ethernet, un niveau à ne pas négliger (1/10)

Partager

Suite à la large médiatisation d’actions nocives perpétués via l’Internet, les risques associés aux niveaux 3 et au-dessus sont largement identifiés et documentés. Cependant, il n’en va pas de même des risques associés aux niveaux inférieurs, et en particulier sur le réseau local.

Comme son nom l’indique, le LAN est un réseau local, matérialisé par des prises murales RJ45. De ce fait, la sécurité du LAN est souvent assimilée à la sécurité des locaux. Et pourtant…

la sécurité à l'intérieur des murs...

A l’intérieur des murs, le réseau local est largement exposé :

  • Pour commencer par le plus facile, qui sait combien il y a de prises murales et où elles se trouvent ?
  • Où vont les câbles qui sont branchés dessus ?
  • Plus difficile maintenant, comment contrôler les équipements qui sont connectés au LAN ?
  • Comment savoir si des équipements de réplication non contrôlés sont présents, quand on sait qu’un switch est un produit grand public qui coûte quelques dizaines d’euros ?

et à l'extérieur

A l’extérieur des murs, le LAN est facilement présent à l’aide d’équipements d’extension sans fils, par exemple en WiFi.

Concernant les bornes d’accès WiFi « officielles », les questions de sécurité spécifiques sont largement documentées par ailleurs. Mais il ne faut pas oublier qu’il existe aussi des équipements grand public d’extension WiFi. Ils sont discrets et de mise en œuvre facile. Ainsi, la portée du LAN peut être étendue de manière incontrôlée.

C’est ainsi que Gaston Lagaffe peut jouer à la « dame de pique » en réseau avec Jules de chez Smith en face.

Toujours à l’extérieur des murs, on notera la montée en puissance de services de transport de niveau 2 sur des longues distances. Désormais, le WAN ne transporte pas uniquement des flux IP, il transporte également des flux de niveau 2.

conclusion

Il est donc important de se soucier des questions de sécurité au niveau 2. Les billets qui vont suivre vont aborder ce thème, mais uniquement sur ce que je pense maîtriser. On y abordera les aspects indésirables (et les parades éventuelles) liés à divers protocoles plus ou moins utiles.

Mon expérience concerne essentiellement les switches de l’acteur dominant du marché : CISCO, avec sa gamme Catalyst. De plus, il s’agit exclusivement du niveau 2. Je n’ai pas suffisamment de pratique pour traiter de manière convenable des sujets à la frontière des niveaux 2 et 3, comme DHCP, HSRP ou ARP.

De plus, je ne vais pas non plus faire un cours sur la configuration du Catalyst. Pour cela, c’est (beaucoup) plus cher.

Vos remarques, questions et autres interventions sont les bienvenues.

Pascal BONNARD

les articles de la série "Ethernet" :

Ethernet, un niveau à ne pas négliger
Les attaques « classiques » : interception de trafic, dénis de service
A éliminer d’urgence : DTP
Les VLANs pour les Nuls : je configure les VLANs de mes trunks bien propres
Les VLANs pour les Nuls : VTP / MRP
Les boucles et les tempêtes : STP et comment s’en dispenser
L’art d’en dire trop : CDP et LLDP
Incroyable, mais vrai : CTP loopback
A utiliser sans (trop) d’ illusions : LAG (PaGP, LACP)
Conclusion, la configuration ultime pour mes switches

Credit photo: © nougaro - Fotolia.com

Pascal Bonnard

Depuis 2004, je m’occupe d'ingénierie de commutateurs Ethernet (switches en anglais). Comme je suis curieux de nature, j'ai voulu savoir ce qu'il y avait sous le capot ... et c'est là que j'ai vu tous ces protocoles qui ne nous veulent que du bien, mais qui posent d'inévitables questions de sécurité. Sont-ils fiables ? Peuvent-ils être trompés ? Il me semble que ce domaine est peu documenté, et que les informations disponibles sont souvent incomplètes, parfois erronées. Je désire vous faire partager mes connaissances qui s'appuient sur des tests en laboratoire ainsi que sur plusieurs centaines de machines opérationnelles.