Par défaut, les paquets de données entre le serveur Sun Ray et le client sont envoyés en "Texte clair." Cette stratégie signifie que des personnes extérieures peuvent facilement "espionner" le trafic et récupérer des informations clés et privées d'utilisateur, dont des utilisateurs mal intentionnés pourraient faire mauvais usage. Pour éviter ce type d'attaque, les administrateurs de Sun Ray Software peuvent activer le chiffrement du trafic via l'algorithme de chiffrement ARCFOUR.
L'algorithme de chiffrement ARCFOUR, choisi pour sa rapidité et la charge relativement faible engendrée au niveau de la CPU, assure un niveau de sécurité élevé (128 bits) entre les services Sun Ray et les clients Sun Ray.
Toutefois, le chiffrement seul n'assure pas une sécurité complète. L'usurpation d'un serveur Sun Ray ou d'un client Sun Ray reste possible, même si cela n'est pas forcément facile. Vous trouverez ci-après quelques exemples :
Une attaque Man-in-the-middle, dans le cadre de laquelle un imposteur se fait passer pour le serveur Sun Ray auprès des clients, et pour un client auprès du serveur. L'imposteur intercepte ensuite tous les messages et a accès à toutes les données sécurisées.
La manipulation d'un client de manière à se faire passer pour un autre client et accéder ainsi aux sessions connectées au client usurpé.
L'authentification serveur et client fournie par Sun Ray Software peut résoudre ces types d'attaques. L'authentification du serveur utilise une seule paire de clés publique-privée préconfigurées dans Sun Ray Software et les microprogrammes, alors que l'authentification client utilise une paire de clés publique-privée générée automatiquement dans chaque client.
Sun Ray Software utilise l'algorithme de signature numérique (DSA, Digital Signature Algorithm) pour vérifier si les clients communiquent avec un serveur Sun Ray valide et si le serveur communique avec un client légitime. Ce schéma d'authentification n'est pas totalement fiable, mais il limite les attaques Man-in-the-middle triviales et rend l'usurpation de clients ou de serveurs Sun Ray plus difficile aux pirates.
L'activation de l'authentification et du chiffrement est facultative. L'administrateur système ou réseau peut la configurer en fonction des exigences requises du site. Par défaut, seule l'authentification client est activée.
Lorsque vous configurez le chiffrement et l'authentification client, vous devez choisir entre les modes de sécurité souple et complète. Le mode de sécurité peut être configuré séparément pour le chiffrement requis, y compris l'authentification du serveur, et pour l'authentification client requise. Les paramètres du mode de sécurité sont destinés à rendre compatibles des microprogrammes plus anciens, qui ne prenaient pas en charge la fonction de sécurité en question.
Mode de sécurité complète : garantit la sécurité de chaque session. Si les exigences de sécurité ne peuvent pas être satisfaites, la session est refusée.
Mode de sécurité souple : garantit que des requêtes de connexion sont accordées même pour des clients Sun Ray qui ne prennent pas en charge les exigences de sécurité configurées. Si les exigences de sécurité ne sont pas satisfaites, la session est octroyée mais non sécurisée.
Par défaut, le mode de sécurité souple est défini pour le chiffrement et l'authentification client, permettant ainsi l'accès non authentifié et non chiffré à des clients Sun Ray exécutant des microprogrammes plus anciens.
Les paramètres du mode de sécurité ne s'appliquent pas aux clients Oracle Virtual Desktop. Les clients Oracle Virtual Desktop Client sont toujours traités comme si le mode de sécurité complète était appliqué pour le chiffrement ou l'authentification.
Tableau 11.1, « Modes de sécurité » décrit ce qui se produit lorsque les différents modes de sécurité sont utilisés.
Tableau 11.1. Modes de sécurité
Situation | Mode de sécurité complète | Mode de sécurité souple |
---|---|---|
Chiffrement - Le client Sun Ray ne prend pas en charge le chiffrement ou l'authentification du serveur si le microprogramme est ancien. | Le serveur Sun Ray refuse la session. | Le serveur Sun Ray accorde une session non sécurisée au client. L'utilisateur doit ensuite décider s'il souhaite continuer à utiliser ou non une session non sécurisée. |
Authentification client - Le client Sun Ray ne prend pas en charge l'authentification client si le microprogramme est ancien. | Le serveur Sun Ray refuse la session. | Le serveur Sun Ray accorde une session non sécurisée au client. |
Authentification client - Le client prend en charge l'authentification, mais celle-ci échoue. | Le serveur Sun Ray refuse la session. | Le serveur Sun Ray refuse la session. |
Par défaut, le chiffrement en amont et en aval est désactivé. Cette procédure fournit les étapes nécessaires pour forcer le chiffrement en amont et en aval.
Utilisez la commande suivante pour forcer le chiffrement en amont et en aval :
# utcrypto -m enc_up_type=ARCFOUR enc_down_type=ARCFOUR mode=hard
Accédez à la page Avancé > Sécurité
.
Sélectionnez les options de chiffrement en amont et de chiffrement en aval et sélectionnez Complet pour le mode de sécurité.
Cliquez sur Enregistrer.
Par défaut, l'authentification du serveur est désactivée. Cette procédure fournit les étapes nécessaires pour forcer l'authentification auprès du serveur pour tous les clients.
Utilisez la commande suivante pour imposer l'authentification auprès du serveur.
# utcrypto -m auth_down_type=simple mode=hard
Accédez à la page Avancé > Sécurité
.
Sélectionnez l'option Authentification auprès du serveur, puis sélectionnez Complet pour le mode de sécurité.
Cliquez sur Enregistrer.
Certaines raisons justifient la désactivation de l'authentification client :
Réduction de la surcharge administrative : au prix de la sécurité, la désactivation de l'authentification client fait gagner du temps requis pour la gestion des clés des clients sur les serveurs.
Elimination des messages de fichiers journaux lors de la mise à niveau : si vous mettez à niveau un serveur Sun Ray d'un groupe de basculement avec d'anciens serveurs, le serveur mis à niveau produira à plusieurs reprises des messages de journal indiquant qu'il ne peut pas stocker des données de clés et traitera toutes les clés comme non validées. L'authentification de client doit être activée une fois que l'ensemble du groupe est mis à niveau.
La désactivation de l'authentification client engendre un risque de sécurité. Assurez-vous de comprendre les conséquences avant de désactiver l'authentification client.
La désactivation de l'authentification client s'applique à toutes les connexions futures sans redémarrer le serveur Sun Ray.
Utilisez la commande suivante pour désactiver l'authentification client.
# utcrypto -a auth_up_type=none
Utilisez -m
plutôt que -a
si une stratégie de sécurité autre que la stratégie par défaut existe déjà.
Pour activer l'authentification client, définissez la valeur auth_up_type
sur défaut
.
Sur la page Avancé> Sécurité
, désélectionnez l'authentification de client et cliquez sur Enregistrer.
Si vous n'avez pas besoin d'autoriser l'accès aux clients exécutant d'anciennes versions du microprogramme, vous pouvez améliorer la sécurité en demandant l'authentification client à partir de tous les clients.
Utilisez la commande suivante pour imposer l'authentification client.
# utcrypto -m auth_up_type=DSA auth_mode=hard
Utilisez -a
plutôt que -m
si une stratégie de sécurité autre que la stratégie par défaut existe déjà.
Accédez à la page Avancé > Sécurité
.
Sélectionnez l'option Authentification du client, puis le mode de sécurité complète.
Cliquez sur Enregistrer.