Doordat wij ons als bedrijf ons moeten houden aan bepaalde strenge veiligheidsmaatregelen, en RDP verkeer over het LAN in principe niet veilig is, maar onder bepaalde omstandigheden bepaalde informatie kan worden afgevangen, gaan we het RDP verkeer versleutelen met SSL. We hebben een network scanner van Nessus die ons netjes uitlegt waarom normaal RDP verkeer voor server beheer niet geheel waterdicht is. Voor meer informatie, zie ook hier: http://www.securityfocus.com/bid/13818/info - het gaat om een "design error" die nooit gefixt is. Server 2008 en Vista hebben het probleem niet (meer).
Er zijn hiervoor diverse artikelen van Microsoft in Technet die ik hiervoor heb geraadpleegd, maar uiteindelijk kwam ik bij dit artikel uit: http://www.petri.co.il/securing_rdp_communications.htm
Door het volgen van de aanwijzingen op die site ben ik een heel eind op weg. Ik heb een Certificate Authority gecreëerd, en intussen al zo'n 5 servers zo geconfigureerd dat RDP verkeer versleuteld is. Ik wil natuurlijk alle 40 Windows servers aanpakken, maar tijdens tests kwam ik er toch achter dat e.e.a. niet werkt als de server niet in hetzelfde domein zit als de Certificate Authority.
Ik heb pakweg 30 servers in bedrijfsnaam.lan , en 10 Windows servers in de werkgroep dmz, die - de naam zegt het al - in de DMZ staan, op een aparte IP range. Hier staan o.a. FTP servers, Web servers, en de Edge Transport server voor Exchange 2007. (Er staan ook nog een stuk of wat Linux servers, maar dat terzijde).
Het certificaat dat wordt afgegeven door de Certificate Authority werkt dus prima in het domein, maar niet op servers daar buiten, ook niet als ik em handmatig importeer na een export. Het schermpje in de Terminal Server properties blijft leeg, en een certificaat is niet te selecteren.
Nu vraag ik me een aantal zaken af:
1) moet de DMZ server kunnen verbinden met de Certificate Authority, ook al importeren we het certificaat middels een .cer bestand? (Als dit het geval is, moet ik wat gaatjes gaan prikken in de firewall tussen de DMZ en het interne netwerk)
2) Is Microsofts Certificate Auhtority afhankelijk van een domein? Ofwel, als ik em in het domein tot leven roep - in dit geval geinstalleerd op de Secondary Domain Controller omdat deze toch voornamelijk uit zijn neus staat te vreten - kan ik die certificaten dan alleen gebruiken binnen de het domein bedrijfsnaam.lan?
3) Indien geval 2 waar is, kan ik dit oplossen door een tweede Certificate Authority te installeren op 1 van de DMZ servers?
Wie o wie heeft wat meer ervaring hiermee?
Er zijn hiervoor diverse artikelen van Microsoft in Technet die ik hiervoor heb geraadpleegd, maar uiteindelijk kwam ik bij dit artikel uit: http://www.petri.co.il/securing_rdp_communications.htm
Door het volgen van de aanwijzingen op die site ben ik een heel eind op weg. Ik heb een Certificate Authority gecreëerd, en intussen al zo'n 5 servers zo geconfigureerd dat RDP verkeer versleuteld is. Ik wil natuurlijk alle 40 Windows servers aanpakken, maar tijdens tests kwam ik er toch achter dat e.e.a. niet werkt als de server niet in hetzelfde domein zit als de Certificate Authority.
Ik heb pakweg 30 servers in bedrijfsnaam.lan , en 10 Windows servers in de werkgroep dmz, die - de naam zegt het al - in de DMZ staan, op een aparte IP range. Hier staan o.a. FTP servers, Web servers, en de Edge Transport server voor Exchange 2007. (Er staan ook nog een stuk of wat Linux servers, maar dat terzijde).
Het certificaat dat wordt afgegeven door de Certificate Authority werkt dus prima in het domein, maar niet op servers daar buiten, ook niet als ik em handmatig importeer na een export. Het schermpje in de Terminal Server properties blijft leeg, en een certificaat is niet te selecteren.
Nu vraag ik me een aantal zaken af:
1) moet de DMZ server kunnen verbinden met de Certificate Authority, ook al importeren we het certificaat middels een .cer bestand? (Als dit het geval is, moet ik wat gaatjes gaan prikken in de firewall tussen de DMZ en het interne netwerk)
2) Is Microsofts Certificate Auhtority afhankelijk van een domein? Ofwel, als ik em in het domein tot leven roep - in dit geval geinstalleerd op de Secondary Domain Controller omdat deze toch voornamelijk uit zijn neus staat te vreten - kan ik die certificaten dan alleen gebruiken binnen de het domein bedrijfsnaam.lan?
3) Indien geval 2 waar is, kan ik dit oplossen door een tweede Certificate Authority te installeren op 1 van de DMZ servers?
Wie o wie heeft wat meer ervaring hiermee?
"I reject your reality and substitute my own!"
Proud to be an American.
Hier woon ik