3 votes

Quelle est l'importance du problème des réseaux multi-homés ?

Multi-homed est le terme que j'ai entendu pour désigner le fait d'être connecté à un réseau local en même temps qu'à l'internet par le biais d'une connexion sans fil.

J'ai entendu dire que c'est tellement grave que certaines grandes entreprises, dont j'ai entendu parler, en font une infraction passible d'un licenciement immédiat.

Selon l'explication donnée, Joe Hacker compromettra la machine via la connexion internet et aura ensuite accès au réseau local.

Mes questions à ce sujet sont les suivantes,

  1. S'agit-il vraiment d'une faille de sécurité importante ?
  2. En quoi cela diffère-t-il (le cas échéant) de la connexion à un réseau privé virtuel (VPN) ? Est-ce que ce n'est pas la même chose ?
  3. En quoi cela diffère-t-il (le cas échéant) d'une connexion simultanée à un réseau local et à un réseau public sans fil ?
  4. Comment s'en protéger, tant pour la connexion au réseau local que pour la connexion sans fil, ainsi que pour le scénario VPN ?

6voto

Jeremy Points 1287
  1. Le caractère massif est discutable, mais il s'agit d'un problème de sécurité. Votre ordinateur portable (dans ce cas) est directement connecté à l'internet. y le réseau local sans qu'aucune des mesures de pare-feu de l'entreprise n'ait été mise en place pour les protéger l'un de l'autre.

  2. Un VPN est une session cryptée permettant à une machine extérieure d'accéder à des ressources internes. À bien des égards, il s'agit d'un système similaire en surface, où un PC infecté peut toujours causer des problèmes au réseau local, mais dans ce cas, le trafic passe par des dispositifs de l'entreprise (serveur VPN, pare-feu, etc.) qui sont souvent surveillés et peuvent être sécurisés par la détection d'intrusion et d'autres services qui peuvent minimiser le risque. En revanche, dans votre exemple, le PC est la seule chose entre l'intrus et le réseau local.

  3. Je ne suis pas sûr de la différence, car pour moi, "réseau public sans fil" signifie généralement "Internet". Mais il en va de même, le PC sert de pont entre les réseaux et il n'est pas sécurisé ni conçu à cette fin.

  4. L'accès à distance à partir de machines non sécurisées est toujours un défi pour la sécurité. C'est pourquoi de nombreuses machines d'entreprise sont équipées d'un logiciel de pare-feu tel que Symantec Endpoint Security et doivent accéder au réseau local par des méthodes approuvées (VPN) qui sont en outre sécurisées par une protection contre les intrusions, une recherche de virus et d'autres mécanismes de sécurité.

4voto

Kyle Hayes Points 845

Essentiellement, il contourne la sécurité mise en place par l'entreprise, soit par une connexion entrante, soit par une connexion sortante, soit par les deux. Certaines de ces mesures de sécurité consistent notamment à restreindre l'accès des employés à l'internet. Ainsi, l'utilisation d'une autre connexion sans fil permet de contourner complètement le pare-feu mis en place pour les connexions sortantes. Cela permet non seulement aux employés de faire des bêtises pendant les heures de travail, mais aussi d'introduire des virus dans le réseau interne par l'intermédiaire de sites web compromis.

Il peut également fournir à un pirate informatique une voie d'accès directe au réseau de l'entreprise, à partir de laquelle il peut lancer des attaques. Des problèmes similaires se sont produits dans le passé, lorsque quelqu'un a installé son propre modem pour accéder à l'entreprise par ligne commutée, sans demander l'avis du service informatique. Les attaquants ont alors pu obtenir un accès complet au réseau interne. C'est un peu comme la forteresse de Helm's Deep. Avoir des murs de pierre de 17 pieds d'épaisseur n'a pas beaucoup d'importance lorsque quelqu'un creuse un trou à travers la forteresse pour y faire passer un tuyau d'évacuation.

4voto

sysadmin1138 Points 129885

Le multihoming consiste à disposer d'une connexion à deux réseaux différents en même temps. Par exemple, deux cartes réseau. Cependant, les problèmes de sécurité ne se limitent pas à cela, comme vous l'avez décrit avec des connexions réseau virtuelles supplémentaires qui passent par la connexion physique unique.

Les professionnels de la sécurité des réseaux doivent prendre ce type de configuration au sérieux, car elle augmente la surface d'attaque du réseau qu'ils tentent de défendre. Lorsque vous faites passer un poste de travail entre l'intranet de l'entreprise et l'internet public (via quelque chose comme un modem ClearWire), vous contournez effectivement toutes les protections de l'entreprise et votre machine est la seule chose qui s'interpose entre les deux. Les responsables de la sécurité doivent donc y prêter attention.

  1. S'agit-il vraiment d'une faille de sécurité importante ? Assez importante, oui, mais elle peut être atténuée si elle est gérée correctement. L'essentiel étant de le gérer. Les modems ClearWire ou les dongles de réseau 3G non autorisés ne sont pas considérés comme "gérés" et sont donc passibles de la sanction maximale.
  2. En quoi cela diffère-t-il (le cas échéant) de la connexion à un réseau privé virtuel (VPN) ? Est-ce que ce n'est pas la même chose ? Si le VPN est géré par l'entreprise, il existe des normes qu'elle peut mettre en place sur ce VPN pour s'assurer que le trafic est géré. Ou, si ce n'est pas le cas, elle peut au moins déterminer quel utilisateur est responsable du mauvais trafic qui a réussi à passer. D'autre part, si le VPN est un VPN que vous utilisez pour accéder à votre réseau domestique, il est considéré comme "non géré" et sera traité comme le numéro 1. Même si votre réseau domestique est protégé par un pare-feu.
  3. En quoi cela diffère-t-il (le cas échéant) d'une connexion simultanée à un réseau local et à un réseau public sans fil ? Pour le responsable de la sécurité, établir une connexion VPN vers une partie distante non identifiée de l'internet et se connecter à un réseau sans fil public sont exactement la même chose en termes de gestion des risques.
  4. Comment s'en prémunir ? C'est le jeu du chat et de la souris. Pour empêcher les connexions VPN sortantes, les pare-feu sont configurés pour tenter de bloquer le trafic de type VPN. Pour empêcher les connexions sans fil, les logiciels d'inventaire et de contrôle d'accès au réseau peuvent identifier les postes de travail ayant plus de connexions réseau qu'autorisé, ce qui déclenchera les actions nécessaires. Les utilisateurs sont rusés et trouveront des moyens de contourner la plupart des contrôles d'accès au réseau (de nos jours, presque tout peut être acheminé par HTTP), de sorte que ce jeu est en constante évolution.

Ce qu'il faut garder à l'esprit, c'est que du point de vue d'un responsable de la sécurité, il n'y a pas de réelle différence, en termes de risque, entre un VPN vers votre réseau domestique, une connexion sans fil vers le Starbucks d'en bas ou un modem ClearWire nu sur l'internet. Chacun d'entre eux présente des niveaux de risque variables, mais il est impossible d'opérer une véritable discrimination automatique entre eux. Par conséquent, chacun doit être traité comme si la connexion à distance était dirigée vers l'internet nu.

0voto

GregD Points 8703

Je n'ai jamais entendu parler de "multi-homed" dans ce contexte. Multi-homed signifie généralement qu'une machine a un pied dans deux réseaux ou plus via plusieurs cartes d'adaptateur.

Ce que vous décrivez, c'est la navigation sur internet en étant connecté à un réseau local. Bien que cela comporte des risques, ces risques n'ont que peu ou pas de rapport avec le fait que vous fassiez les deux en même temps ou non.

Vous pouvez prendre de nombreuses mesures pour atténuer ces risques. S'agit-il d'une faille de sécurité massive ? Cela peut l'être.

Je suppose que l'on peut considérer le fait d'être connecté à un vpn comme "multi-homed" si l'on utilise le split tunneling.

Modifié pour ajouter

Surfer sur le web à partir d'un pare-feu multi-homé, par exemple, n'est pas la meilleure des idées.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X