La sécurité des SAN (2ème partie) : impacts de la convergence LAN/SAN

Magazine
Marque
MISC
Numéro
76
Mois de parution
novembre 2014
Spécialités


Résumé

La convergence LAN/SAN s'introduit lentement, mais sûrement dans les réseaux des entreprises, même si cela se fait sous des formes différentes de celles prévues. Avec ces technologies viennent évidemment de nouvelles failles, mais également une plus grande exposition qui, via une mutualisation de fait des réseaux, ne permet plus de considérer le réseau de stockage avec la même légèreté qu'un SAN Fibre Channel isolé au fond du Datacenter. Dans la foulée de la première partie [1], focalisée sur les SAN Fibre Channel classiques, cet article aborde les différentes technologies de convergence LAN/SAN sur le marché, puis, après quelques explications sur leur fonctionnement présente les risques et contre-mesures spécifiques à chacun.


1. Quel impact de la convergence LAN/SAN ?

La convergence LAN/SAN peut prendre de nombreuses formes :

- Transporter les flux de stockage sur Ethernet : FcoE, voire AoE (ATA Over Ethernet) ;

- Transporter les flux de stockage sur IP : iSCSI ;

- Basculer vers un NAS, en travaillant en mode fichiers et non plus en mode blocs : NFS, CIFS/SMB…

Note : le lecteur qui voudra approfondir les mécanismes et différences entre eux pourra se référer à quelques articles en ligne sur le sujet [2].

La figure 1 permet de repositionner les différents protocoles les uns par rapport aux autres.

 

1-Positionnement_protocoles

 

Fig. 1 : Positionnement des protocoles sur le réseau.

Toutes ces technologies, aussi différentes soient-elles, partagent un point commun : l'utilisation du réseau LAN Ethernet, et pour certaines également IP. Ces technologies peuvent donc déjà profiter des mécanismes de sécurité des LAN Ethernet : VLAN, ACL, 802.1x, voire IP pour les protocoles basés...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Spécialités
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.