Interfaces d’administration
| Cette partie n’aborde pas la problématique d’une architecture sécurisée d’administration. Les règles ici citées sont une synthèse des règles jugées fondamentales pour une administration sécurisée d’un équipement. Pour une approche plus globale, se référer au guide spécifique de l’ANSSI (ANSSI-PA-022). |
Accès sécurisé à l’interface d’administration
Activer l’authentification
A1 |
Activer l’authentification |
P1 |
En absence de mot de passe, tout accès local à l’équipement donne les droits d’administration. Afin de prévenir les accès illégitimes et de restreindre les modifications de la configuration des équipements, l’administration de l’équipement doit impérativement nécessiter un mot de passe. Pour que le mot de passe ne soit pas récupérable en cas de compromission de l’équipement ou de ses extraits de configuration, les mots de passe doivent être enregistrés sous forme de hash selon un algorithme à l’état de l’art (Annexe B1 du RGS). |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Protéger l’accès à la configuration par mot de passe :
|
|
Protocole HTTPs
A2 |
Protocole HTTPs |
P1 |
Les flux non chiffrés peuvent être « écoutés » à de nombreux points du réseau, et les informations (telles que le mot de passe administrateur) sont alors accessibles. Afin qu’une tierce partie ne puisse pas écouter les échanges et récupérer des informations sensibles (identifiants…), l’administration de l’équipement doit se faire par des protocoles sécurisés et chiffrés (SSH, HTTPS…). Afin d’assurer l’authentification du serveur, le certificat associé doit être valide et issu d’une CA reconnue, en particulier la première connexion à la console d’administration ne doit pas lever d’alerte. Les interfaces d’administration sont une cible privilégiée pour un attaquant. Le concept de défense en profondeur implique de protéger par couches successives ces interfaces. L’une des premières actions est de changer les ports d’administrations définis par défaut par le constructeur, ce qui ralentira leur découverte par un attaquant. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Protocoles à utiliser pour la configuration :
Paramètre Port HTTPS d’administration (4433) :
Paramètre Le port TCP 80 redirige vers la Zone Administration :
Paramètre Utiliser le certificat usine auto-signé :
Paramètre Choisir un certificat personnalisé :
|
|
Accès restreint à la console d’administration
Désactiver l’accès à l’administration par M2Me
A3 |
Désactiver l’accès à l’administration par M2Me |
P1 |
Si le routeur autorise l’accès par M2Me, ce canal peut être utilisé pour accéder à la console d’administration. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Activer l’accès par M2Me (HTTPS seulement) :
|
|
Désactiver l’accès à l’administration par le WAN
A4 |
Désactiver l’accès à l’administration par le WAN |
P1 |
L’interface WAN étant par définition accessible depuis un réseau externe, il est nécessaire de désactiver l’accès à l’administration par ce biais. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Activer l’accès par le WAN (HTTPS seulement) :
|
|
Désactiver le serveur SSH
A5 |
Désactiver le serveur SSH |
P1 |
Les serveurs SSH peuvent être facilement détectés par scan de port, et en absence de protection anti-brute force, l’interface SSH est fortement exposée à ces attaques. Afin de restreindre l’exposition de l’équipement, si le protocole SSH n’est pas utilisé régulièrement, il doit être désactivé et pourra être réactivé temporairement si une opération le justifie. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Activer le serveur SSH :
|
|
Gestion des accès
A6 |
Gestion des accès |
P1 |
Les administrateurs n’ont pas tous les mêmes usages. Il est nécessaire d’avoir des utilisateurs distincts avec le rôle d’administrateur associé correspondant à leur besoin d’utilisation. Réduire le champ d’action d’un administrateur permet de minimiser les changements de configuration non désirés, malveillants ou non. La compromission d’un compte administrateur n’ayant pas les droits maximums ne permet pas à l’attaquant de tout faire sur le produit. |
||
Application |
Pour la gestion des utilisateurs, voir la section Gestion des utilisateurs Sur la page Configuration > Sécurité > Droits d’administration > Ajouter/Éditer un administrateur : Paramètre Role :
Paramètre Utilisateur :
|
|
Retour temporaire à la configuration usine
Désactiver retour configuration usine temporaire
A7 |
Désactiver retour configuration usine temporaire |
P1 |
Le retour à la configuration d’usine temporaire permet de prendre la main sur l’équipement, en appliquant la configuration usine par défaut. Un attaquant pourrait alors obtenir un accès à l’équipement, visualiser l’ensemble de la configuration et l’éditer. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Désactiver le bouton poussoir arrière de retour en configuration usine temporaire :
|
|
Accès hotline
Configuration de l’accès hotline
A8 |
Configuration de l’accès hotline |
P2 |
L’accès pour le SAV nécessite la connaissance de deux mots de passe, le mot de passe généré sur le produit à la demande d’un administrateur. Et le mot de passe unique du produit détenu par Etic Telecom. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Bouton Générer un nouveau mot de passe pour le SAV :
|
|
Désactiver accès distant par bouton poussoir
A9 |
Désactiver accès distant par bouton poussoir |
P2 |
Le bouton face avant du produit permet au SAV d'Etic Telecom de se connecter au produit sans le mot de passe généré sur le produit. Ce contournement du mot de passe est valide sur une période d’une heure. |
||
Application |
Sur la page Configuration > Sécurité > Droits d’administration : Paramètre Désactiver le bouton poussoir autorisant l’accès distant au SAV Etic Telecom :
|
|