Security Empowers Business
Transcription
Security Empowers Business
Security Empowers Business Les solutions « Encrypted Traffic Management » de Blue Coat permettent aux organisations d’éliminer l’angle mort et de déployer à leur rythme une politique de sécurisation des flux chiffrés conforme aux préconisations de l’ANSSI et de la CNIL. Les trafics chiffrés, un angle mort pour la sécurité Les flux chiffrés traversant les infrastructures des entreprises peuvent représenter jusqu’à 40 ou 50% du trafic. Cette proportion est en forte croissance depuis déjà quelques mois. Si l’utilisation des flux chiffrés permet d’augmenter la confidentialité des informations, elle représente également un angle mort empêchant les solutions de sécurité d’assurer leur mission. Ce manque de visibilité expose les organisations aux attaques telles que Dyre ou Zeus comme à de l’exfiltration de données via les flux chiffrés. C’est un phénomène qui ne peut plus rester ignoré par les entreprises. Si l’utilisation des flux HTTPS reste nécessaire pour garantir la confidentialité des échanges d’informations, cela ne peut plus se faire au détriment de la sécurité. Les organisations doivent désormais mettre en place une politique de déchiffrement et d’inspection du trafic au même titre qu’elles ont déployé, il y a déjà quelques années, une politique d’accès à Internet. L’agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a souligné l’importance de la visibilité et du contrôle des flux chiffrés au travers d’une note technique décrivant les bonnes pratiques et les recommandations de sécurité concernant l’analyse des flux HTTPS. Mais le déchiffrement ne peut se faire que de manière contrôlée. La Commission Nationale de l’Informatique et des Libertés (CNIL) a confirmé le besoin et considère le déchiffrement des flux SSL pour assurer la sécurité des systèmes d’information comme « une mesure légitime mais qui doit être encadrée » Les bonnes pratiques définies par l’ANSSI couvrent entre autres : • La sécurité des certificats utilisés SSL/TLS et la gestion des clés. • L’utilisation des algorithmes de chiffrement les plus évolués et les plus standards • La mise en place d’un politique de déchiffrement granulaire capable de protéger le caractère privé de certains échanges • La gestion des vulnérabilités SSL/TLS pour éliminer les failles de sécurité L’Offre “Encrypted Traffic Management” de Blue Coat est disponible via les technologies « ProxySG » et au travers de la solution dédiée « SSL Visibility Appliance » SOLUTION SUMMARY MISE EN PLACE D’UNE POLITIQUE DE SECURISATION DES FLUX CHIFFRES CONFORME AUX RECOMMANDATIONS DE L’ANSSI ET DE LA CNIL BLUE COAT PROXYSG BLUE COAT SSL VISIBILITY APPLIANCE Blue Coat corrige l’intégralité des vulnérabilités découvertes dans les librairies SSL/TLS. Concernant le trafic, Le SSLVA utilise sa propre bibliothèque SSL/TLS et n’est donc pas a priori vulnérable aux failles des bibliothèques publiques. Le SSLVA utilise uniquement OpenSSL sur son interface de management, et Blue Coat corrige l’intégralité des vulnérabilités découvertes dans cette librairie SSL/TLS. R2. Les clés privées associées aux certificats doivent être correctement protégées. Les ProxySG stockent les clés privées de façon à les rendre invisible dans la configuration. Les clés sont stockées en format chiffré sur les disques. En parallèle, les ProxySG sont compatibles avec des boitiers HSM (Safenet). Le SSLVA stocke les clés privés de façon à les rendre inaccessibles depuis l’interface de configuration, même en disposant d’un accès physique au boitier. De plus, il est impossible d’accéder directement à l’OS (shell). Les différents boitiers SSLVA sont certifiés FIPS140-2 level 2 ou en cours de certification. De plus, le SSLVA est compatible avec des boitiers HSM (Safenet) qui améliorent la sécurisation des clés. R3. Quel que soit le contexte de mise en oeuvre de TLS, des mécanismes de vérification automatiques doivent être mis en place afin de s’assurer que les certificats employés sont bien valides. Les ProxySG supportent la vérification des CRL ainsi que Le SSLVA valide les certificats serveur en vérifiant le protocole OCSP. que l’AC fait bien partie des AC de confiance. La liste des AC de confiance, modifiable, inclut par défaut celles reconnues par IE/Firefox. Des CRL peut être chargées manuellement sur le SSLVA. OCSP n’est pas implémenté, néanmoins l’OCSP stapling est autorisé entre le client et le serveur. R4. Seule une AC non publique (dont la confiance n’est pas reconnue au delà du système d’information) doit être utilisée pour signer les certificats que le proxy présente à ses clients. Les ProxySG permettent d’importer un certificat d’autorité de certification intérmédiaire d’une PKI interne existante. Le SSLVA permet soit la création d’AC auto-signées, soit l’import d’AC, dont la vérification du caractère privé est de la responsabilité de l’administrateur. R5. La chaîne de confiance associée au certificat de l’AC interne qui a signé les certificats présentés par le proxy à ses clients doit être placée dans le magasin des autorités de confiance utilisé par le navigateur des clients. La confiance accordée à cette chaîne par le navigateur doit être limitée à l’authentification des sites web (si l’AC interne n’est utilisée que pour signer des certificats serveurs). L’AC interne importée sur le Proxy peut être poussée sur les navigateurs via GPO Active Directory et permet ainsi aux clients d’authentifier les sites web. L’AC interne importée sur le SSLVA peut être poussée sur les navigateurs via GPO Active Directory et permet ainsi aux clients d’authentifier les sites web sans intervention manuelle. Le SSLVA pouvant déchiffrer d’autres flux que le HTTPS, il est du ressort de l’administrateur d’utiliser éventuellement plusieurs AC en fonction du type de trafic à déchiffrer. R6. Une AC intermédiaire interne (sous-AC) doit être dédiée à la signature des certificats présentés par le proxy à ses clients. L’AC importée sur le ProxySG pour signer les certificats est paramétrable et peut être une PKI Interne. Les clés privées associées aux certificats présentés aux clients sont stockées en mémoire (et ne survivent pas à un reboot). L’AC importée sur le SSLVA pour signer les certificats est paramétrable et peut tout à fait être une PKI Interne. Il n’y a pas d’AC pré-configurée. Les clés privées associées aux certificats présentés aux clients sont stockées en mémoire (et ne survivent pas à un redémarrage). R7. Si la solution de proxy intégre nativement une AC (pré-configurée en amont par l’éditeur ou initialisée à l’installation), celle-ci ne doit pas être utilisée pour signer de certificats. L’usage de ce type d’AC présente des risques : autorité identique sur différents équipements, utilisation de gabarits non appropriés, etc. R8. Les clés privées associées aux certificats présentés par le proxy à ses clients doivent être protégées par des mécanismes adaptés. SOLUTION SUMMARY Security Empowers Business ANSSI RECOMMANDATION R1. Il est impératif d’appliquer rapidement les correctifs de sécurité associés à une bibliothèque ou à un applicatif TLS dès lors qu’ils corrigent des vulnérabilités jugées importantes. BLUE COAT PROXYSG BLUE COAT SSL VISIBILITY APPLIANCE Support de TLS 1.2. Perfect Forward Secrecy supporté grâce à l’utilisation de cipher DHE ou ECDHE. Les certificats émulés peuvent être utilisées avec des taille de clés de 2048 bits et Hachage SHA256. Le SSLVA n’intervient pas dans la négociation entre le client et le serveur de la version de TLS ni des suites de chiffrement. Le SSLVA supporte les versions de TLS jusqu’à la 1.2. R11. Le proxy ne doit offrir à ses clients que des suites cryptographiques robustes. Le ProxySG choisira systématiquement l’algorithme avec le plus haut niveau de sécurité dans la liste des Cipher que propose le client. Le Proxy peut en outre refuser la connexion si celle-ci ne satisfait pas une sécurité minimale en terme de chiffrement. Le SSLVA n’intervient pas dans la négociation des suites de chiffrement entre le client et le serveur. R12. Les suites cryptographiques les plus robustes offertes par le proxy doivent permettre la PFS. Le ProxySG supporte le PFS au travers des cipher DHE & ECDHE. Le SSLVA permet le déchiffrement des flux utilisant la PFS au travers des algorithmes DHE et ECDHE. R13. La compression TLS doit être désactivée au niveau du serveur TLS du proxy. Le ProxySG ne supporte pas la compression TLS. Le SSLVA n’intervient pas dans la négociation de la compression TLS. Cependant il ne permet pas le déchiffrement en cas de compression TLS. R14. Si le proxy supporte la reprise des sessions TLS, il est nécessaire de vérifier quels mécanismes il implémente et comment ces derniers fonctionnent. Le ProxySG supporte les renégociations sécurisées comme décrites dans la RFC 5746. Le ProxySG peut forcer les rénégociations sécurisées. Le SSLVA supporte la reprise des sessions TLS. Il met en cache les éléments de la négociation TLS et permet ainsi le déchiffrement en cas de réutilisation du Session ID ou du Session Ticket. R15. Le comportement du proxy en tant que client TLS doit être vérifié afin de s’assurer que celui-ci n’introduise pas de faiblesses lors de l’établissement des tunnels TLS. Il est par exemple nécessaire de valider le fonctionnement du proxy lorsqu’un serveur lui présente un certificat qui n’est plus valide. Le ProxySG va valider les informations suivantes : • Le CN du certificat match bien l’URL qu’a demandé l’utilisateur • La date de validité du certificat • La CA qui a signé le certificat • La révocation du certificat (CRL ou OCSP) Il peut en outre bloquer la session si celle-ci ne présente pas une force de chiffrement suffisante. Le SSLVA va valider les informations suivantes : • La date de validité du certificat • La CA qui a signé le certificat • La révocation du certificat (CRL) R16. Le client TLS du proxy doit supporter TLS v1.1 et v1.2 afin de disposer du meilleur niveau de sécurité lorsque les sites web visités supportent ces versions récentes du protocole. Le ProxySG supporte : • le TLS 1.1 & 1.2 • Des algorithmes de chiffrement supportant le PFS (DHE & ECDHE) • Les renégociations sécurisées Le SSLVA n’intervient pas dans la négociation TLS entre le client et le serveur. Il permet notamment le déchiffrement dans le cadre suivant : • SSLv3, TLS 1.0 & 1.1 & 1.2 • Des algorithmes de chiffrement supportant le PFS (DHE et ECDHE) Les renégociations sécurisées (RFC 5746) ne sont cependant pas supportées. R10. Le proxy ne doit permettre l’établissement de tunnels TLS qu’en utilisant les versions de TLS les plus récentes supportées par les navigateurs web des clients. R17. Les suites cryptographiques supportées par le proxy doivent être proposées au serveur web selon un ordre pré-établi. Les suites les plus robustes (incluant la PFS) doivent être préférées. R18. Si le client du proxy supporte la renégociation TLS, celle-ci doit être sécurisée. SOLUTION SUMMARY Security Empowers Business ANSSI RECOMMANDATION R9. Les certificats présentés par le proxy à ses clients doivent être générés en utilisant des gabarits qui respectent les recommandations mentionnées dans les annexes du RGS. Blue Coat Systems Inc. www.bluecoat.com BLUE COAT PROXYSG BLUE COAT SSL VISIBILITY APPLIANCE Le ProxySG permet de refuser l’établissement d’une sessions sécurisées si celle-ci ne présente pas suffisamment de sécurité quant à la force de chiffrement. Le SSLVA permet de refuser une session sécurisée si celle-ci utilise une suite de chiffrement trop faible. R20. La compression TLS doit être désactivée au niveau du client TLS du proxy. Le ProxySG ne supporte pas la compression TLS. Le SSLVA n’intervient pas dans la négociation TLS. Si la compression TLS est activée, le SSLVA ne pourra pas déchiffrer le flux. Il est possible de configurer le SSLVA pour qu’il bloque l’établissement de la session si la compression TLS est activée. R21. La liste des AC publiques de confiance intégrées à la solution de proxy doit être vérifiée à l’installation et doit être revue de façon régulière. Le ProxySG met à jour régulièrement et automatiquement ses certificats d’Autorité de certification. Cette mise à jour peut être désactivées et faite manuellement par un administrateur. La liste des AC de confiance correspond par défaut à celle de IE/Firefox. Elle est modifiable par l’administrateur. A chaque montée de version, une mise à jour de cette liste est mise à disposition par Blue Coat si nécessaire. R22. Ne pas procéder au déchiffrement de certains types de sites web identifiés comme étant destinés à un usage strictement personnel (certains sites bancaires par exemple). Le ProxySG permet d’exclure certains type de sites web du déchiffrement SSL (sites particuliers, catégories de sites…). Le SSLVA permet nativement de lister des sites web qui ne doivent pas être interceptés. De plus, il dispose en option d’une fonctionnalité de catégorisation des sites web qui permet de configurer le (non-)déchiffrement en fonction de la catégorie (par exemple, Santé, Services Financiers, etc.). R23. La journalisation des flux déchiffrés doit être équivalente à celle configurée pour les flux HTTP standards traités par le proxy. Elle ne doit pas permettre d’enregistrer davantage d’informations. La journalisation des sessions SSL déchiffrées peut être configurée à l’identique des sessions HTTP. La licence Encrypted TAP permet de rediriger le trafic déchiffré à destination de solution de sécurité tierces. Lors d’une analyse antivirus (via une solution externe, Blue Coat ou tierces) le Secure ICAP permet de ne pas rompre la chaine de confidentialité en maintenant un chiffrement lors des communications. Le SSLVA ne journalise aucune information extraite du trafic déchiffré. Le SSLVA recopie l’ensemble des flux interceptés (déchiffrés & non chiffrés) sur des ports dits « TAP » (sans adresse IP, et normalement directement liés à un équipement d’écoute et d’analyse du trafic, car non routables ni commutables). Il est de la responsabilité de l’administrateur de s’assurer de la sécurité logique et physique des câbles réseau et des équipements d’écoute et d’analyse du trafic. R24. Si le proxy transmet à d’autres équipements le contenu déchiffré des flux HTTPS, les liens sur lesquels transitent ces informations doivent être protégés logiquement et physiquement pour éviter tout accès illégitime aux données. Corporate Headquarters Sunnyvale, CA +1.408.220.2200 EMEA Headquarters Hampshire, UK +44.1252.554600 APAC Headquarters Singapore +65.6826.7000 © 2015 Blue Coat Systems, Inc. All rights reserved. Blue Coat, the Blue Coat logos, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter, CacheOS, CachePulse, Crossbeam, K9, the K9 logo, DRTR, MACH5, PacketWise, Policycenter, ProxyAV, ProxyClient, SGOS, WebPulse, Solera Networks, the Solera Networks logos, DeepSee, “See Everything. Know Everything.”, “Security Empowers Business”, and BlueTouch are registered trademarks or trademarks of Blue Coat Systems, Inc. or its affiliates in the U.S. and certain other countries. This list may not be complete, and the absence of a trademark from this list does not mean it is not a trademark of Blue Coat or that Blue Coat has stopped using the trademark. All other trademarks mentioned in this document owned by third parties are the property of their respective owners. This document is for informational purposes only. Blue Coat makes no warranties, express, implied, or statutory, as to the information in this document. Blue Coat products, technical services, and any other technical data referenced in this document are subject to U.S. export control and sanctions laws, regulations and requirements, and may be subject to export or import regulations in other countries. You agree to comply strictly with these laws, regulations and requirements, and acknowledge that you have the responsibility to obtain any licenses, permits or other approvals that may be required in order to export, re-export, transfer in country or import after delivery to you. v.SS-ANSSI-CNIL-A4-EN-v1c-0915 SOLUTION SUMMARY Security Empowers Business ANSSI RECOMMANDATION R19. Sauf à ce que ce soit expressément validé, lorsqu’un serveur web sélectionne une suite cryptographique qui n’est pas assez robuste, le proxy doit refuser l’établissement du tunnel TLS. Le proxy peut informer le client à l’origine de la demande et lui indiquer que le site qu’il cherche à joindre ne fournit pas un niveau de sécurité suffisant au regard des exigences qui lui sont fixées.