande quantité de ressources, notamment de temps CPU sur les serveurs.
  • Cryptage pouvant utiliser un magasin de clés réseau.
  • Cryptage capable de différencier le trafic interne et externe.
  • Diversité de chiffrement, capacité à prendre en charge une large sélection d’algorithmes de chiffrement.

Une passerelle de sécurité est nécessaire pour fournir des services SSL avec des choix d’algorithmes, une visibilité, une intégration et une gestion. Un outil qui gère le cryptage du trafic entrant et sortant peut utiliser un module de sécurité matériel (HSM) pour la protection des clés, décharger les ressources de calcul et les coûts opérationnels associés des serveurs et mettre fin ou reconnaître les SSL entrants et sortants.

Cette passerelle de sécurité idéale offre un cryptage aux clients sans surcharger le processeur du serveur avec le cryptage, et elle offre également un cryptage aux serveurs si cela est souhaité. Il ne devrait pas nécessiter une gestion séparée de toute une sélection de clés et, tout en agissant comme une passerelle, il devrait utiliser d'autres services qui peuvent nécessiter des données non chiffrées entre le déchargement des connexions entrantes et la création de connexions SSL vers le back-end. Dans un tel scénario, les économies réalisées en matière de logiciels en back-end pourraient s’accumuler rapidement, car moins de serveurs seraient nécessaires pour gérer le même nombre de connexions.

Il existe une gamme d’options pour mettre en œuvre une telle architecture, en fonction des besoins d’une organisation donnée.

Figure 1 : Un périphérique BIG-IP fournit une plate-forme pour des services SSL avancés.
Trois styles

La force d’une telle solution réside dans le fait qu’elle est placée à un point de contrôle stratégique. En se situant à la jonction du réseau et d’Internet, l’appareil idéal est capable de terminer les connexions SSL entrantes, d’effectuer des travaux sur la charge utile du flux, puis, si nécessaire, de recrypter en utilisant les clés du réseau interne. La même chose est possible avec le trafic dans l’autre sens, bien que les mesures de sécurité requises pour le trafic sortant soient différentes de celles requises pour le trafic entrant. (Considérez le scénario entrant où les utilisateurs doivent être authentifiés et les charges utiles vérifiées pour détecter tout contenu malveillant, tandis que le flux sortant doit être vérifié pour détecter les données sensibles quittant le centre de données.) Un tel point de contrôle stratégique permet trois styles différents de manipulation de cryptage, tous valables, en fonction des besoins de l'organisation.

Style 1 : déchargement de connexion

Une fois la connexion externe terminée, le périphérique de passerelle devient le point de terminaison de SSL. SSL est maintenu entre l'appareil et les clients, tandis que la connexion au serveur d'applications est ouverte et non chiffrée. En mettant fin au SSL provenant de l'extérieur du réseau, cette architecture permet la sécurité à l'extérieur et la performance à l'intérieur. L’absence de chiffrement côté serveur accélère les temps de réponse, mais crée un environnement non sécurisé une fois qu’un attaquant parvient à pénétrer à l’intérieur.

 

Figure 2 : Un périphérique BIG-IP met fin au SSL entrant sans ralentir les performances plus loin à l'intérieur du réseau.
Style 2 : Visibilité SSL

Avec le trafic interne et externe crypté, le dispositif situé au point de contrôle stratégique peut gérer le trafic et adapter et optimiser le contenu tandis que l'ensemble du réseau est protégé.

Figure 3 : Un appareil BIG-IP peut également gérer le trafic et optimiser le contenu à l’intérieur du réseau.
Style trois : Inspection transparente SSL

De plus en plus, les équipes informatiques se tournent vers une solution qui maintient un seul cycle de cryptage pour l’ensemble de la connexion, du client au serveur, tout en permettant la manipulation des données intermédiaires pour faciliter l’utilisation d’une variété d’outils, tels que ceux destinés à la prévention des fuites de données (DLP), à l’authentification préalable à l’accès et à l’équilibrage de charge.

Figure 4 : Le trafic est crypté du client au serveur, tandis que le dispositif BIG-IP permet toujours la manipulation et la visibilité des données.

Entrez la visibilité SSL. Dans ce scénario, le serveur et le périphérique au point de contrôle stratégique partagent un certificat SSL, accordant au périphérique de passerelle l'accès aux flux lorsqu'ils le traversent, sans nécessiter l'arrêt complet et la recréation des connexions SSL.

Transformation SSL

Le problème est que, dans ce troisième scénario, le poids du traitement du cryptage retombe sur les serveurs. Cela aurait pu être un énorme inconvénient dans le passé, mais avec l’avènement du cryptage ECC, les cycles CPU nécessaires pour effectuer un tel cryptage sont considérablement réduits, tout comme l’espace requis pour stocker les clés. C'est une fonction de l'algorithme ECC, qui est capable d'offrir le même niveau de sécurité avec des clés beaucoup plus petites, de sorte que le coût de traitement sur le client est considérablement réduit. (Alors que par le passé, beaucoup disaient : « Le client n’est pas le problème », aujourd’hui nous sommes confrontés à un nombre sans précédent de clients mobiles, et l’utilisation du processeur est l’un des éléments qui épuisent la durée de vie de la batterie. Donc maintenant, tout le monde doit se soucier du client.)

Bien que les trois systèmes de cryptographie à clé publique soient sûrs, efficaces et commercialement viables, ils diffèrent par le type de problèmes mathématiques sur lesquels ils sont basés. Cela affecte non seulement leur vulnérabilité aux attaques par force brute souvent utilisées par les attaquants, mais peut également entraîner des différences dans la taille des clés générées par les algorithmes pour fournir un certain niveau de sécurité. Le National Institute of Standards and Technology (NIST) fournit des directives sur les tailles de clé minimales pour chaque système, en fonction du niveau de sécurité requis. Et bien sûr, si une organisation dispose d’une biodiversité de chiffrement, elle a le choix entre plusieurs algorithmes de chiffrement différents. Cela signifie que si un hack viable pour les clés RSA allant jusqu'à 2 Ko sort demain, il sera possible de simplement changer l'algorithme utilisé par les serveurs et de pouvoir dormir la nuit.

Mais ECC est plus sécurisé avec la même longueur de clé. En effet, dans la plupart des cas, l'ECC peut faire avec une clé très courte ce que les algorithmes contemporains offrent avec des clés très longues. Cette efficacité est une fonction des mathématiques utilisées dans les algorithmes ECC (et il y en a plusieurs). L’idée selon laquelle l’ECC réduit la charge du processeur pour le chiffrement tout en maintenant ou en améliorant simultanément la sécurité, avec des tailles de clé plus petites, en fait un nouvel outil puissant qui permet des communications client-serveur sécurisées.

La plateforme F5 profite de ce nouvel outil important. À l’heure actuelle, les appareils BIG-IP offrent DSA pour la signature et ECC pour le cryptage. Cela s’ajoute aux algorithmes RSA, AES et 3DES que F5 a toujours pris en charge.

L'ECC contribuant à réduire les dépenses CPU liées au chiffrement, il reste l'autre gros problème auquel le chiffrement a traditionnellement été confronté : la visibilité. Si tout est chiffré, comment les dispositifs de prévention de la perte de données (DLP) et d’authentification externe peuvent-ils accéder au contenu non chiffré ?

Visibilité SSL

Entrez l’outil HSM en réseau. Bien que les solutions HSM soient de plus en plus courantes, leur utilisation est généralement limitée au stockage des informations d’identification. Mais elles peuvent également constituer une technologie habilitante, à condition d’être correctement connectées et utilisées. Le partage de certificats entre un périphérique hautement flexible situé à la périphérie du réseau et des serveurs situés au cœur du réseau offre la possibilité au périphérique situé à la périphérie de visualiser le trafic non chiffré sans interrompre les flux. En stockant des clés symétriques, des clés privées asymétriques (y compris des signatures numériques) et bien plus encore, le périphérique de passerelle protège les informations critiques tout en les rendant disponibles sur le réseau. Cela permet d'envoyer des informations de connexion aux périphériques LDAP, des flux entrants via des antivirus et des données sortantes via des périphériques DLP, par exemple.

Les modules de sécurité matérielle pris en charge par F5 sont des dispositifs renforcés avec protection anti-effraction et prise en charge NIST 140-2 niveau 3. En les plaçant comme passerelles de sécurité au point de contrôle stratégique d’un réseau, une organisation peut non seulement obtenir des services SSL efficaces mais également une visibilité sur les données cryptées. Le résultat est un système complet avec une sécurité renforcée qui possède toujours toutes les capacités d’un proxy bidirectionnel de terminaison.

Les possibilités à partir de ce point de contrôle stratégique sont immenses. En utilisant le langage de script F5® iRules®, une organisation peut conserver des informations sensibles à l'intérieur du centre de données. Par exemple, une iRule gérée par la communauté et partagée sur F5® DevCentral™ peut récupérer la plupart des informations de carte de crédit et les effacer à la sortie du bâtiment.

Dans un autre exemple, la fonctionnalité de passerelle IPv6 ou même la traduction SPDY peut être placée sur le périphérique F5.

La plupart de ces options ne sont pas possibles dans un environnement SSL normal. Cependant, en ayant accès à la connexion entrante, le périphérique BIG-IP accède également à la charge utile du flux de données, ce qui lui permet d'agir intelligemment sur ces données, et pas seulement sur le flux. Et comme l’appareil n’a pas besoin de mettre fin à la connexion, les performances ne sont pas dégradées de manière aussi significative que si deux connexions SSL distinctes devaient être maintenues.

Le dispositif BIG-IP peut également diriger une demande de page sécurisée vers l'authentification, ne renvoyant la page qu'une fois que l'utilisateur s'est connecté avec succès et que le serveur d'autorisation a confirmé que l'utilisateur dispose des droits sur la page en question. L’essentiel ici est que l’authentification, l’autorisation et la comptabilité (AAA) se produisent et qu’en cas d’échec, l’utilisateur peut être redirigé vers une page supprimée du réseau principal. Cela signifie que les utilisateurs non autorisés ne parviennent jamais à franchir le périphérique BIG-IP pour accéder au réseau interne, et que les attaquants se faisant passer pour des utilisateurs valides n'atteignent jamais les systèmes critiques pour tenter des exploits. Leurs connexions ne vont pas si loin, puisqu’elles sont arrêtées et authentifiées avant d’entrer dans le réseau interne. Dans les scénarios DDoS, un appareil hautes performances capable de rediriger les connexions attaquantes vers un réseau de quarantaine contribuera à maintenir le réseau public accessible aux utilisateurs réels, contrecarrant ainsi l'intention de l'attaque DDoS.

Support FIPS 140-2

Souvent, la protection des clés est le plus gros problème introduit par une méthodologie de cryptage à grande échelle. La nécessité de maintenir les certificats à jour, de gérer quel appareil possède quel certificat et de déterminer quand les certificats peuvent être déplacés d'une machine à une autre, en particulier dans un environnement virtualisé, peut limiter le nombre de certificats déployés et même affecter les décisions d'architecture.

Pour les organisations nécessitant la prise en charge de la norme FIPS 140-2 niveau 2, de nombreux modèles d'appareils BIG-IP peuvent bénéficier de cette prise en charge ajoutée. Les organisations souhaitant sécuriser des informations telles que des clés et des phrases de passe de certificat, mais qui ne nécessitent pas la prise en charge de la norme FIPS 140-2, peuvent le faire à l'aide de la technologie Secure Vault intégrée.

Les appareils BIG-IP sont également capables d'agir comme des HSM ou d'en utiliser un déjà présent sur le réseau. Étant donné que les HSM fournissent un stockage sécurisé des certificats, leur utilisation offre un point de référence unique pour la gestion de l'utilisation et des expirations des clés, simplifiant ainsi la gestion des certificats et libérant le personnel informatique pour gérer d'autres fonctions commerciales importantes.

Fonctionnalités supplémentaires, un seul appareil

Chaque plate-forme BIG-IP est livrée avec un débit de cryptage maximal sous licence dans le cadre du prix, mais un autre avantage de grande valeur de cette solution de sécurité F5 est la possibilité d'ajouter ou d'activer des fonctionnalités supplémentaires. La protection DDoS intégrée maintient les sites Web en ligne et plus sécurisés pendant une attaque, et la possibilité d'ajouter une variété de modules de sécurité et de performances signifie que le service informatique n'a besoin de gérer qu'un seul appareil, et non plusieurs, pour répondre aux besoins de diffusion d'applications de l'organisation. La gestion simplifiée et les temps de réponse plus rapides sont assurés par un point de traitement unique : le point de contrôle stratégique.

Conclusion

L’avenir de l’informatique comprend le cryptage partout pour éviter l’insécurité introduite par la présence de pages Web cryptées et d’autres non cryptées. Cela implique une lourde charge sur l’infrastructure et la nécessité de mettre en œuvre le cryptage partout tout en interagissant intelligemment avec le trafic pour des fonctions telles que l’équilibrage de charge et la prévention des fuites de données, entre autres.

F5 propose une solution qui peut simplifier et accélérer une infrastructure hautement sécurisée. Dotés d'une multitude de fonctionnalités et de la possibilité d'observer le trafic à mesure qu'il passe sans interrompre les connexions SSL, les appareils BIG-IP permettent également d'effectuer des appels vers des appareils compatibles ICAP pour un traitement spécialisé en fonction du secteur ou de la technologie utilisée. Grâce à la prise en charge du HSM, la solution F5 est également hautement adaptable aux besoins de l’organisation. Les plates-formes F5 BIG-IP sont également capables de repousser les attaques DDoS aux niveaux requis, en arrêtant les attaques tout en continuant à acheminer les utilisateurs valides vers les applications.

Dans l’ensemble, la gamme de produits BIG-IP offre un contrôle granulaire, une évolutivité et une flexibilité non disponibles avec d’autres technologies de gestion du trafic ou de sécurité.

Publié le 30 mai 2018
  • Partager sur Facebook
  • Partager sur X
  • Partager sur Linkedin
  • Partager par e-mail
  • Partager via AddThis

Connectez-vous avec F5

Laboratoires F5

Les dernières nouveautés en matière de renseignement sur les menaces applicatives.

DevCentral

La communauté F5 pour les forums de discussion et les articles d'experts.

Salle de presse F5

Actualités, blogs F5 et plus encore.