> Tech > Des communications sécurisées

Des communications sécurisées

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous devez conduire les communications RPC sur HTTP sur SSL de préférence à  une connexion non sécurisée. Dans la configuration de déploiement préférée que la figure 3 décrit, le serveur proxy forward HTTP (c'est-à -dire, ISA Server) termine les éventuelles connexions client sécurisées par SSL et établit une connexion non SSL

vers le
serveur proxy RPC. Pour établir ce
comportement, vous devez installer
un certificat serveur sur le proxy forward
HTTP. Vous pouvez obtenir des
certificats adéquats auprès d’une CA
(Certificate Authority) commerciale,
comme VerySign ou Thawte, ou bien
créer vos propres certificats à  l’aide de
Microsoft Certificate Services.
La sous-clé de registre HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Rpc\RpcProxy\AllowAnonymous régit
le comportement du serveur proxy
RPC par rapport aux connexions non-
SSL. Si cette sous-clé n’existe pas ou si
sa valeur est mise à  zéro, le serveur
proxy RPC rejette toutes les
connexions non-SSL ou non authentifiées.
Quand le proxy forward HTTP
termine la connexion SSL, la
connexion suivante établie avec le
proxy RPC est en principe non-SSL et
sera donc rejetée. Pour empêcher ce
comportement, vous pouvez régler la
sous-clé à  une valeur de 1, avec un type
de donnée REG_DWORD. Pour que ce
changement soit pris en compte, vous
devez redémarrer le service IIS sur le
serveur proxy RPC.
A noter que la documentation
Microsoft actuelle suggère de n’effectuer
ce type de configuration d’empêchement
que sur des systèmes de nonproduction,
par prudence. Cependant,
de nombreux environnements de production
auront besoin de ce genre de
configuration, avec la terminaison SSL
s’effectuant sur les serveurs proxy
HTTP et les connexions non-SSL atteignant
le serveur proxy RPC. Vous devez
donc évaluer le risque et mettre en
oeuvre la configuration adaptée à  votre
environnement.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010