netpioneer gmbh Beiertheimer Allee 18 D
Transcription
netpioneer gmbh Beiertheimer Allee 18 D
Sécurité Livre blanc : Netviewer Admin 6.2 Ce Livre blanc décrit les mécanismes de sécurité de signalisation (p. ex. l'authentification utilisateur, Netviewer Admin. Dans la première partie du l'échange de clé) et le débit des données de session document l'accent est mis sur la couche de sont logiquement séparés l'un de l'autre. transport réseau. La deuxième partie décrit les mécanismes de sécurité de la couche d'application. Installation de l'Host et gestion d’ordinateurs Sécurité sur la couche de transport Le processus d'installation de l'Host et la gestion réseau d’ordinateurs sur Netviewer Admin incluant les méthodes d'encryptage est représenté dans la Les mécanismes de sécurité de la couche de figure 1 et décrit ci-dessous. transport constituent la base d'une communication en toute sécurité. Vous pouvez découvrir ci- 1. Durant l'installation le service Host dessous comment Netviewer protège les canaux s'authentifie à l'aide de la clé de licence sur le de serveur Master Admin (SMA) (sécurisation communication par le biais d'une TLS). authentification réciproque et d'un encryptage. 2. Le SMA livre un jeton d'authentification et les informations relatives au serveur de présence Méthodes d'encryptage (SP) (adresses SP et ticket Kerberos) au service Etant donné la différence des tâches des serveurs Netviewer (serveur Master Admin (SMA), serveur Host (sécurisation TLS). 3. Le service Host envoie des Pings au PRS de présence (SP), du serveur de mise en relation (sécurisation Kerberos). Après expiration du (SMR) et du serveur de communication (SC), les ticket (24 heures) le service Host se tourne à méthodes de sécurisation de la communication nouveau sont également différentes. d'authentification et reçoit un nouveau ticket La communication entre les clients, le serveur de mise en relation et le serveur Master Admin est ce niveau HTTP via la Digest méthode Access avec le jeton s'authentifie avec l'identification utilisateur (adresse email et mot de passe sur le RSA est utilisé à cet effet. Les programmes client à SMA Au démarrage du client Master, l'utilisateur Master défaut. Un certificat de serveur RSA de 2048 bits d'authentification le Kerberos ainsi que les informations sur le SP. 4. sécurisée avec TLS (Standard RFC 2246) par s'authentifient vers serveur de mise en relation (SMR) (sécurisation TLS). 5. Le SMR envoie composées Authentication (Standard RFC 2617). les informations d'adresses SMA et SMA d'un ClientContext servant à l'authentification sur le SMA Les utilitaires Ping envoyés par le Host au PRS la gestion d’ordinateurs Master (sécurisation TLS). sont sécurisés via les mécanismes de sécurité 6. Kerberos (Standard RFC 4120). à La gestion d’ordinateurs Master envoie un Ping au SMA pour obtenir des informations qu'il La communication entre les clients est sécurisée via AES en mode CBC et des clés de session de veut afficher à l'utilisateur (sécurisation TLS). 7. Pour obtenir ces informations, le SMA 256 bits. L'intégrité des données est garantie via interroge le SP de manière asynchrone via un les système de messagerie sécurisé par Netviewer en-têtes d'authentification (Standard RFC 2404). Les serveurs Netviewer susmentionnés sont des entités autonomes. Le débit des données de www.netviewer.com sur l'ordinateur central. 8. Le SMA renvoie les informations à la gestion d’ordinateurs Master. 1 d'authentification et d'autorisation, tandis que côté Host il s'agit du numéro de session livré. 9. Le SMR génère une clé AES 256 bits et transmet la clé AES et l'adresse du serveur de communication (SC) aux applications Host et Master. Le SMR détruit la clé AES, le SC ne connaît pas cette clé, les données de session ne peuvent pas être décryptées par le SC. Figure 1 10. Les applications Host et Master contactent le SC Établir une session La section 11. ci-dessous d'encryptage décrit lorsqu'une les session es Le SC connecte les applications Master et Host, le Master transmet via ce canal de méthodes données sécurisé de bout en bout son mot de établie passe Host, le service Host compare ce mot de (visualisation dans la figure 2). passe à son propre mot de passe Host pour en 1. Le service Host envoie à des intervalles vérifier le caractère identique et la session est réguliers un Ping sécurisé via Kerberos au établie. serveur de présence (PRS) pour informer de son état et recevoir des commandes. 2. Dans la gestion d’ordinateurs Master, l'utilisateur Master sélectionne l'Host avec lequel il souhaite conduire une session et la gestion d’ordinateurs Master contacte le serveur Master Admin (SMA) avec la requête de session pour l'Host de destination (sécurisation TLS). 3. Le SMA planifie une session sur le serveur de mise en relation (SMR), reçoit de ce dernier le jeton de session et le numéro de session via un Figure 2 canal sécurisé par Netviewer. 4. Le SMA envoie le jeton et le numéro de session à la gestion d’ordinateurs Master (sécurisation TLS). 5. Le SMA transmet au SP une tâche pour l'Host de destination correspondant via un canal sécurisé par Netviewer. Cette tâche contient le jeton de session et le numéro de session. 6. 7. Netviewer propose divers mécanismes de sécurité basés sur la technologie et les processus sur la couche d'application : • le logiciel Master et Host est signé avec un Le PRS livre cette tâche à l'Host de destination certificat délivré par l'organisme de certification lors du Ping suivant (sécurisation Kerberos). indépendant VeriSign. Le service Host démarre l'application Host : la gestion 8. Sécurité sur la couche d'application d’ordinateurs Master • démarre Avant de démarrer le programme Master, l'administrateur doit s'authentifier avec son l'application Master adresse email et un mot de passe qu'il a lui- Les applications Host et Master contactent le même défini. SMR, le SMR et l'application correspondante • La gestion des droits d'accès dans la gestion s'authentifient mutuellement par poignée de d’ordinateurs prévient un accès non autorisé main TLS et par http Digest Authentication. des utilisateurs aux Hosts auxquels ils n'ont Côté Master, le jeton livré sert de critère pas le droit d'accéder. www.netviewer.com 2 • Si un mot de passe Host supplémentaire a été L'écran défini l'ordinateur Host doit d'abord être débloqué. lors de l'installation de l'Host, est entièrement visible, toutefois l'utilisateur Master doit l'entrer après s'être L'administrateur peut se connecter avec authentifié afin de pouvoir accéder à un Host compte administrateur ou avec le compte de particulier. l'utilisateur connecté. Les droits de l'administrateur Ce mot de passe Host est uniquement mémorisé sur l'ordinateur Host et son dépendent du compte utilisateur utilisé. n'est pas connu de la Netviewer AG. • • Il est possible d'afficher un écran d'attente c) L'ordinateur Host est déconnecté. pendant que le Master travaille sur l'ordinateur La boîte de dialogue de connexion Windows est Host. Cela est utile lorsque le Master exécute visible à l'écran. L'administrateur peut se connecter des travaux confidentiels (p. ex. la saisie de avec son compte administrateur ou avec le compte clés de licence). d'un utilisateur local. Les droits de l'administrateur En aucun moment le serveur de dépendent du compte utilisateur utilisé. communication n'est en mesure d'accéder aux données de session, celles-ci étant encryptées de bout en bout. Lorsque l'administrateur se connecte à un Host, le Host peut se trouver dans un des états ci-après : a) Documentation et enregistrement À la fin de la session, le programme Master génère un fichier TXT qui documente entre autres la durée de la session et le nombre d'octets transmis. En Un utilisateur est connecté sur l'ordinateur outre, toutes les données de sessions statistiques Host. sont connectées côté serveur. b) L'ordinateur Host est bloqué. c) L'ordinateur Host est déconnecté. Toutes les données de session, y compris les données vidéo et audio, peuvent être enregistrées et mémorisées dans le format Netviewer NVL. Ces trois scénarios sont décrits ci-dessous : a) Un utilisateur est connecté sur l'ordinateur Host. Récapitulatif Lorsque l'administrateur Netviewer connecté Admin sur alors démarre une session qu'un l'ordinateur est La sécurité de Netviewer Admin et l'intégrité des l'utilisateur données transmises sont garanties par l'utilisation utilisateur Host, connecté doit autoriser explicitement l'accès à son ordinateur. Le transfert d'écran et le contrôle à distance ne sont disponibles pour l'administrateur qu'après l'autorisation par l'utilisateur de différents mécanismes de securite : • Netviewer de l'ordinateur Host. Avant cela, l'administrateur ne voit qu'un écran noir. • utilisateur Windows durant la session. par un organisme de TLS est utilisé pour la certification réciproque et l'encryptage entre le client, le serveur de mise en relation et le serveur Master Admin. • Une clé AES 256 bits est utilisée pour l'encryptage des données de session. supplémentaires (p. ex. pour accéder à certains fichiers), l'administrateur peut changer de compte délivré certification indépendant (VeriSign). L'administrateur a les mêmes droits et restrictions que l'utilisateur connecté. Afin d'obtenir des droits Netviewer Admin est signé avec le certificat • Le Master et l'Host utilisent le mot de passe Host optionnel d'une longueur minimale de 3 caractères comme restriction d'accès L'utilisateur connecté sur l'Host peut terminer la supplémentaire. Le mot de passe Host est session Netviewer Admin à tout moment. individuellement défini pendant l'installation b) L'ordinateur Host est bloqué. www.netviewer.com de l'Host et mémorisé sur l'ordinateur Host uniquement. 3 • Les différents serveurs Netviewer sont des entités autonomes. • La clé AES 256 bits temporaire servant à l'encryptage des données de session n'est pas connue du serveur de communication. • L'utilisateur s'authentifie dans le programme Master avec un mot de passe qu'il a lui-même défini et son adresse email. • La gestion des droits d'accès prévient un accès non autorisé à l'Host. • Toutes les sessions sont encryptées de bout en bout. • Toutes les données de session peuvent être enregistrées pour une révision ultérieure. Version 1.0 janvier 2011 © 2011 Netviewer AG. Netviewer Support, Meet, Admin, Webinar, Enterprise Server, Standard Server et le logo Netviewer sont des marques déposées de Netviewer AG. Tous droits réservés. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. www.netviewer.com 4