[gull] Zywall 70 / Remote Security Client
Félix Hauri
felix at f-hauri.ch
Thu Jul 24 13:23:04 CEST 2008
On Thu, Jul 24, 2008 at 09:36:44AM +0200, magnus wrote:
>
> heu... à quelle moment est-il obligatoire d'acheter des clés pour
> utiliser Ipsec?
A partir du moment ou tu veux créer un processus semi-public qui
autoriserai n'importe qui à s'autentifier de manière ``sûre''...
> On m'aurait menti?
:-)
probablement une question d'interprétation...
> > De fait, la gestion et la maintenance des clefs pour l'ensemble
> > du processus de confiance est complexe et tend à la sous-traitance.
> > De fait égallement la confiance partagée et gérée par des organismes
> > tiers, souvent basé hors de nos frontières, est tâchée d'erreures
> > d'enregistrement (par laxisme, bien souvent, les abus, fausses
> > déclarations etc sont très faciles.)
>
> de quoi est-il question ici? je ne comprends pas la référence.
En gros, il y a deux écoles:
- L'autonomie absolue qui permet à un organisme de gérer lui-même
ou avec des tiers de confiance reconnus (identifiés physiquement,
rencontrés de visu, etc.)
- La diligence à des autorités délégués (pyramidale) dépendante de
structures étasuniènnes essentiellement.
Hors le système ``centralisé'' à déjà été l'objet de plusieurs
``affaires'' liées au sérieux et à l'éthique des acteurs situés
au sommet de ladite pyramide.
(dépot de domaine ``*.com'' par verisign, dépot de domaine
du type police-de-geneve.ch avec réalisation de clef de signatures
autentifiées par la pyramide, correspondante au site, avec des
adresses civiles valables et vendues à des individus totalement
étrangers aux organismes officiels)
> > Par conséquent le niveau de confiance que JE concède à ce système
> > est nettement inférieur à ce que je peux comprendre et apréhender
> > de manière autonome et reconnue au sein d'un groupe d'utilisateur
> > donné.
>
> Encore une fois, je ne comprends pas ce qui est moins obscure dans IPSec ou
> dans OpenVPN?
IPSec n'est pas obscure par lui-même, mais complexe à mettre en oeuvre.
La gestion des clefs est elle-même d'une complexité redoutable.
Mais ce sont les implémentations propriétaires qui en sont faites
qui sont obscures (accès aux codes source des routeurs CISCO, p.ex)
(Pour la petite histoire, à chaque observation de réseau TCP gérée
par des routeurs CISCO, avec des outils comme tcpdump, je me trouve
avec un traffic de l'ordre de 1 à 15% de la bande passante, que je
ne peux pas expliquer.)
> On compare ici, il me semble, un logiciel et un protocole (qui n'est pas
> propriétaire mais implémenté différemment par nombre de fabriquant,
> comme TCP :-) ).
> ...
Hem oui, sauf que TCP est nettement plus facile à comprendre qu'IPSec,
d'une part et d'autre part, les divergence entre constructeurs sont
``lisibles'', ce qui pour IPSec n'est par définition pas le cas.
...
> >
> > Si le but est d'obtenir la même fonctionnalité, alors
> > ma recommendation est de firewaller, natter, tunneliser
> > et même tunner avec linux (ou bsd;-)...
>
> Les gens qui achètent des "appliances" de sécurité le font pour se
> simplifier la vie car ils n'ont pas envie de faire une gestion comme tu la
> décris et pour la sensation de confort qu'elles amènent.
> Par contre, à partir du moment où on a qqch qui sort de la norme, on se
> retrouve seul.
OpenVPN ne ``sort'' pas de la norme.
Il tend à devenir une norme par lui-même...
De plus, je préfères la perspective de planter un jeune ingénieur
seul sur OpenVPN (~24 heures d'apprentissage/ 1 à 2 semaine) que
sur IPSec. (~120 heures / 2 à 4 mois)**
> > Nettement plus accessible à court terme et plus viable
> > à long terme.
> oui et non, car cela implique des connaissances qui ne sont pas forcément
> nécessaires dans le cas de l'"appliances" (tant qu'on a le mot de passe et
> on sait qu'il existe, mais c'est le même problème pour toute les
> solutions).
Dans le cas de petites structures, où une méthode ``user-only'' est nécessaire,
la réalisation d'un réseau de tunnels sécurisé peut être confiée à un
prestataire de service contacté localement (c.f. gull-commercial),
pour une implémentation idoine. Le final ne sera pas forcement
moins cher qu'une solution CISCO, mais maitrisée dans son ensemble
et réalisée sur-mesure pour répondre à des besoins précis, elle
sera nettement plus sûr et plus souple pour son évolution.
(pas de limite de connexions simultanées ou de tunnels définis).
** Apréciation toute personnelle à ne pas considérer comme référence
absolue. Dépend des capacités personnelles de l'ingénieur à l'ouvrage.
--
Félix Hauri - <felix at f-hauri.ch> - http://www.f-hauri.ch
More information about the gull
mailing list