netpioneer gmbh Beiertheimer Allee 18 D

Transcription

netpioneer gmbh Beiertheimer Allee 18 D
Sécurité Livre blanc : Netviewer Admin 6.2
Ce Livre blanc décrit les mécanismes de sécurité de
signalisation (p. ex. l'authentification utilisateur,
Netviewer Admin. Dans la première partie du
l'échange de clé) et le débit des données de session
document l'accent est mis sur la couche de
sont logiquement séparés l'un de l'autre.
transport réseau. La deuxième partie décrit les
mécanismes de sécurité de la couche d'application.
Installation de l'Host et gestion
d’ordinateurs
Sécurité sur la couche de transport
Le processus d'installation de l'Host et la gestion
réseau
d’ordinateurs sur Netviewer Admin incluant les
méthodes d'encryptage est représenté dans la
Les mécanismes de sécurité de la couche de
figure 1 et décrit ci-dessous.
transport constituent la base d'une communication
en toute sécurité. Vous pouvez découvrir ci-
1.
Durant
l'installation
le
service
Host
dessous comment Netviewer protège les canaux
s'authentifie à l'aide de la clé de licence sur le
de
serveur Master Admin (SMA) (sécurisation
communication
par
le
biais
d'une
TLS).
authentification réciproque et d'un encryptage.
2.
Le SMA livre un jeton d'authentification et les
informations relatives au serveur de présence
Méthodes d'encryptage
(SP) (adresses SP et ticket Kerberos) au service
Etant donné la différence des tâches des serveurs
Netviewer (serveur Master Admin (SMA), serveur
Host (sécurisation TLS).
3.
Le service Host envoie des Pings au PRS
de présence (SP), du serveur de mise en relation
(sécurisation Kerberos). Après expiration du
(SMR) et du serveur de communication (SC), les
ticket (24 heures) le service Host se tourne à
méthodes de sécurisation de la communication
nouveau
sont également différentes.
d'authentification et reçoit un nouveau ticket
La communication entre les clients, le serveur de
mise en relation et le serveur Master Admin est
ce
niveau
HTTP
via
la
Digest
méthode
Access
avec
le
jeton
s'authentifie
avec
l'identification
utilisateur (adresse email et mot de passe sur
le
RSA est utilisé à cet effet. Les programmes client
à
SMA
Au démarrage du client Master, l'utilisateur
Master
défaut. Un certificat de serveur RSA de 2048 bits
d'authentification
le
Kerberos ainsi que les informations sur le SP.
4.
sécurisée avec TLS (Standard RFC 2246) par
s'authentifient
vers
serveur
de
mise
en
relation
(SMR)
(sécurisation TLS).
5.
Le
SMR
envoie
composées
Authentication (Standard RFC 2617).
les
informations
d'adresses
SMA
et
SMA
d'un
ClientContext servant à l'authentification sur le
SMA
Les utilitaires Ping envoyés par le Host au PRS
la
gestion
d’ordinateurs
Master
(sécurisation TLS).
sont sécurisés via les mécanismes de sécurité
6.
Kerberos (Standard RFC 4120).
à
La gestion d’ordinateurs Master envoie un Ping
au SMA pour obtenir des informations qu'il
La communication entre les clients est sécurisée
via AES en mode CBC et des clés de session de
veut afficher à l'utilisateur (sécurisation TLS).
7.
Pour
obtenir
ces
informations,
le
SMA
256 bits. L'intégrité des données est garantie via
interroge le SP de manière asynchrone via un
les
système de messagerie sécurisé par Netviewer
en-têtes
d'authentification
(Standard
RFC
2404).
Les serveurs Netviewer susmentionnés sont des
entités autonomes. Le débit des données de
www.netviewer.com
sur l'ordinateur central.
8.
Le SMA renvoie les informations à la gestion
d’ordinateurs Master.
1
d'authentification et d'autorisation, tandis que
côté Host il s'agit du numéro de session livré.
9.
Le SMR génère une clé AES 256 bits et
transmet la clé AES et l'adresse du serveur de
communication (SC) aux applications Host et
Master. Le SMR détruit la clé AES, le SC ne
connaît pas cette clé, les données de session
ne peuvent pas être décryptées par le SC.
Figure 1
10. Les applications Host et Master contactent le
SC
Établir une session
La
section
11.
ci-dessous
d'encryptage
décrit
lorsqu'une
les
session
es
Le SC connecte les applications Master et
Host, le Master transmet via ce canal de
méthodes
données sécurisé de bout en bout son mot de
établie
passe Host, le service Host compare ce mot de
(visualisation dans la figure 2).
passe à son propre mot de passe Host pour en
1.
Le service Host envoie à des intervalles
vérifier le caractère identique et la session est
réguliers un Ping sécurisé via Kerberos au
établie.
serveur de présence (PRS) pour informer de
son état et recevoir des commandes.
2.
Dans
la
gestion
d’ordinateurs
Master,
l'utilisateur Master sélectionne l'Host avec
lequel il souhaite conduire une session et la
gestion
d’ordinateurs
Master
contacte
le
serveur Master Admin (SMA) avec la requête
de
session
pour
l'Host
de
destination
(sécurisation TLS).
3.
Le SMA planifie une session sur le serveur de
mise en relation (SMR), reçoit de ce dernier le
jeton de session et le numéro de session via un
Figure 2
canal sécurisé par Netviewer.
4.
Le SMA envoie le jeton et le numéro de
session à la gestion d’ordinateurs Master
(sécurisation TLS).
5.
Le SMA transmet au SP une tâche pour l'Host
de destination correspondant via un canal
sécurisé par Netviewer. Cette tâche contient le
jeton de session et le numéro de session.
6.
7.
Netviewer propose divers mécanismes de sécurité
basés sur la technologie et les processus sur la
couche d'application :
•
le logiciel Master et Host est signé avec un
Le PRS livre cette tâche à l'Host de destination
certificat délivré par l'organisme de certification
lors du Ping suivant (sécurisation Kerberos).
indépendant VeriSign.
Le service Host démarre l'application Host : la
gestion
8.
Sécurité sur la couche d'application
d’ordinateurs
Master
•
démarre
Avant de démarrer le programme Master,
l'administrateur doit s'authentifier avec son
l'application Master
adresse email et un mot de passe qu'il a lui-
Les applications Host et Master contactent le
même défini.
SMR, le SMR et l'application correspondante
•
La gestion des droits d'accès dans la gestion
s'authentifient mutuellement par poignée de
d’ordinateurs prévient un accès non autorisé
main TLS et par http Digest Authentication.
des utilisateurs aux Hosts auxquels ils n'ont
Côté Master, le jeton livré sert de critère
pas le droit d'accéder.
www.netviewer.com
2
•
Si un mot de passe Host supplémentaire a été
L'écran
défini
l'ordinateur Host doit d'abord être débloqué.
lors
de
l'installation
de
l'Host,
est
entièrement
visible,
toutefois
l'utilisateur Master doit l'entrer après s'être
L'administrateur peut se connecter avec
authentifié afin de pouvoir accéder à un Host
compte administrateur ou avec le compte de
particulier.
l'utilisateur connecté. Les droits de l'administrateur
Ce
mot
de
passe
Host
est
uniquement mémorisé sur l'ordinateur Host et
son
dépendent du compte utilisateur utilisé.
n'est pas connu de la Netviewer AG.
•
•
Il est possible d'afficher un écran d'attente
c) L'ordinateur Host est déconnecté.
pendant que le Master travaille sur l'ordinateur
La boîte de dialogue de connexion Windows est
Host. Cela est utile lorsque le Master exécute
visible à l'écran. L'administrateur peut se connecter
des travaux confidentiels (p. ex. la saisie de
avec son compte administrateur ou avec le compte
clés de licence).
d'un utilisateur local. Les droits de l'administrateur
En
aucun
moment
le
serveur
de
dépendent du compte utilisateur utilisé.
communication n'est en mesure d'accéder aux
données de session, celles-ci étant encryptées
de bout en bout.
Lorsque l'administrateur se connecte à un Host, le
Host peut se trouver dans un des états ci-après :
a)
Documentation et enregistrement
À la fin de la session, le programme Master génère
un fichier TXT qui documente entre autres la durée
de la session et le nombre d'octets transmis. En
Un utilisateur est connecté sur l'ordinateur
outre, toutes les données de sessions statistiques
Host.
sont connectées côté serveur.
b)
L'ordinateur Host est bloqué.
c)
L'ordinateur Host est déconnecté.
Toutes les données de session, y compris les
données vidéo et audio, peuvent être enregistrées
et mémorisées dans le format Netviewer NVL.
Ces trois scénarios sont décrits ci-dessous :
a) Un utilisateur est connecté sur l'ordinateur Host.
Récapitulatif
Lorsque l'administrateur
Netviewer
connecté
Admin
sur
alors
démarre une session
qu'un
l'ordinateur
est
La sécurité de Netviewer Admin et l'intégrité des
l'utilisateur
données transmises sont garanties par l'utilisation
utilisateur
Host,
connecté doit autoriser explicitement l'accès à son
ordinateur. Le transfert d'écran et le contrôle à
distance ne sont disponibles pour l'administrateur
qu'après
l'autorisation
par
l'utilisateur
de différents mécanismes de securite :
•
Netviewer
de
l'ordinateur Host. Avant cela, l'administrateur ne
voit qu'un écran noir.
•
utilisateur Windows durant la session.
par
un
organisme
de
TLS est utilisé pour la certification réciproque
et l'encryptage entre le client, le serveur de
mise en relation et le serveur Master Admin.
•
Une clé AES 256 bits est utilisée pour
l'encryptage des données de session.
supplémentaires (p. ex. pour accéder à certains
fichiers), l'administrateur peut changer de compte
délivré
certification indépendant (VeriSign).
L'administrateur a les mêmes droits et restrictions
que l'utilisateur connecté. Afin d'obtenir des droits
Netviewer Admin est signé avec le certificat
•
Le Master et l'Host utilisent le mot de passe
Host optionnel d'une longueur minimale de 3
caractères
comme
restriction
d'accès
L'utilisateur connecté sur l'Host peut terminer la
supplémentaire. Le mot de passe Host est
session Netviewer Admin à tout moment.
individuellement défini pendant l'installation
b) L'ordinateur Host est bloqué.
www.netviewer.com
de l'Host et mémorisé sur l'ordinateur Host
uniquement.
3
•
Les différents serveurs Netviewer sont des
entités autonomes.
•
La clé AES 256 bits temporaire servant à
l'encryptage des données de session n'est pas
connue du serveur de communication.
•
L'utilisateur s'authentifie dans le programme
Master avec un mot de passe qu'il a lui-même
défini et son adresse email.
•
La gestion des droits d'accès prévient un accès
non autorisé à l'Host.
•
Toutes les sessions sont encryptées de bout en
bout.
•
Toutes les données de session peuvent être
enregistrées pour une révision ultérieure.
Version 1.0 janvier 2011
© 2011 Netviewer AG. Netviewer Support, Meet, Admin,
Webinar, Enterprise Server, Standard Server et le logo
Netviewer sont des marques déposées de Netviewer AG.
Tous droits réservés. Toutes les autres marques sont la
propriété de leurs détenteurs respectifs.
www.netviewer.com
4