Matthieu Herrb Octobre 2002. Accès distants sécurisés - 18 octobre 2002 1



Documents pareils
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Action Spécifique Sécurité du CNRS 15 mai 2002

L3 informatique TP n o 2 : Les applications réseau

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Bon ben voilà c est fait!

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Autorité de certification

Protocole industriels de sécurité. S. Natkin Décembre 2000

Procédure d'installation

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Cisco Certified Network Associate

Devoir Surveillé de Sécurité des Réseaux

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Hébergement de sites Web

Serveur FTP. 20 décembre. Windows Server 2008R2

Sécurité WebSphere MQ V 5.3

Réaliser un inventaire Documentation utilisateur

Sécurité des réseaux sans fil

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation Internet

Services Réseaux - Couche Application. TODARO Cédric

Politique de certification et procédures de l autorité de certification CNRS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Serveur Web Apache - SSL - PHP Debian GNU/Linux

Guide d installation

Comment utiliser mon compte alumni?

Réseaux et protocoles Damien Nouvel

Les applications Internet

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Accès aux ressources informatiques de l ENSEEIHT à distance

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Configuration des logiciels de messagerie

Installation d un Serveur de Messagerie

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

L identité numérique. Risques, protection

Mise en place d un Webmail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

WEB-II, Compléments sous la forme de rapport de travaux pratiques. Stève Galeuchet & Florian Seuret. Massimiliano Babino

Architectures web/bases de données

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Du 03 au 07 Février 2014 Tunis (Tunisie)

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Polux Développement d'une maquette pour implémenter des tests de sécurité

Vulnérabilités et sécurisation des applications Web

Atelier Le gestionnaire de fichier

Table des matières Hakim Benameurlaine 1

Sécurisation des accès au CRM avec un certificat client générique

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

La citadelle électronique séminaire du 14 mars 2002

OFFICE OUTLOOK QUICK START GUIDE

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Installation et utilisation d'un certificat

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Utilisation des certificats X.509v3

2013 Installation de GLPI-OCS. Florian MICHEL BTS SIO LYCEE SAINTE URSULE

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

SSH, le shell sécurisé

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Cours 14. Crypto. 2004, Marc-André Léger

M2-RADIS Rezo TP13 : VPN

Dans l'épisode précédent

VPN. Réseau privé virtuel Usages :

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Serveur d application WebDev

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Disque Dur Internet «Découverte» Guide d utilisation du service

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

1. Présentation de WPA et 802.1X

Serveurs de noms Protocoles HTTP et FTP

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Manuel de configuration des fonctions de numérisation

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Guide de configuration. Logiciel de courriel

Guide Numériser vers FTP

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Gestion d identités PSL Installation IdP Authentic

Utilisation des ressources informatiques de l N7 à distance

Les différentes méthodes pour se connecter

Création de votre compte de messagerie IMAP

Transcription:

Accès distants sécurisés Matthieu Herrb Octobre 2002 Accès distants sécurisés - 18 octobre 2002 1

Chapitre 1 Introduction Accès distants sécurisés - 18 octobre 2002 2

À propos de l insécurité TCP/IP n est pas un protocole sûr : pas d authentification des connexions, pas de confidentialité, pas de garantie d intégrité forte à éviter dans un environnement réseau «hostile» Accès distants sécurisés - 18 octobre 2002 3

Les types d accès à distance Accès à distance = accès depuis adresse IP / réseau du labo : fournisseur d accès perso (PPP, ADSL, etc.) machine sur le réseau d un autre labo, d un industriel,... Trois catégories d utilisateurs nomades : avec son portable, ou depuis son domicile avec un accès ADSL, depuis une station d un autre labo, accès depuis un cybercafé ou équivalent. Les quatre grands types d accès : Accès à la messagerie, Transferts de fichiers, Connexion interactive, Accès intranet. [ Une connexion par le serveur PPP du labo n est pas un accès à distance...] Accès distants sécurisés - 18 octobre 2002 4

Solutions Il existe des solutions basées sur la cryptologie. À plusieurs niveaux : réseau : IPSec transport : SSL applicatif : SSH Problématique : quelle(s) solution(s) pour quel(s) besoin(s)? Recouvrement avec le déploiement des certificats numériques au CNRS? Accès distants sécurisés - 18 octobre 2002 5

Synthèse des solutions Type d accès Mail Fichiers Connexion Intranet Portable / IMAPS scp/sftp slogin HTTPS Machine à SMTP/SSL FTP/SSL + Certificat domicile Tunnels SSH Machine dans WebMail scp/sftp slogin utilisateur un labo Tunnels SSH & mot de passe Cybercafé WebMail WebFTP Applet SSH utilisateur & mot de passe Accès distants sécurisés - 18 octobre 2002 6

Chapitre 2 SSL - Connexions sécurisées Accès distants sécurisés - 18 octobre 2002 7

Pourquoi SSL? Avantages : Compatible avec TCP/IP «Classique» Protocole standardisé Ne nécessite pas de sécuriser tout d un coup Gestion de la confiance par IGC, Disponible... Inconvénients : Retard de l implémentation de certains services (telnet, ftp,...) Coût du chiffrement Nécessite des certificats Quelques failles dans l implémentation... Accès distants sécurisés - 18 octobre 2002 8

SSL - Concepts de base Secure Socket Layer Une couche au dessus de TCP qui assure : l autentification du serveur l autentification optionnelle du client la confidentialité l intégrité la compression (optionnelle) SSLv1 obsolete SSLv2 Netscape SSLv3 Netscape TLSv1 RFC 2246 Accès distants sécurisés - 18 octobre 2002 9

Fonctionnement de SSL Application SSL Handshake Alert CCS Record TCP Accès distants sécurisés - 18 octobre 2002 10

Services sur SSL Ports dédiés : Protocole protocole non sécurisé port sécurisé Application HTTPS 443 HTTP Web sécurisé SSMTP 465 SMTP Transport du courrier SNNTP 563 NNTP Transport des news Usenet SSL-LDAP 636 LDAP Annuaires IMAPS 993 IMAP4 Accès aux boites aux lettres SPOP3 995 POP3 Accès aux boites aux lettres FTPS 889/990 FTP Transfert de fichiers TELNETS 992 Telnet Connexion interactive Au dessus d un service existant (STARTTLS - RFC2487) : SMTP Accès distants sécurisés - 18 octobre 2002 11

Authentification Utilise des certificats x509v3 1. Le serveur présente son certificat au client 2. le client vérifie la signature du certificat 3. Le serveur demande un certificat au client 4. Le client transmet un certificat 5. Le serveur vérifie la signature du certificat du client. Nécessite de connaître les certificats des autorités de certification de chaque coté (+ listes de révocation). Accès distants sécurisés - 18 octobre 2002 12

Confidentialité - intégrité Assureés par chiffrement de la session par un protocole symétrique négotiation du protocole et de la longueur des clés négotiation/echange d un clé de session possibilité de re-négocier (renouveler) la clé en cours de session Algorithmes : SSLv2 : RC4(128), RC2(123), 3DES(168), DES(56), RC4(40), RC2(40) SSLv3 : RC4(128), 3DES(168), DES(56), RC4(56), DES-CBC(56), RC4(40), RC2(40), MAC (SSLv3 uniquement) : MD5, SHA1 Accès distants sécurisés - 18 octobre 2002 13

SSL - implémentations OpenSSL (http://www.openssl.org/) Java Security API Microsoft Crypto API... Produits utilisant SSL : Navigateurs : Netscape navigator, Internet Explorer, Opera,... Clients messagerie : Netscape messenger, Outlook (Express), Eudora 5, pine, kmail, evolution,... Seveurs Web : mod ssl (apache), ApacheSSL, IIS, Serveurs IMAP : imap-uw, cyrus, Serveurs SMTP : sendmail, postfix, Langages : C, C++, Java, perl, python, php,... Tunnels TCP/IP : stunnel Accès distants sécurisés - 18 octobre 2002 14

Points à surveiller failles dans les implémentations utiliser OpenSSL > 0.9.6e vérification effective des certificats (cf bug KDE)... la sécurité d un crypto-système dépend de la sécurité du sysème qui l héberge. bibliothèques partagées sécurité des clés privées... mettre à jour régulièrement les listes de révocation renouveler les certificats comment distribuer le certificat de l autorité de certification CNRS vers les clients? connexions chiffrés : pas de contrôle possible du contenu Accès distants sécurisés - 18 octobre 2002 15

Chapitre 3 Installation d OpenSSL Accès distants sécurisés - 18 octobre 2002 16

Installation - compilation http://www.openssl.orgl Version courante : 0.9.6g Ou bien version avec patches de sécurité (RedHat) Pré-requis : perl 5 Compilation maison :./config no-idea --prefix=/usr/local --openssldir=/usr/local/openssl make make test make install Accès distants sécurisés - 18 octobre 2002 17

Utilisation d OpenSSL Commandes openssl : genrsa x509 pkcs12 smime verify enc s server s client Génération d un couple de clés RSA gestion de certificats x509 import/export de certificats au format PKCS#12 signature/chiffrement de messages S/MIME vérification de certificats x509 chiffrement/déchiffrement de fichiers création d un serveur SSL création d un client SSL Accès distants sécurisés - 18 octobre 2002 18

Exemples conversion d un certificat exporté d un navigateur vers le format PEM : openssl pkcs12 -in moncert.p12 -clcerts -out moncert.pem visualiser un certificat au format PEM : openssl x509 -in moncert.pem -text -noout récupérer les certificats de l autorité de certification CNRS et les convertir au format PEM : wget -O cnrs.der \ http://igc.services.cnrs.fr/cgi-bin/viewca?cmd=load\ &CA=CNRS-Standard&ca=CNRS openssl -inform DER -in cnrs.der -out CNRS.pem -trustout wget -O cnrs-standard.der \ http://igc.services.cnrs.fr/cgi-bin/viewca?cmd=load\ &CA=CNRS-Standard&ca=CNRS-Standard openssl x509 -inform DER -in cnrs-standard.der \ -out CNRS-Standard.pem -trustout Accès distants sécurisés - 18 octobre 2002 19

Chapitre 4 Sécurisation de la messagerie avec SSL Accès distants sécurisés - 18 octobre 2002 20

Accès distant à la messagerie Principe : utilisation du protocole IMAP : le courrier reste sur le serveur possibilité de gérer plusieurs boîtes à lettres ne télécharge pas le corps du message si on ne veut pas utilisation du chiffrement SSL : même principe de chiffrement que HTTPS la connexion entre le client et le serveur est chiffrée le mot de passe est protégé configuration simple dans Netscape, Outlook, Eudora 5.2. authentification par certificat pour l envoi (STARTTLS). nécessite un certificat CNRS l authentification permet d éviter l utilisation du serveur mail du laboratoire comme relais de SPAM. [Ne pas confondre avec S/MIME] Accès distants sécurisés - 18 octobre 2002 21

Accès distant à la messagerie : Netscape Menu Edit Preferences Mail & Newsgroups Mail Servers Edit Cocher Use secure connection (SSL) Accès distants sécurisés - 18 octobre 2002 22

Cocher Use SSL or TLS for outgoing messages : Always Accès distants sécurisés - 18 octobre 2002 23

Accès distant à la messagerie : Outlook Menu Outils Options Onglet Avancé Accès distants sécurisés - 18 octobre 2002 24

Accès distant à la messagerie : Eudora 1/2 Nécessite la version 5. propriétés du compte «Dominant», onglet «incoming mail», configuration Secure Socket : Required, alternate Port Ne permet pas l envoi de message par le serveur du laboratoire (Pas de SMTP+STARTTLS). Accès distants sécurisés - 18 octobre 2002 25

Accès distant à la messagerie : Eudora 2/2 Cliquer Certificat Information Manager Sélectionner certificat cliquer Add to trusted Accès distants sécurisés - 18 octobre 2002 26

Configuration serveur : IMAPS Avec le serveur IMAP de l Université de Washington : http://www.washington.edu/imap/ ftp://www.cac.washington.edu/imap/imap-2002.rc8.tar.z Utilise les boîtes à lettre format Unix sur le serveur, dans les répertoires des utilisateurs. Avantages : pas de modification du serveur SMTP cohabitation avec tous types de clients de messagerie cohabitation avec un serveur POP possible Petits problèmes : pas très rapide (problème avec grosses boîtes à lettres) quelques soucis de verrouillage si utilisé avec NFS Accès distants sécurisés - 18 octobre 2002 27

Compilation / installation Lire docs/sslbuild Éditer src/osdep/unix/makefile : SSLDIR=/usr/local SSLCERTS=/etc/ssl Voir Makefile pour cibles. lnp Linux PAM. make SSLTYPE=unix lnp Installation : cp imapd/imapd /usr/local/sbin/imapd Accès distants sécurisés - 18 octobre 2002 28

Configuration imapd Éditer inetd.conf : imaps stream tcp nowait root /usr/local/sbin/imapd imapd Créer /etc/ssl/imapd.pem : Utiliser un nom générique pour le serveur (imap.monlabo.fr par ex.) définir un CNAME dans le DNS. Demander un certificat serveur de l autorité de certification CNRS-Standard pour ce nom générique : http://igc.services.cnrs.fr/cnrs-standard/certificats.html Récupérer les 2 fichiers.key et.crt Supprimer les commentaires du fichier.crt Concaténer les 2 fichiers : cat imap.monlabo.fr.key imap.monlabo.fr.crt > /etc/ssl/imapd.pem chmod 400 /etc/ssl/imapd.pem Accès distants sécurisés - 18 octobre 2002 29

Configuration serveur : sendmail http://www.sendmail.org Le protocole STARTTLS permet : d authentifier le serveur SMTP d authentifier le client SMTP (la machine nomade) d autoriser sélectivement le relayage à partir de machines authentifiées de chiffrer les connexions SMTP avec les autres serveurs qui acceptent l option STARTTLS. Accès distants sécurisés - 18 octobre 2002 30

Compilation de sendmail avec support STARTTLS Pré-requis : OpenSSL 0.9.6g Sendmail 8.12.6 Compilation : Ajouter dans devtools/site/site.config.m4 APPENDDEF( conf_sendmail_envdef, -DSTARTTLS ) APPENDDEF( conf_sendmail_libs, -lssl -lcrypto ) APPENDDEF( confincdirs, -I/usr/local/include ) APPENDDEF( conflibdirs, -L/usr/local/lib ) APPENDDEF( confldopts, -R/usr/local/lib ) Exécuter :./Build./Build install Accès distants sécurisés - 18 octobre 2002 31

Configuration sendmail (1/3) Sendmail.cf : Dans cf/cf/mysite.mc define( CERT_DIR, MAIL_SETTINGS_DIR certs ) define( confcacert_path, CERT_DIR ) define( confcacert, CERT_DIR/CNRS.pem ) define( confserver_cert, CERT_DIR/mycert.pem ) define( confserver_key, CERT_DIR/mykey.pem ) define( confclient_cert, CERT_DIR/mycert.pem ) define( confclient_key, CERT_DIR/mykey.pem ) Accès distants sécurisés - 18 octobre 2002 32

Configuration serveur : sendmail (2/3) Remplir /etc/mail/certs : Utiliser un CNAME DNS : mail.monlabo.fr Demander un certificat de serveur CNRS-Standard Copier mail.monlabo.fr.crt /etc/mail/certs/mycert.pem Copier mail.monlabo.fr.key /etc/mail/certs/mykey.pem Copier CNRS.pem et CNRS-standard.pem dans /etc/mail/certs Copier le contenu de /usr/local/openssl/certs/ dans /etc/mail/certs Exécuter : cd /etc/mail/certs make update cd sendmail-8.12.6/cf/cf make mysite.cf cp mysite.cf /etc/mail/sendmail.cf Accès distants sécurisés - 18 octobre 2002 33

Configuration serveur : sendmail (3/3) Autoriser le relayage pour les utilisateurs avec un certificat : Éditer /etc/mail/access : CERTIssuer:/C=FR/O=CNRS/CN=CNRS-Standard RELAY CERTSubject:/C=FR/O=CNRS/OU=UPR8001 RELAY Exécuter : cd /etc/mail makemap dbm access < access Relancer sendmail : sh /etc/init.d/sendmail stop sh /etc/init.d/sendmail start Accès distants sécurisés - 18 octobre 2002 34

Test du serveur sendmail Test : telnet localhost 25 EHLO localhost... 250-ETRN 250-STARTTLS... quit Dans les logs : Oct 17 15:03:16 laas sm-mta[19841]: [ID 702 mail.info] START- TLS=server, relay=jake.laas.fr [140.93.160.20], version=tlsv1/sslv3, verify=ok, cipher=rc4-md5, bits=128/128 Accès distants sécurisés - 18 octobre 2002 35

Chapitre 5 Securisation du Web avec SSL Accès distants sécurisés - 18 octobre 2002 36

Apache + Mod SSL http://httpd.apache.org http://www.modssl.org Implémentent https Authentification du serveur Authentification optionnelle du client Chiffrement de la connexion Utilisation : sécuriser l authentification basique HTTP (mot de passe) chiffrée sécuriser des applications qui lisent un mot de passe par un formulaire (Webmail) authentifier les utilisateurs par leur certificat client. Accès distants sécurisés - 18 octobre 2002 37

Apache + Mod SSL : compilation (1/2) Pré-requis : Perl 5.6.0 OpenSSL 0.9.6g mm-1.2.1 (http://www.ossp.org/pkg/lib/mm/) mod ssl 2.8.11 apache 1.3.27 Configurer mod ssl : tar xzvf apache_1.3.27.tar.gz tar xzvf mod_ssl-2.8.11-1.3.27.tar.gz cd mod_ssl-2.8.11-1.3.27./configure --with-apache=../apache_1.3.27 --with-ssl=../openssl-0.9.6g --with-mm=../mm-1.2.1 --prefix=/usr/local/apache Accès distants sécurisés - 18 octobre 2002 38

Apache + Mod SSL : compilation (2/2) Configurer et compiler apache : cd../apache_1.3.27 SSL_BASE=../openssl-0.9.6g EAPI_MM=../mm-1.2.1./configure \ --enable-module=ssl --prefix=/usr/local/apache make make install Accès distants sécurisés - 18 octobre 2002 39

Configuration certificat serveur Utiliser un CNAME DNS : www.monlabo.fr Demande sur http://igc.services.cnrs.fr/cnrs-standard/certificat.html Copier www.monlabo.fr.crt conf/ssl.crt/server.crt Concaténer CNRS.pem et CNRS-Standard.pem dans ca.crt : cat CNRS.pem CNRS-Standard.pem >/conf/server.crt/ca.crt Copier les autres certificats d autorités de certification (SSI, CNRS-Plus,...) dans server.crt/ Exécuter : cd conf/server.crt make update Copier www.monlabo.fr.key conf/ssl.key/server.key Exécuter : chmod 400 conf/ssl.key/server.key Accès distants sécurisés - 18 octobre 2002 40

Configuration du serveur Dans conf/httpd.conf : LoadModule ssl_modules /usr/lib/apache/libssl.so AddModule mod_ssl.c Listen 80 Listen 443 SSLSessionCache dbm:/var/run/ssl_cache SSLSessionCacheTimeout 300 SSLMutex file:/var/run/ssl_mutex SSLLog /var/www/logs/ssl_engine_log SSLLogLevel info SSLRandomSeed startup builtin SSLRandomSeed connect builtin Accès distants sécurisés - 18 octobre 2002 41

Configuration du serveur (2) Dans conf/httpd.conf : <VirtualHost _default_:443> DocumentRoot /usr/local/apache/htdocs-ssl ServerName www.monlabo.fr ServerAdmin you@your.address ErrorLog logs/error_log TransferLog logs/access_log SSLEngine on SSLCertificateFile conf/ssl.key/server.crt SSLCertificateKeyFile conf/ssl.key/server.key SSLCertificateChainFile conf/ssl.crt/ca.crt SSLCACertificatePath conf/ssl.crt </VirtualHost> Accès distants sécurisés - 18 octobre 2002 42

Certificats des clients Exemple de controle d accès par certificat client à /intranet. Dans conf/httpd.conf : <Files ~ "\.(cgi shtml phtml php3?)$"> SSLOptions +StdEnvVars </Files> <Location /intranet> SSLVerifyClient require SSLVerifyDepth 5 SSLRequireSSL SSLRequire %{SSL_CLIENT_S_DN_C} eq "FR" and \ %{SSL_CLIENT_S_DN_O} eq "CNRS" and \ %{SSL_CLIENT_S_DN_OU} eq "UPR8001" </Location> Accès distants sécurisés - 18 octobre 2002 43

Gestion de la liste de révocation Si autorisations par certificats clients : gérer la liste de révocation. Script get-crl à exécuter chaque jour avec cron : #!/bin/sh cd /usr/local/local/apache/conf/ssl.crl wget -q -O CNRS.crl "http://igc.services.cnrs.fr/cgi-bin/viewcrl?cmd=save&ca=cnrs" wget -q -O CNRS-Standard.crl \ "http://igc.services.cnrs.fr/cgi-bin/viewcrl?cmd=save&ca=cnrs-standard" make update exit 0 [À compléter avec les CRL d autres CA si nécessaire] Accès distants sécurisés - 18 octobre 2002 44

Exemple de plan de site http://www.monlabo.fr https://www.monlabo.fr http://intranet.monlabo.fr apache htdocs htdocs ssl intranet intranet Lien symbolique Accès distants sécurisés - 18 octobre 2002 45

Les scripts CGI et SSL Requêtes chiffrées permet de faire circuler des données confidentielles dans les formulaires HTML. SSL rend les variables suivantes accessibles aux scripts : SSL CLIENT S DN /C=FR/O=CNRS/OU=UPR8001/ CN=Matthieu Herrb/ Email=matthieu.herrb@laas.fr SSL CLIENT S DN C FR SSL CLIENT S DN CN Matthieu Herrb SSL CLIENT S DN Email matthieu.herrb@laas.fr SSL CLIENT S DN O CNRS SSL CLIENT S DN OU UPR8001 SSL CLIENT VERIFY SUCCESS (liste non exhaustive) Accès distants sécurisés - 18 octobre 2002 46

Chapitre 6 webmail Accès distants sécurisés - 18 octobre 2002 47

Squirrelmail http://www.squirrelmail.org/ Nécessite : Un serveur web : apache + mod ssl PHP 4.2.3 Un serveur IMAP (IMAPS n est pas nécessaire) clients acceptant les cookies Accès distants sécurisés - 18 octobre 2002 48

Messagerie : webmail (1/4) Écran de login Accès distants sécurisés - 18 octobre 2002 49

Messagerie : webmail (2/4) Liste des messages Cliquer sur Sign Out pour quitter Accès distants sécurisés - 18 octobre 2002 50

Messagerie : webmail (3/4) Visualisation d un message Accès distants sécurisés - 18 octobre 2002 51

Messagerie : webmail (4/4) Composition d un message Accès distants sécurisés - 18 octobre 2002 52

Squirrelmail : installation (1/2) Dans le répertoire htdocs-ssl : tar xzvf squirrelmail-1.2.8.tar.gz mv squirrelmail-1.2.8 squirrelmail Créer les deux répertoires de travail (hors de htdocs!) : mkdir -p /var/squirrelmail/data chown httpd:httpd /var/squirrelmail/data chmod 700 /var/squirrelmail/data mkdir -p /var/squirrelmail/attachements chown root:httpd /var/squirrelmail/attachements chmod 730 /var/squirrelmail/attachements Accès distants sécurisés - 18 octobre 2002 53

Squirrelmail : installation (2/2) Exécuter le script de configuration : cd config./conf.pl utiliser l option D pour définir les parametres par défaut en fonction du serveur imap. (uw) définir les parametres du serveur imap (2) définir un logo, le nom de votre labo (1)... produit config.php que l on peut éditer à la main en cas de besoin spécifique. Accès distants sécurisés - 18 octobre 2002 54

Chapitre 7 Sécurisation des transferts de fichiers Accès distants sécurisés - 18 octobre 2002 55

Solutions Basées sur SSH : scp/sftp (ligne de commande Unix / cygwin) ixplorer : interface windows au dessus de SSH http://www.i-tree.org/ ixplorer.htm Basées sur FTP+SSL : Igloo FTP Voir fiche accès distants de l UREC WebFTP & co. http://www.math.jussieu.fr/~jas/ads/install-webftp. html Accès distants sécurisés - 18 octobre 2002 56

Chapitre 8 Applets SSH Accès distants sécurisés - 18 octobre 2002 57

Connexion interactive : applet SSH (1/9) Applet Java signée permettant d ouvrir un terminal SSH. Donner à l applet les droits qu elle réclame pour pouvoir se connecter sur n importe quelle machine. Nécessite Java dans le navigateur. Accès distants sécurisés - 18 octobre 2002 58

Connexion interactive : applet SSH (2/9) cliquer «Accorder» Accès distants sécurisés - 18 octobre 2002 59

Connexion interactive : applet SSH (3/9) cliquer «Accorder» Accès distants sécurisés - 18 octobre 2002 60

Connexion interactive : applet SSH (4/9) cliquer «Yes» Accès distants sécurisés - 18 octobre 2002 61

Connexion interactive : applet SSH (5/9) cliquer «Yes» Accès distants sécurisés - 18 octobre 2002 62

Connexion interactive : applet SSH (6/9) cliquer «Yes» Accès distants sécurisés - 18 octobre 2002 63

Connexion interactive : applet SSH (7/9) Entrez le nom de la machine «serveur.mondomaine.fr» Accès distants sécurisés - 18 octobre 2002 64

Connexion interactive : applet SSH (8/9) Entrez votre nom de login et votre mot de passe Accès distants sécurisés - 18 octobre 2002 65

Connexion interactive : applet SSH (9/9) Exemple d application : pine Accès distants sécurisés - 18 octobre 2002 66

Mindterm : installation http://www.appgate.com/products/mindterm/index.html gratuite pour un usage non-commercial. Version courante : 2.1 Installer mindterm ie.cab et mindterm ns.jar dans htdocs Utiliser un script pour fournir la bonne version en fonction du type de client (variable USER AGENT). Accès distants sécurisés - 18 octobre 2002 67

Mindterm : exemple de page pour Netscape <html> <applet archive="/mindterm_ns.jar" code="com.mindbright.application.mindterm" width="580" height="400"> <param name=server value="server.monlabo.fr"> <param name=port value="22"> <param name=cipher value="blowfish"> <param name=gm value="80x25"> <param name=forcpty value="true"> <param name=sepframe value="false"> <param name=autoprops value="both"> <param name=quiet value="true"> <param name=appletbg value="white"> </html> Accès distants sécurisés - 18 octobre 2002 68

MindTerm : exemple de page pour Internet Explorer <html> <applet code="com.mindbright.application.mindterm" width="580" height="400"> <param name=cabbase value="/mindterm_ie.cab"> <param name=server value="server.monlabo.fr"> <param name=port value="22"> <param name=cipher value="blowfish"> <param name=gm value="80x25"> <param name=forcpty value="true"> <param name=sepframe value="false"> <param name=autoprops value="both"> <param name=quiet value="true"> <param name=appletbg value="white"> </html> Accès distants sécurisés - 18 octobre 2002 69

Chapitre 9 Conclusion Accès distants sécurisés - 18 octobre 2002 70

Par où commencer? Priorité 1 : supprimer les mots de passe qui circulent en clair hors du réseau local! Les services sur le Web sont les plus faciles à utiliser pour les utilisateurs. Déployer SSH Accès distants sécurisés - 18 octobre 2002 71

Évolutions futures Cartes à puces, tokens USB : transporter son certificat IPSec / IPv6 / mobile IP Passport/Security Alliance (?) Externaliser certains services? Accès distants sécurisés - 18 octobre 2002 72

Références Fiches du groupe de travail ADS : https://www.services.cnrs.fr/corres-secu/ Cours SSL de R. Dirlewanger : https://www.dr15.cnrs.fr/cours/jres99/rd-ssl.pdf Accès distants sécurisés - 18 octobre 2002 73