Skip to content

log0u7/bastion

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

24 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Bastion

                                  |>>>
                                  |
                    |>>>      _  _|_  _         |>>>
                    |        |;| |;| |;|        |
                _  _|_  _    \\.    .  /    _  _|_  _
               |;|_|;|_|;|    \\:. ,  /    |;|_|;|_|;|
               \\..      /    ||;   . |    \\.    .  /
                \\.  ,  /     ||:  .  |     \\:  .  /
                 ||:   |_   _ ||_ . _ | _   _||:   |
                 ||:  .|||_|;|_|;|_|;|_|;|_|;||:.  |
                 ||:   ||.    .     .      . ||:  .|
                 ||: . || .     . .   .  ,   ||:   |       \,/
                 ||:   ||:  ,  _______   .   ||: , |            /`\
                 ||:   || .   /+++++++\    . ||:   |
                 ||:   ||.    |+++++++| .    ||: . |
              __ ||: . ||: ,  |+++++++|.  . _||_   |
     ____--`~    '--~~__|.    |+++++__|----~    ~`---,              ___
-~--~                   ~---__|,--~'                  ~~----_____-~'   `~----~~

Qu'est-ce qu'un bastion ?

Le bastion n'est pas un simple proxy/relay/gateway pour les connexions SSH, c'est un élément clef de la sécurité périmétrique de l'entreprise qui réponds à des problématiques variés :

  • Gestion des connexions extérierieur à l'entreprise vers les infrastructures : sous-traitants, collaborateurs externe.
  • Gestion des connexions interne à l'entreprise vers les infrastructures : colaborateurs interne, utilisateurs d'un VPN commun et/ou dédié à l'administration.
  • Gestion des droits d'accès : utilisateurs, groupes et périmètre d'action.
  • Gestion de la légitimité et tracabilité d'une connexion externe ou interne à l'entreprise.

A l'instar d'un proxy-cache authentifiant pour les connexions vers l'exterieur, ou bien d'un reverse-proxy pour les connexions entrantes vers nos services. Le bastion est le mandataire de confiance, le point d'entrée unique pour l'administration des infrastructures offrant visibilité et tracabilité sur les evénements qui y occurent.

shemas bastion

Source de l'image: "www.exoscale.com : secure your cloud computing architecture w/ a bastion"

Pour quel usage ?

Afin de suivre les recomandations de la majorité des organismes produisant des référentiels sur la sécurité des systèmes d'information.

La mise en conformité avec RGPD, ISO27001, PCI-DSS demande aux organisations de metre en place (entre autre) :

  • Délégation de l'administration et politique de moindre privilèges.
  • Contrôle des accès basé sur les différents rôles des intervenants.
  • Chiffrement obligatoire des connexions à des interfaces d'administration.
  • Traçabilité et enregistrements automatique des connexions.
  • Analyse des flux SSH et des sessions intéractives.

Aussi le bastion d'administration reste une solution de sécurité pérène pour répondre à ces besoins.

Définition du besoin

Fonctionnalités éssentielles :

  • Point d'entré unique
  • Haute Disponibilité
  • Adaptabilité
  • Compatibilité
  • Tracabilité
  • Auditabilité
  • Gestion des accès centralisé
  • Délégation
  • Verouillage des sessions inactives
  • Enregistrement des sessions interactive
  • Enregistrement des sessions non-interactive

Fonctionnalités optionnelles (Non Exhaustif) :

  • Support RBAC
  • Support SSHFP
  • Support SCP/SFTP
  • Support MOSH
  • Support SuDo
  • Support Ansible
  • Support PortKnocking/SPA
  • Support LDAP/AD
  • Support Proxy HTTPS
  • Support SIEM
  • Support PKI
  • Support MFA/OTP
  • Support Push
  • Support PIV
  • Support HSM
  • Support Geolocalisation
  • Support Inter-entreprise (multiple trust/interco)

Comparatif des solutions

SpanKey¹ (RCDevs) :

SpanKey n'est pas un bastion mais un service client/serveur de gestion des clefs SSH centralisé.

Schéma Spankey

  • Point d'entré unique²
  • Haute Disponibilité
  • Adaptabilité
  • Compatibilité
  • Tracabilité
  • Auditabilité
  • Gestion des accès
  • Délégation
  • Verouillage des sessions inactives
  • Enregistrement des sessions interactive
  • Enregistrement des sessions non-interactive²

  • Support RBAC²
  • Support SSHFP²
  • Support SCP/SFTP
  • Support MOSH²
  • Support SuDo
  • Support Ansible²
  • Support PortKnocking/SPA²
  • Support LDAP/AD
  • Support Proxy HTTPS²
  • Support SIEM
  • Support PKI²
  • Support MFA/OTP
  • Support Push
  • Support PIV
  • Support HSM
  • Support Geolocalisation
  • Support Inter-entreprise (multiple trust/interco)²

¹ Version payante

² Non définis ou non applicable

Pros :

  • Intégration native avec les autres produits RCDev.
  • Support technique auprès de l'éditeur.

Cons :

  • Prix : €3,30 par agent par mois pour 100 serveurs (en plus des ressources alloués).
  • Sources fermés : Auditabilité du code serveur et agent impossible.
  • Compatibilité réduite : Agent seulement compatible avec les distribution Linux basées RedHat ou Debian.
  • Architecture Client/Serveur : Augmentation de la surface d'attaques des hôtes via l'installation d'un agent.

Références :

  1. Documentation
  2. Spankey Solution
  3. Spankey Features
  4. Spankey Architecture
  5. Spankey HowTo
  6. Spankey Pricing

TheBastion (OVH) :

TheBastion est un bastion OpenSSH devellopé en "interne" par OVH puis rendus publique (Q4 2020).

  • Point d'entré unique
  • Haute Disponibilité
  • Adaptabilité
  • Compatibilité
  • Tracabilité
  • Auditabilité
  • Gestion des accès
  • Délégation
  • Verouillage des sessions inactives
  • Enregistrement des sessions intéractives
  • Enregistrement des sessions non-intéractives

  • Support RBAC²
  • Support SSHFP
  • Support SCP/SFTP
  • Support MOSH
  • Support SuDo
  • Support Ansible
  • Support PortKnocking/SPA
  • Support LDAP/AD¹
  • Support Proxy HTTPS
  • Support SIEM
  • Support PKI
  • Support MFA/OTP
  • Support Push¹
  • Support PIV
  • Support HSM¹
  • Support Geolocalisation¹
  • Support Inter-entreprise (multiple trust/interco)

¹ Un greffons peu eventuellement rajouter cette fonctionnalité

² Le DAC avec groupes (tel qu'implémenté dans les systèmes de fichiers POSIX) se rapproche au niveau fonctionnel d'un RBAC.

Pros :

  • Prix : Gratuit (en dehors des ressources alloués)
  • Source ouverte : Auditable et extensible.
  • Compatibilité : le serveur s'installe sur n'importe quel systemes BSD/Linux (OpenSSH + Perl) et sécurise n'importe quel hôte faisant tourner un serveur ssh ou telnet.
  • Durcissment : La solution est basée sur le durcissement de l'OS conforme au PCI-DSS (debian-CIS) et propose des template pour le durcissement du serveur SSH.
  • Fiabilité : Ce logiciel est exploité en production depuis plusieurs annéés dans de nombreux environements certifiés PCI-DSS, ISO27001, SOC 1&2.
  • Mise à l'échelle : Cette solution est simple à mettre à l'échelle.

Cons :

  • Absence de support technique de l'éditeur.
  • Pas d'intégration LDAP/AD native.

Références :

  1. Documentation
  2. Article Bastion part 1 : Genesis
  3. Article Bastion part 2 : Delegation dizziness
  4. Article Bastion part 3 : Security at the core
  5. Article Bastion part 4 : A new era

PoC :

PoC TheBAstion


Teleport (Gravitational)

Teleport est un proxy multiprotocoles modulaire moderne (pour résumé).

Schéma Téléport

  • Point d'entré unique
  • Haute Disponibilité
  • Adaptabilité
  • Compatibilité
  • Tracabilité
  • Auditabilité
  • Gestion des accès
  • Délégation
  • Verouillage des sessions inactives¹
  • Enregistrement des sessions intéractives
  • Enregistrement des sessions non-intéractives¹

  • Support RBAC
  • Support SSHFP¹
  • Support SCP/SFTP
  • Support MOSH
  • Support SuDo
  • Support Ansible
  • Support PortKnocking/SPA¹
  • Support LDAP/AD
  • Support Proxy HTTPS
  • Support SIEM
  • Support PKI
  • Support MFA/OTP
  • Support Push¹
  • Support PIV
  • Support HSM¹
  • Support Geolocalisation
  • Support Inter-entreprise (multiple trust/interco)

¹ Non définis ou non applicable

Pros :

  • Prix : Gratuit (en dehors de la version entreprise et des ressources alloués)
  • Multi-protocoles : SSH, HTTPS, RDP, Kubernetes API, MySQL, MongoDB et PostgreSQL
  • Source ouverte : Auditable et extensible.
  • Support technique auprès de l'éditeur (support communautaire en version oss et support payant en version entreprise).
  • Mise à l'échelle : Cette solution est simple à mettre à l'échelle.

Cons :

  • Architecture Client/Serveur: Augmentation de la surface d'attaques des hôtes via l'installation d'un agent.

Références :

  1. Documentation
  2. How it work
  3. Architecture Overview
  4. Demo Video
  5. Teleport Pricing

PoC :

PoC Teleport


About

PoC bastion d'entreprise

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published