Authentification des agents

Sécuriser l'authenticité des partenaires de communication est essentiel pour éviter les attaques et l'écoute électronique. En tant qu'administrateur système responsable de la sécurité de votre entreprise, vous pouvez choisir entre trois méthodes d'authentification des agents et donc définir le niveau de sécurité à appliquer. Les méthodes d'authentification déterminent la manière d'échanger les clés impliquées dans l'authentification (clé d'authentification, clé de transfert, clé de session).

Cette rubrique décrit les éléments impliqués dans l'authentification d'agents ainsi que les méthodes proposées. Elle explique également ce qu'il se produit lorsqu'un agent est compromis.

Cette rubrique contient les sujets suivants :

Clés d'authentification, de transfert et de session

Pendant le processus d'authentification, les clés suivantes jouent un rôle important :

Méthodes d'authentification

Trois méthodes d'authentification permettent de définir le mode de distribution initial de la clé de communication. Chaque méthode présente des avantages et des inconvénients selon le niveau de sécurité requis.

NO

Les agents qui démarrent pour la première fois peuvent se connecter au système Automation Engine immédiatement. La clé d'authentification est automatiquement dérivée du nom du système.

Une clé de transfert est générée automatiquement pour chaque agent démarrant pour la première fois.

Ensuite, les agents ne peuvent se connecter au système Automation Engine qu'avec la clé d'authentification (commune à tous) et avec la clé de transfert (spécifique à chaque agent).

Avantages :

Inconvénients :

LOCAL (serveur)

L'administrateur système définit la clé d'authentification manuellement pendant l'installation de l'Automation Engine.

Cette clé d'authentification peut être exportée vers un fichier devant être utilisé pendant l'installation de l'agent. Au premier démarrage, l'agent la charge dans son fichier de certificat.

Lors de leur premier démarrage, les agents se connectent au système Automation Engine via la clé d'authentification. Vous devez authentifier les agents manuellement dans la Perspective Administration du client 0000 avant que les agents puissent être utilisés.

Dès qu'un agent a été authentifié, l'agent et Automation Engine génèrent tous les deux la clé de transfert. Une clé de transfert est exclusive à un seul agent et n'est valide que pour une connexion. Pour reconnecter un agent, il faut générer une nouvelle clé de transfert. L'agent stocke également la clé de transfert dans son fichier de certificat. L'agent est alors authentifié et prêt à être utilisé.

Ensuite, les agents ne peuvent se connecter au système Automation Engine qu'avec la clé d'authentification (commune à tous) et avec la clé de transfert (spécifique à chaque agent).

Avantages :

Inconvénients :

LOCAL_REMOTE (serveur et agent)

C'est la méthode d'authentification la plus sécurisée.

L'administrateur système définit d'abord la clé d'authentification manuellement pendant l'installation de Automation Engine.

Ensuite, un objet Agent doit être créé dans le client système 0000 pour chaque agent qui communiquera avec Automation Engine. Chaque objet Agent doit être authentifié manuellement. Pour cela, il est nécessaire :

  1. D'exporter un package d'installation depuis le client 0000 du système Automation Engine.
  2. De l'enregistrer dans un dossier sécurisé sur l'ordinateur de l'agent.

Le package d'installation contient la clé d'authentification du système et la clé de transfert de l'agent concerné. Une fois cette opération terminée, l'agent est prêt à l'emploi. Au premier démarrage, l'agent charge les clés du package et les enregistre dans son fichier de certificat.

Ensuite, les agents ne peuvent se connecter au système Automation Engine qu'avec la clé d'authentification (commune à tous) et avec la clé de transfert (spécifique à chaque agent).

Remarque : Afin de garantir une installation sécurisée, transférez le package d'installation vers l'agent, soit manuellement, soit via une ligne sécurisée. Cela empêche les hackers potentiels d'y accéder par le réseau.

Avantages :

Inconvénients :

Avertissement ! Il est possible de changer de méthode d'authentification, mais cela implique un effort considérable. Pour plus d'informations, voir Changer la méthode d'authentification.

Agents compromis

L'architecture d'Automation Engine protège le système et ses communications des attaques d'interception. Après la configuration, la connexion entre l'agent et Automation Engine démarre immédiatement, sans aucun échange de clé. Il n'est donc pas possible de capturer la clé pendant l'initialisation de la connexion puisqu'elle ne doit plus subir de transfert.

Selon la méthode d'authentification choisie, la clé de transfert n'est jamais transmise par réseau. Si des hackers veulent intercepter ou lire une connexion, ils doivent compromettre un agent, ce qui signifie qu'ils ont besoin d'accéder à la machine sur laquelle l'agent est installé. Si cela se produit, l'agent est compromis, mais les anciens messages ne peuvent être lus, grâce à la clé de session différente utilisée pour les chiffrer.

Les agents n'envoient pas de commandes à Automation Engine, ni à d'autres agents, mais ne font que se connecter et attendre les commandes qu'ils exécutent. Même si un agent est déjà compromis, l'architecture du système empêche d'autres parties de l'être également. Seuls les transferts de fichiers constituent une exception et sont soumis à des mesures de sécurité supplémentaires. Voir Protocole de transfert de fichiers sécurisé.

Pour plus d'informations, voir Authentification des agents.

Voir aussi :