Sécurité du Bureau A Distance sur Windows XP Pro... - Win NT/2K/XP - Windows & Software
Marsh Posté le 31-12-2004 à 13:39:09
en evitant d'avoir un login trop comment et un pass trop commun
Marsh Posté le 31-12-2004 à 13:40:39
renommer le compte administrateur, avoir des login/mdp non communs, et puis crypter la communication (VPN ou tunnel SSH)
Marsh Posté le 31-12-2004 à 13:43:50
oué ok, pour le pass et login, c évident, par contre, comment crypter la commucnication ? c possible directement avec windows ??
Marsh Posté le 31-12-2004 à 13:59:18
La communication est déjà cryptée en RSA 128 bits sous XP seule la version 128 bits existe, les version 40 et 56 bits datent de NT4.0 lorsque notament en France des clefs plus longues étaient interdites...
Si ton OS est à jour et que le mot de passe ne peut pas être devinné ou attaqué en force brute tu n'as pas trop de soucis à te faire.
Si jamais tu es intéressé le Whitepaper suivant te donneras plein d'infos (il doit sûrement exister un document similaire pour 2003 / XP) :
http://www.microsoft.com/windows20 [...] pfandp.asp
Citation : Encryption |
Evidement si tu souhaites des clefs plus longues ou d'autres algorithmes de cryptage rien empêche d'encapsuler RDP (Remote Desktop Protocol) dans un tunnel SSH ou VPN.
Marsh Posté le 31-12-2004 à 14:34:18
même pour le brute force il faut se lever tôt
avoir un user/pass assez long avec un ou deux chiffres ca aide à mort
Marsh Posté le 31-12-2004 à 14:36:29
le VPN, et une variant a l'utilisation du bureau a distance ?
Marsh Posté le 31-12-2004 à 14:40:04
pk ???
je n'ai aucune connaissance en VPN, j'ai besoin de doc, et d'explications...
Marsh Posté le 31-12-2004 à 14:45:20
MarcoX a écrit : le VPN, et une variant a l'utilisation du bureau a distance ? |
Non le VPN (Virtual Private Network) est le moyen de relier deux réseaux locaux via un réseau publique (internet par ex.) de manière sécurisée. Une fois le tunnel sécurisé créer tu peux passer n'importe quoi comme données dessus.
En simplifiant il est possible d'utiliser les mécanismes du client VPN intégré à Windows pour créer un tunnel sécurisé d'une machine à une autre.
Mais étant donné que RDP crypte déjé les données de manière fiable, il est à mon avis inutile de se faire chi*** à configurer un tunnel VPN, à moins de vouloir utiliser des protocoles non-cryptés conjointement à RDP (FTP par exemple).
Marsh Posté le 31-12-2004 à 14:51:34
ok.. donc, je vais p-e aps me casser la tête avec.
cela étant dis, si kk1 a un lien pour infos sur VPN, suis preneur, pour ma culture perso
Marsh Posté le 31-12-2004 à 16:17:34
google.fr ---> VPN
et un peu de lecture
Marsh Posté le 31-12-2004 à 16:21:27
yup, ya un article sur commentcamarche.net
Marsh Posté le 31-12-2004 à 17:25:59
bon, alors, j'ai effectué une connexion VPN entre 2 PC de mon réseau.. (mais c juste une connexion par réseau qui passe pas par le net, car il sont tous connecter sur le meme modem ) .
alors, j'ai bien une connexions VPN qui s'effectue, ca marche nijkel, les 2 PC se connecte, mais je pige a koi sa sert
je peut pas prendre le controle d'un PC avec ca ??
Marsh Posté le 31-12-2004 à 17:39:26
Non ! Comme je l'ai dit le but d'un VPN est de créer un tunnel sécurisé d'un point A à un point B.
Une fois le tunnel créé tu passes ce qui te semble bon (emails, plans terroristes de conquète du monde, fichiers, contrôle à distance d'un PC, ...) de manière cryptée.
Imagine par exemple un société qui possède la maison mère et une filiale dans deux villes différentes. Le serveur est situé dans le bâtiment de la maison mère. Problème la filiale doit y accéder. Voici les diverses possibilités :
- Utiliser une ligne louée (chère) en espérant que l'opérateur telecom a assez de déontologie pour éviter une interception (pas top !)
- passer les données en clair via internet (pas top !)
- mettre en place un VPN de sorte que la filiale fasse virtuellement partie du réseau local de la maison mère.
Marsh Posté le 31-12-2004 à 17:46:29
C est impossible a hacker un VPN ? Y a jaiams eu de failles trouvées ?
Marsh Posté le 31-12-2004 à 17:55:27
Avec IPsec, pas que je sache... après il est clair que certaines implémentations ont des failles dues à des erreurs de programmation.
En cryptographie de toute manière il s'agit juste d'une question de moyens... si papa bosse à la NSA il a sûrement des jouets supers sympas sous la main pour casser bon nombre de cryptages.
Marsh Posté le 31-12-2004 à 18:02:24
Oué oh, ils parait que meme les services d espionnage ne decryptent pas tout , malgré le matos qu ils ont
Marsh Posté le 31-12-2004 à 18:09:22
C'est clair que au-delà d'un certain point il y a des coûts à prendre en considération. Tu ne vas pas mettre 1 million de dollars pour déchiffrer qqch qui vaut 1000$...
Marsh Posté le 31-12-2004 à 18:14:31
C est pas une question de pognon, c est une question de securité antiterroriste plutot , mais s ils arrivent pas a dechiffrer le truc , au bout d un certain temps ils abandonnent , evidemment on aura pas les details , du temps qu ils consacrent et du pourcentage de messages non dechiffrés
Marsh Posté le 31-12-2004 à 18:14:49
Requin a écrit : Non ! Comme je l'ai dit le but d'un VPN est de créer un tunnel sécurisé d'un point A à un point B. |
ok, donc, c un réseau virtuel, c comme un réseau local, mais qui passe par internet. mais on prend pas les commande d'un pc, avec l'option bureau a distance, par le VPN, si ?
Marsh Posté le 31-12-2004 à 18:22:43
Si tu as mis en place un VPN entre A et B tout ce qui va de A à B et réciproquement sera crypté... donc si tu utilises le bureau à distance sur un tunnel VPN il va non seulement le crypter au niveau de l'application (RSA RC4 128 bits), mais aussi au niveau du VPN.
Un VPN devient intéressant si tu as :
- plusieures application réseau
- des protocoles qui ne sont pas cryptés à la base
Marsh Posté le 31-12-2004 à 18:24:44
le prob, c comment faire passer le bureau a distance, par le VPN
Marsh Posté le 31-12-2004 à 18:28:12
MarcoX a écrit : le prob, c comment faire passer le bureau a distance, par le VPN |
Comme tu le fais passer sans le vpn surement
Marsh Posté le 31-12-2004 à 18:29:11
Si ton VPN est bien configuré il passera tout seul sans que tu lui demandes quoi que ce soit... mais pour juste utiliser RDP la mise en place d'un VPN est inutile !
Marsh Posté le 31-12-2004 à 18:31:01
Requin a écrit : Si ton VPN est bien configuré il passera tout seul sans que tu lui demandes quoi que ce soit... mais pour juste utiliser RDP la mise en place d'un VPN est inutile ! |
Y a pas le port 3389 a ouvrir si la comm passe en VPN, c est ca ?
Marsh Posté le 31-12-2004 à 18:32:04
ben le port 3389 c pour bureau a distance.
disont, que je recherche, uné bonne sécurit& pour laissé un PC avec accés a distance
Marsh Posté le 31-12-2004 à 19:17:56
franck75 a écrit : Y a pas le port 3389 a ouvrir si la comm passe en VPN, c est ca ? |
Non 443 ou 445 pour IPSec, mais faudrait que je vérifie je confonds peut-être avec https
Marsh Posté le 31-12-2004 à 02:02:51
'lut
j'aime bien le mode de l'utlisation a distance du bureau sous Windows XP Pro (SP2), c'est super pratique, mais je me demande si niveau sécurité, c pas un peu légé, de laisser un PC avec l'acces a distance autorisé...ya le port 3389 ouvert sur le firwall, ca c pas trop grave, mais pour accéder au PC, il suffit juste d'avoir l'IP, et login/pass et on accède a toutes les ressources du PC...
comment sécuriser un maximum l'utilisation du bureau a distance ?? y'a t'il des sécurité praticulière ?? (a par son mot de passe et login)
Message édité par MarcoX le 31-12-2004 à 02:03:23