1 votes

Quand utiliser un certificat auto-signé avec RDWeb ?

Je veux m'assurer que la connexion des utilisateurs est aussi sécurisée que possible. Notre serveur RDWeb a un nom local (pour cette question, il sera appelé rdweb.contoso.local) et un nom public : rdweb.contoso.com.

Nous avons un ssl premium de godaddy pour le site web RDWeb (rdweb.contoso.com). Lorsqu'un utilisateur clique pour exécuter l'application distante A, il se connecte au serveur rdweb. La boîte de connexion au serveur rdweb indique "...connecting to rdweb.contoso.local" puis demande à l'utilisateur de se connecter à rdweb.contosto.local. Après une connexion réussie, une fenêtre demande à l'utilisateur s'il veut continuer la connexion de rdweb.contoso.local parce qu'elle ne peut pas être vérifiée. Si vous cliquez sur "view certificate", vous pouvez voir que le certificat auto-signé que j'ai construit dans IIS est utilisé pour cette connexion. Est-ce sécurisé ? L'application distante utilisée par RDWeb est une application RH/paye qui contient des informations sensibles sur les employés.

Alors, le certificat auto-signé est-il correct pour la connexion du site web RDWeb au serveur rdweb ? Nous avons un ssl premium pour le site rdweb lui-même (rdweb.contoso.com).

Si ce certificat auto-signé n'est pas sûr dans cette situation, comment puis-je le rendre sûr ? Acheter un SSL pour le .local auprès de godaddy ?

Nous utilisons ce procédé depuis un certain temps et je viens de penser à la sécurité de la connexion. Je comprends qu'elle est cryptée et je fais confiance au certificat puisque je sais qu'il provient du serveur. J'aimerais simplement avoir votre avis sur la question.

Merci à tous.

OS : serveur 2008 r2 Environnement Active Directory de Windows 7 et 2008 r2 Les utilisateurs de RDWeb se connectent à RDWeb à partir d'un emplacement externe à notre réseau local.

3voto

Grant Points 16706

La solution consiste à faire en sorte que tout le monde se connecte à rdweb.contoso.com, et à ne jamais utiliser l'adresse rdweb.contoso.local. Dans la plupart des cas, cela nécessitera soit un DNS divisé, soit un épinglage/loopback NAT pour fonctionner correctement.

En utilisant le nom public, votre certificat SSL godaddy fonctionnera correctement. Aucun fournisseur réputé ne vous donnera un certificat SSL signé pour une adresse *.local, car il n'y a aucun moyen de prouver la propriété de cette adresse (en fait, vous ne la possédez pas, mais tant qu'elle se trouve uniquement sur votre réseau local, cela ne casse rien si quelqu'un d'autre l'utilise sur son réseau local).

L'utilisation d'un certificat auto-signé est une mauvaise chose, notamment parce qu'elle entraîne les utilisateurs à ignorer complètement l'avertissement indiquant que le certificat n'est pas valide. Il est donc beaucoup plus facile de tromper quelqu'un en le faisant se connecter à un autre service ou en détournant la connexion.

En supposant que vous avez votre DNS contoso.com chez godaddy, et votre DNS contoso.local dans Active Directory, vous pouvez ajouter contoso.com à vos serveurs AD DNS, avec tous les enregistrements qu'il a chez godaddy. Mais lorsque vous arrivez à rdweb, au lieu de l'adresse IP publique, mettez l'adresse privée.

Vous pouvez aussi faire en sorte que votre pare-feu ou votre dispositif NAT autorise les connexions du réseau local à se connecter via l'adresse publique. Cette méthode est souvent appelée NAT hairpinning, loopback, ou d'autres noms similaires.

0voto

Ryan Ries Points 54671

Il n'est pas professionnel d'utiliser un certificat auto-signé pour un service Internet. L'idée est que nous faisons plus confiance à un certificat de GoDaddy ou Digicert qu'à votre certificat auto-signé. Il peut être validé par les serveurs de validation en ligne de l'autorité de certification émettrice. Votre certificat auto-signé ne le peut pas. Si votre serveur est compromis et que quelqu'un vole votre clé privée, il peut falsifier un certificat et jouer à l'homme du milieu pour vos utilisateurs peu méfiants qui ont été invités à faire confiance à votre certificat auto-signé. Oui, le trafic est toujours crypté lorsque vous utilisez un certificat auto-signé, mais c'est plus une question de confiance.

De plus, vous vous êtes compliqué la tâche en nommant votre domaine *.local.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X