Process s'occupant du SecureICA ? Impact sur les performances ?

Bonjour cher citrixiens,



Pour les besoins d’un client, je dois faire une etude sur l’elevation de l’encryption du secureICA de 40bits à 128 bits RC5



Afin de pouvoir fournir des resultats concrets et pertinents, je cherche donc a savoir quel process serait impacté par cette modification, et surtout quel process s’en occupe afin que je puisse monitorer la difference de consomation CPU lors de la generation des clés par exemple. ( je parle pour la partie serveur )



le but est de pouvoir affirmer que oui ou non cette modification n’aura aucun impact sur le sizing de cette ferme.



Merci de ne pas me sortir des réponses du genre " moi je l’ai deja fais et j’ai pas vu la difference " :stuck_out_tongue: , le but etant vous l’aurez compris de rassurer le client en lui donnant autre chose que ma parole de consultant :slight_smile:



Ceci est pour une ferme d’une taille assez consequente ( plusieurs milliers de users ) et je voudrais vraiment amener des elements de reponses concrets :wink:





thx à vous les gurus !

hello,



Donne nous le nom du client ça nous aidera :wink:

Citrix Encryption Services - “C:Program FilesCitrixsystem32encsvc.exe”

Nice, j’avais jamais tilté sur ce service …



Bon ben je vais faire quelques bench now :stuck_out_tongue:





je suis à Lausanne jusqu’a mercredi, on peut allez boire une binch le soir si tu veux :wink: j’ten dois une en plus !

Bon j’ai fini mes test, et preuve à l’appui, ca n’a quasiment aucun impact :slight_smile:



par contre on a remonté une petite question … et la il faut un spécialiste ;D



le client à des optimisateurs wan riverbed, en activant le secure ICA, il n’y a plus l’optimisation. en fouillant un peu, on trouve une commande non documentée et le boitier riverbed prend alors en charge l’optimisation (60%).



comment le riverbed peut il optimiser le traffic si celui-ci est encrypté ?? j’ai bien vu la kb qui dit que le secureICA est sensible aux attaques man in the middle, le riverbed en apporte la preuve.

Lors d’un EPP BranchRepeater, il me semble que le formateur nous avait dit que riverbed avait fait du reverse Engeniring pour essayer d’optimiser le flux ICA mais qu’a partir du moment où tu activais le cryptage s’était foutu pour eux… C’était justement un des gros argument marketing pour le BR puisqu’étant full Citrix, il connaissait le code source et donc il savait l’optimiser et le compresser…



Mais bon, j’ai peut être mal compris puisque tu semble dire qu’il leur est possible d’optimiser les flux…



Pour les gens (comme moi) plus d’infos sur l’article en question : Frequently Asked Questions - Citrix ICA and Man-in-the-middle attacks

demande à FBZ c’est l’expert riverbed chez vous