La constitution d’un VPN par un utilisateur nomade vers son Intranet n’est pas sans danger et peut
être même encore plus dangereuse qu’un accès direct sans aucun contrôle ! Pour expliquer ce
paradoxe, nous allons décrire une attaque classique, dite attaque par rebond, à laquelle s’expose tout
poste de travail connecté et insuffisamment protégé. Le tunnel privé virtuel, constitué sur le réseau
non protégé, n’est pas facilement attaquable, encore que cela dépende de la longueur de la clé de
chiffrement symétrique utilisée et de sa fréquence de renouvellement. L’attaquant va plutôt tenter
d’investir et prendre le contrôle à distance du poste de travail qui constitue une des deux extrémités
du tunnel privé virtuel et qui est souvent le point faible de la chaîne de sécurité.
Par exemple, l’attaquant peut envoyer un email à l’utilisateur nomade naïf en lui conseillant d’aller lire
telle page Web. L’utilisateur nomade, qui a ouvert un tunnel vers son Intranet, inconscient du danger,
accède alors en parallèle au site Web conseillé. Avec les pages Web qui se chargent sur son poste de
travail arrive à son insu un exécutable tel qu’un serveur de terminal virtuel (serveur telnet) dont
l’attaquant a les privilèges d’accès. Il lui est alors facile de se connecter à distance sur le PC nomade
victime de l’attaque, d’en prendre le contrôle, puis de rebondir à travers le tunnel constitué vers le
réseau Intranet, en chiffré, passer à travers le firewall avec les permissions de l’utilisateur nomade, et
arriver directement sur le serveur d’application avec qui l’utilisateur nomade conversait ! Bien entendu,
en retour, les données du serveur viendront en clair chez l’attaquant puisqu’elles seront déchiffrées au
passage par le poste de l’utilisateur nomade. En quittant le poste nomade, l’attaquant sophistiqué
détruira toute trace de son passage. La mauvaise nouvelle pour l’utilisateur nomade est qu’il sera jugé
coupable de l’intrusion, voire de la destruction des données de son Intranet, et coupable il l’est par
négligence, par ignorance ou par inconscience, mais cela fait-il une différence pour le réseau attaqué
?
Pour éviter ce scénario catastrophe, et qui se produit plus souvent qu’on peut le croire, le tunnel client
du poste du nomade doit amener des fonctionnalités indispensables telles que l’anti rebond et le
blocage des flux non chiffrés quand un tunnel est établi à partir de ce poste de travail. Un poste de
travail nomade doit donc se protéger et en particulier lorsqu’un tunnel est établi, toute autre connexion
doit être proscrite et toute tentative d’accès de l’extérieur, ne venant pas de l’autre extrémité du tunnel
doit être formellement refusée par le logiciel tunnel du poste nomade. En d’autre terme, il est
indispensable qu’un tunnel client, sur un poste nomade, fournisse également des fonctionnalités de
firewall personnel.
Autre précaution, indispensable pour que le tunnel reste une fonctionnalité sécurisée, si l’utilisateur
nomade quitte de vue, ne serait ce qu’un bref instant, son poste de travail connecté, tout tunnel
initialisé doit être détruit pour éviter qu’un attaquant ne se serve du poste, un temps abandonné, alors
qu’un tunnel privé virtuel est constitué. Une manière de réaliser cela est de créer automatiquement un
tunnel par introduction du média contenant la clé privée et servant pour l’authentification (carte à puce
ou clé USB) et de le détruire quand le média est retiré de son lecteur. Si l’utilisateur pense à retirer sa
carte à puce ou sa clé USB quand il quitte son poste de travail, le danger d’intrusion est écarté.
La protection des informations du poste de travail
Le vol et la perte de PC portables sont courants et nombre de ces PC contiennent des informations
dont la divulgation serait bien plus coûteuse à l’entreprise que la valeur du poste de travail lui-même.
Tout utilisateur nomade utilisant un PC portable contenant des informations sensibles doit prendre la
précaution indispensable de garder ces informations cachées.
Des logiciels permettent de ne rendre une partition visible que si l’utilisateur s’est authentifié avec sa
carte à puce ou sa clé USB après avoir saisi son code PIN. La partition ou les répertoires protégés
apparaissent alors dans l’arborescence des fichiers et l’information qu’ils contiennent est déchiffrée.
Pour l’utilisateur, il n’y a pas de différence avec les autres fichiers non protégés, mais s’il retire sa
carte à puce ou sa clé USB, les répertoires protégés disparaissent à la vue d’un utilisateur non
authentifié et les fichiers qu’ils contiennent sont chiffrés. Si le PC est volé, les fichiers sensibles ne
seront tout simplement pas visibles, et si, par des moyens sophistiqués, le disque de ce PC est
analysé, l’information sensible ne pourra être lue car elle est chiffrée.
Un moyen très convivial d’assurer le chiffrement des données de bout en bout entre le poste de travail
d’un utilisateur nomade et le réseau Intranet de son entreprise est de combiner authentification et