Le SDN est-il un cauchemar pour la sécurité ?
La sécurité fait partie intégrante du SDN du moins de son architecture en séparant les différents niveaux de services. C'est du moins la théorie, la Conférence RSA cette semaine a laissé place aux premières doutes.
L'un des mots à la mode en ce moment est le Software Design Networking (SDN), le découplage du plan de données du plan de contrôle qui permettent de gérer les équipements via un logiciel de contrôle situé sur un serveur général. Les avantages du SDN sont nombreux : au lieu d'avoir à manipuler chaque commutateur et chaque routeur, le contrôleur exécute les règles de sécurité en utilisant le standard OpenFlow pour communiquer avec les équipements réseaux. En théorie, les clients peuvent utiliser n'importe quel équipement OpenFlow et n'ont plus besoin d'acheter tout leur équipement réseau au même fournisseur.
« Mais avant de vous lancer, sachez qu'il y a des risques en matière de sécurité ». C'est d'ailleurs ce que pense Robert Hinden, un expert de Check Point, qui en a parlé cette semaine à la conférence RSA. Il fait remarquer qu'une fois le contrôle centralisé du réseau installé sur un serveur, ce dernier peut très bien se faire attaquer ou un contrôleur SDN peut passer sous le contrôle d'un pirate. Celui-ci, en théorie, pourrait diriger les flux autour du pare-feu, introduire un malware dans le réseau, exécuter une attaque intermédiaire ou envoyer du flux vers des noeuds compromis.
Le SDN pourrait devenir peu maniable
Pour Robert Hinden, il est aujourd'hui difficile de savoir comment le contrôleur SDN gérerait les cas de coupures de courant ou de bug dans le réseau qui nécessiteraient un réacheminement des flux. Il se demande aussi dans quelles mesures le SDN peut évoluer, car l'acheminement et les commutations traditionnelles sont basés sur la destination, avec des dispositifs de lecture des entêtes et l'utilisation de tables d'acheminement pour envoyer des paquets à destination. Le SDN est basé sur les flux, ce qui permet aux administrateurs réseaux de créer des politiques de sécurité très affinées. Mais tous ces flux d'entrée doivent être envoyés à tous les équipements présents sur le réseau. Pour Robert Hidden cela pourrait vite devenir peu maniable.
D'un autre coté, il note des aspects positifs au SDN en matière de sécurité: le contrôleur peut impo-ser les politiques de sécurité à tous les routeurs du réseau, ce qui crée une sécurité SDN uniforme pour tous les flux. De plus, si un serveur est compromis le contrôleur peut facilement l'isoler du reste du réseau. Bien que l'adoption du SDN n'en soit qu'à ses débuts, il recommande aux équipes réseaux et sécurité de travailler main dans la main car dans un monde SDN « tous les employés réseaux seront responsables de la sécurité ».