Les réseaux locaux – que ce soit les réseaux filaires ou Wifi reposent sur des protocoles – notamment Ethernet – qui ont été pensés sans proposer nativement de fonctionnalité de contrôle sur les périphériques se connectant au réseau. On parle ainsi de réseaux construits dans une logique de confiance. Dans un contexte de besoins de sécurité croissant, d’interconnexions complexes entre différents types de réseaux – dont des réseaux critiques, type réseaux industriels – et de multiplication des périphériques en mesure de se connecter au réseau – objets connectés participant à l’Internet Of Things par exemple, cette logique devient de moins en moins viable et génère des risques importants qu’il convient d’adresser. Les solutions Network Access Control ont été développées en vue de couvrir ces risques et s’appuient sur un ensemble d’approches et de protocoles, standardisés ou non, pour répondre à différents objectifs de contrôle.
Cet article a été construit de manière agnostique par rapport aux solutions du marché et propose une vue générale de la problématique et des risques engendrés jusqu’à détailler le fonctionnement technique des solutions qui permettent d’y répondre. En particulier :
-
il explique l’historique de la problématique des « réseaux locaux ouverts » et précise les différents risques générés ;
-
il précise les objectifs de contrôle que sont l’authentification, le contrôle de conformité, la traçabilité et la visibilité ;
-
il donne une vue des différentes approches possibles pour réaliser chacun des objectifs de contrôle ;
-
il détaille le mode de fonctionnement et les limitations du standard 802.1x, qui apporte une solution standardisée et efficace pour le contrôle d’accès mais dont la mise en œuvre nécessite des prérequis importants en termes de maîtrise des périphériques se connectant au réseau ;
-
il propose enfin une analyse comparative des quatre architectures types qui sont déployées par les solutions du marché, en comparant des critères d’efficacité et de couverture par rapport aux différents objectifs de contrôle ainsi qu’à la facilité de déploiement et au prérequis nécessaire au déploiement de chaque type d’architecture.