Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression ou de reprographie, parfois dotés d’un media de stockage pouvant exposer des informations sensibles. Mais beaucoup ignorent qu’en réalité ils connectent un serveur, une boîte noire, souvent laissée dans sa configuration par défaut, à leurs réseaux et par lesquels transitent des informations souvent très sensibles.L’audit de MFP est, de par la nature de ces périphériques, un sujet à la fois abondamment traité et à la fois mal connu. Toute la difficulté d’auditer et de sécuriser ce type de système vient de la dualité entre un système standard - un périphérique IP muni d’un disque dur interagissant via des protocoles standards - et l’aspect boîte noire, chaque modèle étant très spécifique.Cet article est articulé en deux parties, la première traitant de l'audit et la deuxième partie de la sécurisation des MFP ; en gardant une approche duale, présentant à la fois les grands principes et des exemples précis.
1. Introduction
Les imprimantes multifonctions représentent aujourd’hui un environnement assez hétérogène, à base de NetBSD, VxWorks, Linux ou de Windows, rendant difficile la rédaction d’un guide d’audit et de durcissement standard et poussé.
Cette méthodologie vise avant tout à donner au lecteur les grands axes et points de contrôle dans le cadre d’un audit d’un écosystème MFP pouvant être hétérogène et complexe avec des ressources temporelles limitées ; plutôt que le test d’intrusion et la compromission complète d’un modèle donné (pour un tel cas, le lecteur peut se référer à un bel exemple de compromission d’une imprimante via une injection de commandes [BH 2006 O’CONNOR]).
De même, la partie durcissement vise à donner les grands axes et clés de durcissement qui seront à décliner spécifiquement pour chaque modèle.
2. Audit
2.1. Check-list générale
Cette check-list présente des points de contrôle génériques...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première