Streaming ou proxy : Il ne faudrait pas avoir à faire de compromis entre visibilité, rapidité et sécurité

La nature évolutive et les modes de propagation des virus, spywares et autres malwares ont radicalement changé le périmètre et les meilleures pratiques de la sécurité réseau.

Les firewalls de première génération ont été conçus autour d’un objectif : bloquer les menaces directes provenant de l’extérieur dans le cadre d’une attaque périmétrique. Toutefois, ces firewalls de type « stateful » (SPI, Stateful Packet Inspection) ne sont plus suffisants. Les collaborateurs mobiles utilisent en effet de plus en plus des appareils multiples pour accéder, à partir de leur connexion Internet haut débit à domicile ou de bornes wifi publiques, à des données professionnelles critiques ainsi qu’à des volumes considérables de contenus numériques et multimédias.
Une inspection des données au niveau des contenus applicatifs est donc nécessaire pour assurer une protection contre les stratagèmes élaborés des pirates.
Dans cette optique, l’inspection approfondie des paquets (DPI, Deep Packet Inspection) s’est imposée comme la méthode privilégiée.
Cependant, toutes les approches en la matière ne se valent pas.
La dure réalité pour la direction informatique des entreprises (voire leur direction générale) au moment d’évaluer les technologies de sécurité de nouvelle génération (et, par extension, de DPI) est la nécessité de concilier deux objectifs parfois contradictoires :

1.Protéger les données critiques de l’entreprise contre les menaces les plus complexes tout en permettant à celle-ci de continuer à bénéficier des avantages de la mobilité, des équipements multiples et des contenus multimédias.
2.Préserver une sécurité robuste et complète face à la vague incessante des demandes des collaborateurs et des nouvelles utilisations du réseau, sans pour autant pénaliser gravement les performances.
Il existe deux principales techniques de mise en œuvre de la DPI, l’une à base de proxy, l’autre opérant en flux tendu (streaming). Les deux s’attachent à assurer une protection robuste du réseau par une inspection et une analyse au niveau applicatif. Toutefois, elles sont fondamentalement différentes dans leur façon de résoudre le problème, chacun ayant un impact bien distinct sur les temps de latence et les performances du réseau.
Le principe de fonctionnement d’un proxy applicatif consiste à s’interposer dans la communication TCP/IP entre un poste client et un serveur lorsqu’une requête est transmise. Le proxy applicatif reçoit et met en mémoire tampon l’ensemble de la requête, inspecte celle-ci, puis ouvre une nouvelle connexion avec le serveur. La DPI s’intercale ainsi entre les deux extrémités de la liaison afin de renforcer la protection du réseau. L’inconvénient est que cette technique ne peut traiter à la fois qu’une seule requête ou réponse dont la taille, dans le cas d’une application d’entreprise typique, peut atteindre plusieurs mégaoctets voire gigaoctets (téléchargements de fichiers).
Un fichier de données ou un contenu applicatif volumineux est comparable à une photographie découpée en un puzzle de paquets transmis sur le réseau de l’entreprise. Le proxy applicatif reçoit alors chaque pièce du puzzle, la copie dans une mémoire tampon séparée et conserve toutes les pièces jusqu’à ce que la totalité du puzzle puisse être reconstituée, après quoi seulement la présence de menaces éventuelles pourra être recherchée. Une solution à base de proxy ne peut donc « inférer » à quoi ressemble la photographie tant qu’elle ne l’a pas réassemblée, au risque de passer à côté d’éléments essentiels.
En conséquence, la DPI à base de proxy consomme des cycles processeur au détriment d’autres tâches et le processeur doit établir des priorités entre plusieurs fichiers déjà en mémoire tampon pour analyse. Cela introduit un temps de latence très élevé, encore accentué par les volumes sans cesse croissants de trafic réseau correspondant à une multitude de contenus et d’applications. Les proxies applicatifs étant spécifiques à chaque application, toute application inconnue crée potentiellement une faille de sécurité ou un problème de compatibilité. Dans un contexte d’essor continu des médias sociaux dans les entreprises, les proxies applicatifs ne présentent pas une grande capacité de montée en charge, ce qui engendre de réels problèmes aussi bien vis-à-vis de l’objectif n°1 (sécurité robuste) que de l’objectif n°2 (maintien des performances).
De son côté, la DPI en mode streaming analyse les pièces du puzzle dans leur ordre d’arrivée. Il n’y pas de limite à la taille des fichiers ni de mise en mémoire des paquets (sauf en cas de réception dans le désordre) pour permettre d’analyser le tout simultanément et en temps réel. La « photographie » est jugée exempte de menace une fois que la dernière pièce du puzzle a été examinée, sans qu’il soit nécessaire de reconstituer l’ensemble. Si l’on démultiplie cette capacité sur le flux typique du trafic réseau, les avantages de cette méthode en termes de performances sont faciles à comprendre.
La DPI en mode streaming se caractérise par un très faible temps de latence et répond directement à l’impératif de rapidité des performances réseau. Sa compatibilité avec tous les protocoles de communication (ne se limitant pas à HTTP/HTTPS, SMPT et FTP) lui confère également un avantage en matière d’évolutivité. Tout cela en fait la technologie non seulement la plus rapide mais aussi la plus simple à déployer, à gérer et à mettre à jour.
En ce qui concerne la sécurité, l’analyse en mode streaming est plus fiable pour la détection de menaces concrètes. Par exemple, du fait que les solutions à base de proxy doivent mettre l’intégralité des contenus en mémoire tampon, la mémoire disponible sur l’équipement n’est jamais suffisante pour recevoir les fichiers téléchargés en parallèle par tous les utilisateurs sur le réseau. La taille de plus en plus importante des fichiers transmis par les applications d’entreprise vient encore compliquer le problème. C’est pourquoi les solutions à base de proxy doivent renoncer à analyser une partie voire la plupart des contenus téléchargés.
Pour autant, la DPI en mode streaming peut-elle réellement s’adapter à tous les types de fichiers résultant une fois encore de l’introduction dans les entreprises de nouvelles applications liées aux médias sociaux ?
L’une des principales idées reçues à propos d’une technique en flux tendu est qu’elle serait moins sécurisée qu’une méthode à base de proxy, en particulier pour les formats de fichiers qui exigent d’être mis entièrement en mémoire tampon avant d’être décompressés.
La mise en œuvre concrète de solutions en mode streaming de haute qualité a démontré que celles-ci sont effectivement capables de décompresser les formats les plus courants sans réassemblage des paquets.
Comme pour toute approche professionnelle de la sécurité réseau, il importe de concevoir les solutions en mode streaming aux côtés d’une équipe interne de spécialistes de la sécurité, ce qui est toujours préférable plutôt que de faire appel, pour le développement des signatures, à un prestataire extérieur qui risque de ne pas être au fait du mode de propagation des menaces.
Cependant, dans le cadre d’un solide partenariat fournisseur-client garantissant la prise en charge d’un maximum de protocoles et une connaissance de la véritable nature des menaces potentielles, une solution de DPI en mode streaming peut parvenir à concilier les impératifs de performances et de sécurité.

Wifi / Pare feu