Partager via


TLS et MTLS pour Office Communications Server 2007 R2

Dernière rubrique modifiée : 2009-03-10

Les protocoles TLS et MTLS sont utilisés pour les communications chiffrées et l'authentification des systèmes d'extrémité. Office Communications Server a recours à ces deux protocoles pour créer le réseau de serveurs approuvés et garantir que toutes les communications de ce réseau sont chiffrées. Toutes les communications SIP entre les serveurs utilisent MTLS, tandis que les communications SIP entre le client et le serveur se font via TLS.

TLS permet aux utilisateurs, par le biais de leur logiciel client, d'authentifier les serveurs Office Communications Server 2007 R2 auxquels ils se connectent. Sur une connexion TLS, le client demande un certificat valide au serveur. Pour qu'il soit valide, le certificat doit avoir été émis par une autorité de certification qui est également approuvée par le client, et le nom DNS du serveur doit correspondre au nom DNS figurant dans le certificat. Si le certificat est valide, le client approuve le serveur et ouvre la connexion. La connexion résultante est approuvée et les autres serveurs ou clients approuvés ne requièrent plus d'authentification par la suite. Dans ce contexte, le protocole SSL (Secure Sockets Layer), tel qu'utilisé par les services Web, peut être associé car similaire à TLS.

Les connexions de serveur à serveur utilisent Mutual TLS (MTLS) pour l'authentification mutuelle. Sur une connexion MTLS, le serveur qui envoie un message et le serveur qui le reçoit échangent des certificats octroyés par une autorité de certification mutuellement approuvée. Les certificats prouvent leur identité respective. Dans les déploiements d'Office Communications Server 2007 R2, les certificats octroyés par l'autorité de certification de l'entreprise sont automatiquement considérés comme étant valides par tous les clients et serveurs internes. Dans les scénarios fédérés, l'autorité de certification émettrice doit être approuvée par les deux partenaires fédérés. Chaque partenaire peut utiliser une autorité de certification différente, s'il le souhaite, mais celle-ci doit néanmoins être approuvée par l'autre partenaire. Pour ce faire, les serveurs de périphérie peuvent inclure le certificat d'autorité de certification racine du partenaire dans leurs autorités de certification racine approuvées, ou il suffit d'utiliser une autorité de certification tierce, approuvée par les deux parties.

Les protocoles TLS et MTLS préviennent les attaques par écoute et les attaques de l'intercepteur (« man-in-the-middle »). Lors d'une attaque de l'intercepteur, l'intrus redirige les communications entre deux entités du réseau via son propre ordinateur, à l'insu des deux participants. L'utilisation du protocole TLS et de listes de serveurs sécurisés limite partiellement les risques d'une attaque de l'intercepteur sur la couche Application mais, au final, l'infrastructure réseau (dans ce cas, l'infrastructure DNS de l'entreprise) doit être protégée conformément aux meilleures pratiques. Office Communications Server part du principe que le serveur DNS est approuvé, à l'instar des contrôleurs de domaines et des catalogues globaux.

La figure suivante illustre en détail comment Office Communications Server utilise MTLS pour créer un réseau de serveurs approuvés.

Figure 1. Connexions approuvées dans un réseau Office Communications Server 2007 R2

Dd572653.c5046892-ee0f-421b-9bf5-0645b1b046d0(fr-fr,office.13).jpg