Spécification Zero Trust de la CSA
La Cloud Security Alliance (CSA) — la principale organisation mondiale pour les standards de sécurité du cloud, avec plus de 500 membres d'entreprise dont AWS, Google, Microsoft et Alibaba — a publié un guide complet intitulé « Stealth Mode SDP for Zero Trust Network Infrastructure » qui présente NHP.
Stealth Mode SDP for Zero Trust Network Infrastructure
Contenu du document
- ✓Paysage des menaces pilotées par l'IA
Analyse des menaces de scan, de reconnaissance et d'exploitation de zero-day pilotées par l'IA
- ✓Architecture et flux de travail NHP
Composants principaux (NHP-Agent, NHP-Server, NHP-AC) et flux de protocole complet
- ✓Cadre cryptographique
Noise Protocol, format d'en-tête de message et spécification de 18 types de messages
- ✓Guide d'intégration
Modèles d'intégration SDP, DNS et FIDO avec considérations de mise en œuvre
- ✓Journalisation et conformité
Types de journaux, format, transmission et exigences d'audit de conformité
« La visibilité réseau par défaut de TCP/IP est à l'origine d'une grande partie de l'activité malveillante d'aujourd'hui. Compte tenu du paysage actuel des menaces et de l'adoption généralisée du Zero Trust comme ensemble de principes et de bonnes pratiques, nous pensons qu'il est désormais impératif de faire évoluer nos technologies réseau fondamentales vers une posture de refus par défaut — en phase avec des concepts émergents tels que la cybersécurité préventive de Gartner, qui met l'accent sur le refus, la tromperie et la perturbation des menaces avant qu'elles ne puissent se lancer ou aboutir. »— Spécification CSA Stealth Mode SDP, résumé
Internet-Draft de l'IETF
L'Internet Engineering Task Force (IETF) — l'organisation qui a défini TCP/IP, HTTP, TLS, DNS, et pratiquement tous les protocoles fondamentaux d'Internet — normalise désormais NHP. Avec plus de 9 000 RFC publiées, l'IETF est l'autorité de référence pour les normes de protocole Internet.
draft-opennhp-ztcpp-nhp
Participer à la normalisation
Rejoignez l'effort de normalisation NHP à l'IETF. Les contributions sont les bienvenues !
Points forts de la spécification
Architecture du protocole
Définit les composants NHP-Agent, NHP-Server, NHP-AC et ASP avec une séparation claire des responsabilités pour la montée en charge et la sécurité.
Cadre cryptographique
Basé sur le Noise Protocol Framework avec les motifs de handshake XX, IK et K. Utilise Curve25519, ChaCha20-Poly1305 et HKDF.
Formats de message
Spécification complète de NHP-KNK (Knock), NHP-ACK, NHP-AOP, NHP-ACC et d'autres types de messages avec encodage binaire.
Modèles d'intégration
Recommandations pour l'intégration avec SDP, DNS, l'authentification FIDO et les moteurs de politiques Zero Trust.
Bâti sur des standards du secteur
NHP s'appuie sur des standards et protocoles de sécurité éprouvés et y fait référence.
NIST SP 800-207
Lignes directrices sur l'architecture Zero Trust du National Institute of Standards and Technology.
RFC 8446 (TLS 1.3)
NHP complète TLS en fournissant l'authentification pré-connexion et la dissimulation des services.
RFC 9000 (QUIC)
NHP peut protéger les services basés sur QUIC avec les mêmes capacités de dissimulation que TCP.
RFC 9180 (HPKE)
Hybrid Public Key Encryption, référencé pour les scénarios avancés d'encapsulation de clés.
Noise Protocol Framework
Fondement cryptographique des motifs de handshake et de l'échange de clés de NHP.
CSA SDP Spec v2.0
Spécification Software Defined Perimeter par Garbis, Koilpillai, Islam, Flores, Bailey, Chen, et al. (mars 2022).
Contribuez à la normalisation de NHP
Aidez à façonner l'avenir du réseau Zero Trust. Relisez la spécification, soumettez vos retours et participez au processus IETF.