Inspection du trafic HSM de paiement Azure
Hardware Security Module de paiement Azure (HSM de paiement ou PHSM) est un service nu fournissant des opérations de clé de chiffrement pour les transactions de paiement en temps réel et critiques dans le cloud Azure. Pour plus d’informations, consultez Qu’est-ce qu’HSM de paiement Azure ?.
Lorsqu’HSM de paiement est déployé, il est fourni avec une interface réseau hôte et une interface réseau de gestion. Il existe plusieurs scénarios de déploiement :
- Avec des ports hôte et de gestion dans le même réseau virtuel
- Avec des ports hôte et de gestion dans des réseaux virtuels différents
- Avec des ports hôte et de gestion ayant des adresses IP dans différents réseaux virtuels
Dans tous les scénarios ci-dessus, l’HSM de paiement est un service injecté de réseau virtuel dans un sous-réseau délégué : hsmSubnet
et managementHsmSubnet
doivent être délégués au service Microsoft.HardwareSecurityModules/dedicatedHSMs
.
Important
La fonctionnalité FastPathEnabled
doit être inscrite et approuvée sur tous les abonnements qui ont besoin d’accéder à l’HSM de paiement. Vous devez également activer la balise fastpathenabled
sur le réseau virtuel hébergeant le sous-réseau délégué HSM de paiement et sur chaque réseau virtuel appairé nécessitant une connectivité aux appareils HSM de paiement.
Pour que la balise de réseau virtuel fastpathenabled
soit valide, la fonctionnalité FastPathEnabled
doit être activée sur l’abonnement où ce réseau virtuel est déployé. Les deux étapes doivent être effectuées pour permettre aux ressources de se connecter aux appareils HSM de paiement. Pour plus d’informations, consultez FastPathEnabled.
PHSM n’est pas compatible avec les topologies vWAN ou le peering de réseaux virtuels entre régions, comme indiqué dans la topologie prise en charge. L’HSM de paiement est fourni avec certaines restrictions de stratégie sur ces sous-réseaux : les groupes de sécurité réseau (NSG) et les itinéraires définis par l’utilisateur (UDR) ne sont actuellement pas pris en charge.
Il est possible de contourner la restriction UDR actuelle et d’inspecter le trafic destiné à un HSM de paiement. Cet article présente deux façons : un pare-feu avec traduction d’adresses réseau sources (SNAT) et un pare-feu avec proxy inverse.
Pare-feu avec traduction d’adresses réseau sources (SNAT)
Cette conception est inspirée par l’architecture de solution HSM dédiée.
Le pare-feu effectue une opération SNAT sur l’adresse IP du client avant de transférer le trafic vers la carte réseau PHSM, garantissant que le trafic de retour sera automatiquement redirigé vers le pare-feu. Un Pare-feu Azure ou une appliance virtuelle réseau FW tierce peut être utilisée dans cette conception.
Tables de routage requises :
- Local vers PHSM : une table de routage contenant un UDR pour la plage de réseau virtuel HSM de paiement et pointant vers le pare-feu de hub central est appliquée au GatewaySubnet.
- Réseau(s) virtuel(s) Spoke vers PHSM : une table de routage contenant l’itinéraire par défaut habituel pointant vers le pare-feu de hub central est appliquée aux sous-réseaux virtuels Spoke.
Résultats :
- Les UDR non pris en charge sur le sous-réseau PHSM sont traités par le pare-feu effectuant l’opération SNAT sur l’adresse IP du client : lors du transfert du trafic vers PHSM, le trafic de retour est automatiquement redirigé vers le pare-feu.
- Les règles de filtrage qui ne peuvent pas être appliquées à l’aide de groupes de sécurité réseau sur le sous-réseau PHSM peuvent être configurées sur le pare-feu.
- Le trafic Spoke et le trafic local vers l’environnement PHSM sont sécurisés.
Pare-feu avec proxy inverse
Cette conception est une bonne option lors de l’exécution de SNAT sur un pare-feu qui n’a pas été approuvé par les équipes de sécurité réseau, ce qui nécessite de conserver les adresses IP source et de destination inchangées pour le trafic traversant le pare-feu.
Cette architecture utilise un proxy inverse, déployé directement dans un sous-réseau dédié du réseau virtuel PHSM ou dans un réseau virtuel appairé. Au lieu d’envoyer du trafic aux appareils PHSM, la destination est définie sur l’adresse IP du proxy inverse, située dans un sous-réseau qui n’a pas les restrictions du sous-réseau délégué PHSM : les groupes de sécurité réseau et les UDR peuvent être configurés et combinés avec un pare-feu dans le hub central.
Cette solution nécessite un proxy inverse, par exemple :
- F5 (Place de marché Azure ; basé sur une machine virtuelle)
- NGINXaaS (Place de marché Azure ; PaaS complètement managé)
- Serveur proxy inverse utilisant NGINX (basé sur une machine virtuelle)
- Serveur proxy inverse utilisant HAProxy (basé sur une machine virtuelle)
Exemple de serveur proxy inverse utilisant la configuration NGINX (basée sur une machine virtuelle) pour équilibrer la charge du trafic TCP :
# Nginx.conf
stream {
server {
listen 1500;
proxy_pass 10.221.8.4:1500;
}
upstream phsm {
server 10.221.8.5:443;
}
server {
listen 443;
proxy_pass phsm;
proxy_next_upstream on;
}
}
Tables de routage requises :
- Local vers PHSM : une table de routage contenant un UDR pour la plage de réseau virtuel HSM de paiement et pointant vers le pare-feu de hub central est appliquée au GatewaySubnet.
- Réseau(s) virtuel(s) Spoke vers PHSM : une table de routage contenant l’itinéraire par défaut habituel pointant vers le pare-feu de hub central est appliquée aux sous-réseaux virtuels Spoke.
Important
La propagation de l’itinéraire de passerelle doit être désactivée sur le sous-réseau du proxy inverse, afin qu’un UDR de 0/0 soit suffisant pour forcer le trafic de retour via le pare-feu.
Résultats :
- Les UDR non pris en charge sur le sous-réseau PHSM peuvent être configurés sur le sous-réseau proxy inverse.
- Le proxy inverse effectue une opération SNAT sur l’adresse IP du client : lors du transfert du trafic vers PHSM, le trafic de retour est automatiquement redirigé vers le proxy inverse.
- Les règles de filtrage qui ne peuvent pas être appliquées à l’aide de groupes de sécurité réseau sur le sous-réseau PHSM peuvent être configurées sur le pare-feu et/ou sur les groupes de sécurité réseau appliqués au sous-réseau proxy inverse.
- Le trafic Spoke et le trafic local vers l’environnement PHSM sont sécurisés.