Instruments assurant une connexion sécurisée |
Lors de l’installation du Serveur Dr.Web, les outils suivants sont créés assurant la connexion sécurisées entre les composants du réseau antivirus : 1.Clé privée de chiffrement du Serveur drwcsd.pri. Sauvegardée sur le Serveur et n’est pas transmise aux autres composants du réseau antivirus. Si la clé privée est perdue, il faut rétablir manuellement la connexion entre les composants du réseau antivirus (créer tous les clés et les certificats et les distribuer sur tous les composants du réseau antivirus). La clé privée est utilisée dans les cas suivants : a)Création des clés publiques et des certificats. La clé publique de chiffrement et le certificat sont créés automatiquement de la clé privée lors de l’installation du Serveur. Une nouvelle clé privée peut être créée ou bien la clé existante (de la dernière installation du Serveur) peut être utilisée. Les clés de chiffrement et les certificats peuvent être créés à tout moment à l’aide de l’utilitaire de serveur drwsign (voir les , p. H7.1. Utilitaire de génération des clés et des certificats). Vous trouverez les informations sur les clés publiques et les certificats ci-dessous. b)Authentification du Serveur. L’authentification du Serveur par les clients distants s’effectue à la base de la signature numérique (une fois pour chaque connexion). Le Serveur effectue la signature numérique du message avec la clé privée et envoie le message au client. Le client vérifie la signature du message à l’aide du certificat. c)Déchiffrement des données. En cas de chiffrement du trafic entre le Serveur et les clients, les données envoyées par le client sont déchiffrées sur le Serveur avec la clé publique. 2.Clé publique de chiffrement du Serveur drwcsd.pub. Disponible pour tous les composants du réseau antivirus. La clé publique peut toujours être générée de la clé privée (voir ci-dessus). A chaque génération depuis la même clé privée, vous obtenez la même clé publique. A partir de la version 11 du Serveur, la clé publique est utilisée pour la communication avec les clients des versions précédentes. Les autres fonctions sont transférées au certificat qui en même temps contient la clé publique de chiffrement. 3.Certificat du Serveur drwcsd-certificate.pem. Disponible pour tous les composants du réseau antivirus. Le certificat contient la clé publique de chiffrement. Le certificat peut être généré de la clé privée (voir ci-dessus). A chaque génération depuis la même clé privée, vous obtenez un nouveau certificat. Les clients connectés au Serveurs sont rattaché à un certificat particulier, c’est pourquoi en cas de perte du certificat sur le client vous pourrez le restaurer uniquement au cas où le même certificat est utilisé par un autre composant réseau : dans ce cas on peut copier sur le client depuis le Serveur ou depuis un autre client. La certificat est utilisé dans les cas suivants : a)Authentification du Serveur. L’authentification du Serveur par les clients distants s’effectue à la base de la signature numérique (une fois pour chaque connexion). Le Serveur effectue la signature numérique du message avec la clé privée et envoie le message au client. Le client vérifie la signature du message à l’aide du certificat (notamment, à l’aide de la clé publique indiquée dans le certificat). Dans les versions précédentes du Serveur, c’était la clé publique qui était utilisée à cet effet. Pour cela, il faut qu’un ou plusieurs certificats fiables des Serveurs auxquels le client peut se connecter soient disponibles sur le client. b)Chiffrement des données. En cas de chiffrement du trafic entre le Serveur et les Clients, les données sont chiffrées par le client avec la clé publique. c)Réalisation d’une session TLS entre le Serveur et les clients distants. d)Authentification du Serveur proxy. L’authentification des Serveurs proxy Dr.Web par les clients distants s’effectue à la base de la signature numérique (une fois pour chaque connexion). Le Serveur proxy signe ses certificats par la clé privée et le certificat du Serveur Dr.Web. Le client qui fait confiance au certificat du Serveur Dr.Web aura confiance aux certificats qu’il a signés. 4.Clé privée de chiffrement du serveur web. Sauvegardée sur le Serveur et n’est pas transmise aux autres composants du réseau antivirus. Pour plus d’informations, voir ci-dessous. 5.Certificat du serveur web. Disponible pour tous les composants du réseau antivirus. Utilisé pour réaliser une session TLS entre le serveur web et le navigateur (via HTTPS). Lors de l’installation du Serveur à la base de la clé privée du serveur web, un certificat auto-signé est généré qui ne sera pas accepté par les navigateurs web car il n’a pas été délivré par un centre de certification connu. Pour que la connexion sécurisée (HTTPS) soit disponible, effectuez l’une des action suivantes : •Ajouter le certificat auto-signé aux fiables ou aux exclusions pour tous les postes et les navigateurs sur lesquels le Centre de gestion est ouvert. •Obtenir le certificat signé par le centre de certification connu. |