Lorsque vous mettez en place une infrastructure RDS (qui est basée sur le protocole RDP de Microsoft), il est important de la sécuriser au mieux pour éviter les attaques de pirates et/ou le vol de données confidentielles.
Pour cela, il est possible de sécuriser l'authentification du protocole RDP de différentes façons et notamment grâce à l'utilisation de certificats SSL.
En effet, sous Windows Server 2012 et 2012 R2, il est possible et recommandé d'utiliser la couche de sécurité SSL (TLS 1.0) qui permet d'authentifier le serveur avant l'envoi de données à ce serveur.
Ce qui veut dire que si un pirate essaie de duper l'utilisateur avec un faux serveur, le PC client sera en mesure de détecter cette tentative de phishing et il ne communiquera donc pas avec ce faux serveur.
Ce qui évitera à vos utilisateurs d'envoyer leurs identifiants (nom d'utilisateur / mot de passe) au serveur d'un pirate.
Pour activer l'utilisation du SSL (TLS 1.0) pour l'authentification RDP sur vos serveurs hôtes de session, vous avez 2 possibilités :
Néanmoins, sachez que l'application de la stratégie à la priorité par rapport au paramètre disponible depuis le gestionnaire de serveur.
Sur votre serveur Active Directory, ouvrez la gestion des stratégies de groupe et allez dans : Configuration ordinateur -> Stratégies -> Modèles d'administration -> Composants Windows -> Services Bureau à distance -> Hôte de la session Bureau à distance -> Sécurité.
Ensuite, faites un double clic sur la stratégie "Nécessite l'utilisation d'une couche de sécurité spécifique pour les connexions distantes (RDP)".
Activez cette stratégie et sélectionnez "Couche de sécurité : SSL (TLS 1.0)".
Comme vous pouvez le voir, vous avez le choix entre 3 options :
En production, étant donné que tous vos clients seront compatibles avec cette couche de sécurité SSL (TLS 1.0), nous vous recommandons fortement de l'activer.
Néanmoins, sachez que cela requiert l'utilisation d'un certificat valide que vous pouvez créer gratuitement grâce à une autorité de certification sous Windows Server et à l'importation du certificat généré, depuis le gestionnaire de serveur.
Une fois que vous aurez configuré cette stratégie de groupe, n'oubliez pas de mettre à jour la stratégie de sécurité de vos serveurs hôtes de session :
Batch
gpupdate /force
Si vous souhaitez modifier la couche de sécurité à utiliser sur chaque serveur hôte de session, ouvrez le gestionnaire de serveur et allez dans : Services Bureau à distance -> Collections -> [nom de la collection] -> Tâches -> Modifier les propriétés.
Dans la section "Sécurité", vous retrouverez les mêmes options :
Sélectionnez "SSL (TLS 1.0)" et cliquez sur OK.
Important : cette couche de sécurité nécessite l'utilisation d'un certificat valide sur le serveur hôte de session. Comme expliqué dans notre tutoriel : RDS - Déployer une infrastructure RDS (bureaux basés sur des sessions)
Lorsque la NLA n'est pas activée, les sessions Terminal Server sont créées entièrement en arrière-plan dès que quelqu'un tente de se connecter sur un de vos serveurs hôtes de session.
Ce qui veut dire que si un pirate ou une personne mal intentionnée lance une attaque DDOS sur votre serveur avec une longue liste d'identifiants erronés, votre serveur va consommer beaucoup de ressources pour créer ses sessions Terminal Server en arrière-plan, et ce inutilement.
L'attaque DDOS risquera donc de rendre votre serveur inaccessible ou très lent, alors que les identifiants utilisés n'étaient même pas valables.
Pour éviter ce genre d'attaques, Microsoft a inventé la NLA qui consiste à vérifier les identifiants utilisés par l'utilisateur avant de créer la session en arrière-plan. Ainsi, si un pirate tente de se connecter avec de faux identifiants, la session ne sera pas créée en arrière-plan et sa tentative de connexion sera directement refusée.
Pour activer l'authentification au niveau du réseau (NLA) via les stratégies de groupe, vous devez activer la stratégie : Requérir l'authentification utilisateur pour les connexions à distance à l'aide de l'authentification au niveau du réseau.
Cette stratégie est disponible dans : Configuration ordinateur -> Stratégies -> Modèles d'administration -> Composants Windows -> Services Bureau à distance -> Hôte de la session Bureau à distance -> Sécurité.
Activez la stratégie, puis quittez l'éditeur de stratégies de groupe et forcez la mise à jour de la stratégie de vos serveurs hôtes de sessions.
Si vous souhaitez activer l'authentification au niveau du réseau (NLA) via les propriétés de chaque collection, sachez que celle-ci est déjà activée par défaut.
Néanmoins, si vous cherchez ce paramètre, allez dans les propriétés de chaque collection.
Dans la section "Sécurité", vous verrez que la NLA est déjà activée par défaut grâce à la case "Autoriser les connexions uniquement pour les ordinateurs exécutant les services Bureau à distance avec authentification au niveau du réseau".
Depuis un poste client, accédez à un bureau de votre infrastructure RDS.
Une fois connecté, vous verrez un petit cadenas dans la barre bleue affichée en haut de l'écran.
En cliquant sur ce petit cadenas, vous verrez que l'identité de l'ordinateur distant a été vérifiée en utilisant un certificat de serveur et Kerberos.
Cliquez sur : Affcher le certificat.
Comme vous pouvez le voir, notre certificat :
Dans l'onglet Détails, vous constaterez que ce serveur est utilisé pour l'authentification du serveur.
Notez que ce certificat est considéré comme valide, car le certificat de notre autorité de certification fait partie des autorités de certification de confiance de nos postes clients.
Windows Server 7/6/2019
Windows Server 8/3/2019
Windows Server 16/6/2019
Windows Server 1/2/2019
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire