> Tech > Stratégie intégrée ou personnalisée ?

Stratégie intégrée ou personnalisée ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à  un système Windows 2000 définit le rôle de la sécurité pour

Stratégie intégrée ou personnalisée ?

cette machine.

La stratégie Client indique à  une machine de communiquer sans IPSec, mais de répondre
avec IPSec lorsqu’une machine avec une stratégie IPSec plus sécurisée le lui demande.
En d’autres termes, lorsque la stratégie Client est activée, le client répond
– avec l’authentification Kerberos et le chiffrement – uniquement lorsqu’un autre
système Windows 2000 demande une connexion sécurisée. Comme la stratégie ne lance
jamais une demande de connexion sécurisée, un système avec une stratégie Client
active peut aussi communiquer avec des systèmes NT 4.0 qui ne supportent pas IPSec.

La stratégie Serveur demande toujours IPSec, mais permet la communication non
sécurisée si un client ne répond pas avec IPSec. Ce processus est dit de secours,
parce que cette stratégie permet au serveur de communiquer en texte clair (c’est-à -dire
sans authentification ni chiffrement) lorsque le client ne répond pas de manière
sécurisée. Lorsque cette stratégie est activée, l’ordinateur local essaie toujours
d’établir une connexion sécurisée avec l’autre machine. Comme elle permet au serveur
d’accepter des paquets en texte clair entrants, elle ne devrait être activée que
pour les serveurs internes. Si elle est activée sur un serveur connecté à  l’Internet,
celui-ci risque de subir une myriade d’attaques DoS (Denial of Service).

La stratégie Serveur sécurisé exige IPSec (authentification Kerberos et chiffrement)
pour toute communication. Lorsqu’elle est activée, chaque connexion entrante doit
commencer par établir son identité avec Kerberos, puis négocier le chiffrement.
Si le terminal ne communique pas avec IPSec, la machine locale refuse la connexion.
Les services locaux qui ne peuvent pas communiquer de manière sécurisée avec les
autres systèmes du réseau émettront de fréquents messages d’avertissement ou signaleront
des erreurs dans le journal d’événements. Il vaut mieux ne pas activer cette stratégie
sur un serveur DNS ou DHCP, parce que les clients risquent de ne pas pouvoir s’authentifier
tant qu’ils n’auront pas résolu une requête de nom DNS ou reçu une adresse DHCP.
De même, si la machine doit communiquer avec un serveur DNS, DHCP, proxy ou un
autre serveur de ressources non sécurisé, les services se trouvant sur le serveur
sécurisé émettront des messages d’incident dans le journal d’événements, parce
qu’ils ne pourront pas se connecter aux serveurs non sécurisés.

Ainsi donc, comment utiliser efficacement ces stratégies intégrées ? Supposons
un serveur publiant des informations sur un procès en cours, dont les données
doivent être disponibles exclusivement pour des utilisateurs et des ordinateurs
connus. Pour garantir que les autres utilisateurs du réseau ne puissent pas lire
les données en transit, il faut crypter tous les paquets circulant vers et à  partir
de ce serveur. Pour sécuriser celui-ci, il faut activer la stratégie Serveur sécurisé.
Or si c’est la stratégie Client qui est activée sur les stations de travail Windows
2000, celles-ci ne pourront jamais accéder au serveur juridique, puisque la stratégie
Serveur sécurisé n’accepte que les connexions sécurisées et que la stratégie Client
ne démarre jamais de connexion sécurisée. Si, en revanche, c’est la stratégie
Serveur qui est activée sur les stations de travail, elles demanderont la sécurité
au serveur juridique et celui-ci répondra favorablement. Cette option de secours
permet aussi aux stations de travail de communiquer avec des systèmes ne reconnaissant
pas IPSec.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010