> Tech > Sécurité des communications

Sécurité des communications

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La V4R4 supportant SSL, on peut configurer Telnet pour envoyer toutes les données cryptées, y compris les ID et mots de passe utilisateurs (pour plus d'informations sur les serveurs supportant SSL, voir l'article " Configurer les serveurs TCP/IP de l'AS/400 pour SSL ", NEWSMAGAZINE, janvier 2000). Via les PTF pour

Sécurité des communications

la V4R4
(5769-SS1, PTF SF61406) et la V4R5 (5769-SS1, PTF SF61427 (Cover letter seulement)
), IBM a intégré le support pour l’authentification facultative côté client SSL.
Les options de configuration dans DCM (Digital Certificate Manager) pour l’authentification
des clients permettent de contrôler étroitement l’accès au système par Telnet.

En tant qu’administrateur système par exemple, on peut configurer le serveur pour
qu’il accepte les certificats digitaux provenant uniquement d’un CA (Certificate
Authority) particulier.
On peut configurer l’AS/400 comme un CA et n’émettre les certificats qu’aux seuls
utilisateurs que l’on autorise à  se connecter. C’est particulièrement puissant
quand on veut un contrôle strict sur les personnes ayant accès au système via
Internet. Supposons quatre opérateurs système de permanence. Si l’on octroie à 
chacun un certificat numérique pour son PC domestique, chaque opérateur peut se
connecter à  distance pour administrer le système, en sachant que la connexion
est entièrement cryptée et que rien ne peut être intercepté. Comme l’on n’octroie
des certificats qu’à  ces opérateurs, ce sont les seuls utilisateurs capables d’établir
une session avec le serveur Telnet. On peut trouver plus de détails sur le support
de l’authentification client à  l’adresse http://www.as400.ibm.com/tcpip.

Les virus attachés au courrier électronique constituent un autre problème préoccupant.
IBM a donné au serveur SMTP (via les PTF en V4R4 et V4R5) les moyens de vérifier
les attachements de courrier électronique et la ligne sujet de tout courrier entrant
et sortant en provenance du serveur SMTP, du serveur POP (Post Office Protocol)
ou de la passerelle SNADS via le framework de courrier électronique, pour détecter
des titres de virus ou des types de fichiers connus. Par exemple, lors de l’alerte
concernant le virus  » I Love You « , on aurait pu configurer un filtre s’appliquant
à  la ligne sujet de tout courrier électronique, pour détecter les titres connus
de ce virus afin d’empêcher sa propagation.

La V4R5 prend en charge le protocole TLS (Transport Layer Security)

La V4R5 prend en charge le protocole TLS (Transport Layer Security). Ce protocole,
tel que défini dans le document RFC 2246, est une évolution du protocole SSL (Secure
Sockets Layer) version 3.0. TLS version 1 et SSL version 3 ont en commun les mêmes
constructions d’enregistrement de base et flux de lignes. L’OS/400 supporte SSL
version 3.0 depuis la V4R1M0. Le principal objectif de TLS est de rendre le protocole
SSL plus sûr et sa spécification plus concise et plus complète. Pour plus d’informations
à  propos de TLS, voir l’article  » Protocoles de sécurité : Etat des lieux ».

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010