> Tech > AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Décomposition du processus d’enrôlement d’un périphérique
Le processus d’enrôlement est composé des étapes suivantes :
1. Le périphérique réseau génère une paire de clés de type RSA sur le périphérique.
2. L’administrateur obtient un mot de passe à partir du service d’inscription de périphériques réseau

AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (5)

de Windows Server 2008 à l’aide de la page d’administration des services d’inscription de périphériques réseau. Le service vérifie que l’administrateur dispose des permissions requises sur le ou les modèles de certificats.

3. L’administrateur configure le périphérique avec le mot de passe et déclare le certificat de l’autorité de certification d’entreprise utilisé. Cette opération est spécifique à chaque périphérique.
4. L’administrateur configure le périphérique pour envoyer la demande d’enrôlement vers le service d’inscription de périphérique réseau fonctionnant sur le serveur Windows Server 2008.
5. Le service d’inscription de périphérique réseau signe la demande d’enrôlement à l’aide du certificat de type Agent d’enrôlement puis l’envoi vers l’autorité de certification.
6. L’autorité de certification émet le certificat et transmet l’information au service d’inscription de périphérique réseau.
7. Le périphérique récupère le certificat émis à partir du service d’inscription de périphérique réseau. A la fin de ce processus, le périphérique est capable de mettre en oeuvre les mécanismes cryptographiques qui lui sont nécessaires sur la base de la paire de clés publique / privée dont il dispose enfin.

Sécurisation du protocole SCEP et configuration de IIS 
Lors du processus d’installation, l’assistant de configuration des services d’inscription de périphériques réseau propose d’installer et configurer Microsoft IIS et les composants IIS apparentés nécessaires. Durant cette phase, deux répertoires virtuels sont créés :
• Le premier répertoire virtuel est utilisé lors des demandes de mots de passe.
• Le deuxième répertoire virtuel est utilisé lors de l’envoi des demandes de certificats. Les demandes de mots de passe ne sont possibles qu’après que l’appelant ait été authentifié et que les permissions nécessaires aient été vérifiées. Si l’appelant est validé, alors le service générera un nouveau mot de passe, lequel sera retourné en texte clair.
⇒ Attention! Pour cette raison, il est nécessaire d’implémenter SSL sur ce répertoire virtuel.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010