Suite à la large médiatisation d’actions nocives perpétués via l’Internet, les risques associés aux niveaux 3 et au dessus sont largement identifiés et documentés. Cependant, il n’en va pas de même des risques associés aux niveaux inférieurs, et en particulier sur le réseau local.
Comme son nom l’indique, le LAN est un réseau local, matérialisé par des prises murales RJ45. De ce fait, la sécurité du LAN est souvent assimilée à la sécurité des locaux. Et pourtant …
A l’intérieur des murs, le réseau local est largement exposé :
Pour commencer par le plus facile, qui sait combien il y a de prises murales, et où elles se trouvent ? Où vont les câbles qui sont branchés dessus ?
Plus difficile maintenant, comment contrôler les équipements qui sont connectés au LAN ? Comment savoir si des équipements de réplication non contrôlés sont présents, quand on sait qu’un switch est un produit grand public qui coûte quelques dizaines d’euros ?
A l’extérieur des murs, le LAN est facilement présent à l’aide d’équipements d’extension sans fils, par exemple en WiFi. Concernant les bornes d’accès WiFi « officielles », les questions de sécurité spécifiques sont largement documentées par ailleurs. Mais il ne faut pas oublier qu’il existe aussi des équipements grand public d’extension WiFi. Ils sont discrets et de mise en œuvre facile. Ainsi, la portée du LAN peut être étendue de manière incontrôlée.
C’est ainsi que Gaston Lagaffe peut jouer à la « dame de pique » en réseau avec Jules de chez Smith en face.
Toujours à l’extérieur des murs, on notera la montée en puissance de services de transport de niveau 2 sur des longues distances. Désormais, le WAN ne transporte pas uniquement des flux IP, il transporte également des flux de niveau 2.
Il est donc important de se soucier des questions de sécurité au niveau 2. Les billets qui vont suivre vont aborder ce thème, mais uniquement sur ce que je pense maîtriser. On y abordera les aspects indésirables (et les parades éventuelles) liés à divers protocoles plus ou moins utiles.
Mon expérience concerne essentiellement les switches de l’acteur dominant du marché : CISCO, avec sa gamme Catalyst. De plus, il s’agit exclusivement du niveau 2. Je n’ai pas suffisamment de pratique pour traiter de manière convenable des sujets à la frontière des niveaux 2 et 3, comme DHCP, HSRP ou ARP.
De plus, je ne vais pas non plus faire un cours sur la configuration du Catalyst. Pour cela, c’est (beaucoup) plus cher.
Vos remarques, questions et autres interventions sont les bienvenues.
Pascal BONNARD
Articles à suivre dans la série "Ethernet …"
Les attaques « classiques » : interception de trafic, dénis de service. (2/10)
A éliminer d’urgence : DTP (3/10)
Les VLANs pour les Nuls : je configure les VLANs de mes trunks bien propres (4/10)
Les VLANs pour les Nuls : VTP / MRP (5/10)
Les boucles et les tempêtes : STP et comment s’en dispenser (6/10)
L’art d’en dire trop : CDP et LLC (7/10)
Incroyable, mais vrai : CTP loopback (8/10)
A utiliser sans (trop) d’ illusions : LAG (PaGP, LACP) (9/10)
Conclusion, la configuration ultime pour mes switches (10/10)
Credit photo: © electriceye - Fotolia.com