Chapitre 3 Durcissement Windows Active Directory
Chapitre 3 Durcissement Windows Active Directory
Chapitre 3 Durcissement Windows Active Directory
Durcissement de
l'Active Directory
Relation d’approbation
Exemple : Arborescence de l’Active Directory
Relation d’approbation
Infrastructure physique de l’Active Directory
ATELIER : Installation et Configuration
d’Active Directory
Principe N T L M
& NTLMV2 L M
système de sécurité
SMB
Windows K e r b e r o s
Définition Utilisation
NTLM est toujours utilisé pour des
NTLM (NT Lan Manager) est le
raisons historique car certaines
protocole d’authentification le plus
applications ne prennent pas en
ancien qui a vu le jour dans les
charge Kerberos ou quand on
années 80. Aujourd’hui le
accède par exemple à un partage
protocole est à sa version 2
réseau par l’adresse IP du serveur.
(NTLM v2).
Principe Utilisation
Le principe du challenge/réponse Etant intégré à Windows, il permet
est utilisé pour que le serveur à de nombreux outils et services
vérifie que l’utilisateur connaisse le tiers d’utiliser ce protocole, afin de
secret du compte avec lequel il simplifier le processus
s’authentifie, sans pour autant d’authentification (partage réseau,
faire transiter le mot de passe sur FTP, etc.).
le réseau. son utilisation continue reste une
C’est ce qu’on appelle une vulnérabilité de sécurité sensible
preuve à divulgation nulle de d'attaques de type "man-in-the-
connaissance(ZKIP) middle".
Fonctionnement d’Authentification NTLM AD
1
L’utilisateur se connecte sur un ordinateur du
domaine avec son identifiant et mot de passe.
2
L’utilisateur souhaite accéder à un partage, il
envoie son identifiant au serveur.
3
Le serveur génère un hash (challenge)
qu’il envoie au demandeur.
4
L’utilisateur répond au serveur en envoyant son
mot de passe crypté avec le hash (réponse).
5 Exemple
Le serveur envoie au contrôleur de domaine
l’utilisateur, le mot de passe crypté et le hash
6
Le contrôleur de domaine vérifie l’identité
de l’utilisateur
7
Le contrôleur de domaine notifie le serveur
pour indiquer sur l’utilisateur est bien
authentifié.
Example : Local Account | WinLogon
Example: Domain Account | NetLogon
Authentification Kerberos (KDC)
Définition Principe
Kerberos est un protocole Les SE Windows Server implémentent le
d’authentification utilisé pour vérifier protocole d’authentification Kerberos
l’identité d’un utilisateur ou d’un hôte version 5 et des extensions pour
l’authentification des clés publiques, les
données d’autorisation de transport et la
délégation
KDC : Key Distribution Center
Client Kerberos
Le centre de distribution de clés
Kerberos est intégré à d’autres services Le client Kerberos est implémenté en
de sécurité Windows Server qui tant que fournisseur SSP (Security
s’exécutent sur le DC. Le contrôleur de Support Provider) est accessible par le
domaine Kerberos (KDC) utilise la base biais de l’interface SSPI (Security
de données Active Directory Domain Support Provider Interface).
Services (AD DS) comme base de L’authentification utilisateur initiale est
données de son compte de sécurité. Les intégrée à l’architecture à
services de (AD DS) sont requis pour les authentification unique Winlogon.
implémentations Kerberos par défaut au
sein du domaine ou de la forêt
Fonctionnement d’Authentification Kerberos
1
L’utilisateur ouvre sa session avec un couple login /
mot de passe sur un ordinateur du domaine.
2
Envoie d’une requête d’authentification ou demande TGT
(Ticket Granting Ticket) au contrôleur de domaine (KDC).
Cette est appelée KRB_AS_REQ.
3
La réponse est appelée KRB_AS_REP, le contrôleur
de domaine retourne à l’utilisateur une clé de session
et le TGT qui contient plusieurs Informations :
o Login
o Période de validité
o PAC (Privilege Attribute Certificate) qui va
contenir des informations sur le client
4 comme les groupes dont il est membre. 6
L’utilisateur souhaite accéder au serveur de fichiers, il
envoie une de demande de ticket au KDC pour L’utilisateur envoie la demande au serveur de fichier en fournissant le ticket
accéder au service. Cette demande est appelée pour la demande au service. Cette demande s’appelle KRB_AP_REQ, le
KRB_TGS_REQ. serveur va vérifier l’identité de l’utilisateur.
5
Le KDC retourne à l’utilisateur un ticket pour qu’il puisse
7
accéder au service sur le serveur. Le ticket contient Le serveur peut éventuellement répondre au client avec KRP_AP_REP
plusieurs informations sur l’utilisateur et le service. pour que le client identifie le serveur.
La réponse est appelée KRB_TGS_REP.
Comparaison des protocoles d’Authentification AD
v2
Synthèse
Kerberos et NTLMv2 sont nécessaires pour l'authentification dans l'AD, et fonctionnent clairement à des niveaux de sécurité plus
élevés que LM et NTLM, qui présentent des risques importants de cybersécurité pour les entreprises.
Composants participant à l'authentification
• L'autorité LSA qui est • l’Autorité LSA empêche la
incluse dans le processus LSA : Autorité de lecture de la mémoire et
LSASS (Local Security Sécurité Locale l’injection de code par des
Authority Security Service), processus non protégés.
valide les utilisateurs pour
01 02
les connexions locales et à • La sécurité des informations
distance. d’identification stockées et
gérées par l’autorité LSA est
• Applique les stratégies de ainsi renforcée.
sécurité locales (GPO)
04 03 • Il génère un jeton d’accès qui
contient l’identifiant de
• Les Jetons d'accès : sécurité de l’utilisateur.
- Le SID identificateur de sécurité
- Le SID de groupes
- Les privilèges
- Un SID associé aux ressources possédées
- Une ACL par défaut associé à tout fichier créé
- Un groupe primaire lui est aussi associé par défauts
aux nouveaux objets
Architecture du sous-système de sécurité dans Windows
LPC
Jeton de sécurité
d’accès
● Active Directory est une cible de choix pour les attaquants. Ils
utiliseront les techniques décrites ci-dessous pour exploiter des
mauvaises configurations, des failles de la sécurité et des
comptes non gérés, ce qui leur permettra de se déplacer et
d'accéder à des comptes de domaine hautement privilégiés.
○ SMB Vulnerability
○ Attaques par vol et de réutilisation d’informations
d’identification (outil Mimikatz)
○ Attaque de type Golden Ticket
○ Attaque de Kerberoasting
○ Mitm6
Vulnérabilité de SMBv1
● Server Message Block 1.0 (SMBv1) est très vulnérable(CVE-
2020-1301, CVE-2017-0269 et CVE-2017-0273).
● Les comptes les plus utiles pour ce type d’attaque sont des
comptes administrateurs de domaine et des groupes
administrateurs dans AD.
○ Pass-the-Hash
○ Pass-the-Ticket
○ Pass-the-Cache
Pass-the-Hash
● Un attaquant en écoute sur le réseau ne pourra effectivement
pas récupérer directement de mot de passe.
● En voyant un échange de ce type, il serait uniquement possible
d’effectuer une attaque par force brute sur le hash envoyé par
le client : l’attaquant est en possession du challenge, et du
HASH (CHALLENGE+<HASH_PASS>).
● Grâce à des outils, il peut donc tenter de retrouver le mot de
passe en clair. Cela dit, le temps de calcul étant directement
proportionnel à la complexité du mot de passe, cette attaque
n’est pas toujours couronnée de succès.
Fonctionnement de « Pass-the-Hash » -- Cas 1
Cette attaque permet à un attaquant de
1 sauter les étapes 1 et 2 de ce 5 Donc l’attaquant a accès aux zones les plus critiques de
domaine AD.
processus. S'il dispose du hachage du
mot de passe de l'utilisateur, il n'a pas • Il peut voler des données sensibles
besoin du mot de passe en clair. • Installer des outils d'accès à distance (RAT)
• Modifier les GPO pour diffuser des logiciels malveillants ou
2 Il peut utiliser un outil comme Mimikatz
pour envoyer la demande de connexion
des ransomwares, etc.
L'attaquant est libre de se déplacer • La machine et le DC ont tous deux le hach du mot de passe.
latéralement et d'élever ses privilèges. Plus précisément, les hachages de mot de passe sont
3 Aussi, il peut récolter d'autres mots de stockés dans la mémoire du processus de la machine locale
passe hachés dans la mémoire LSASS et dans la base de données ntds.dit du DC.
du système auquel il est connecté.
• Si l’attaquant a compromis les privilèges d'administrateur sur
l'ordinateur, il peut extraire les hachages de mot de passe de la
4 Si l’attaquant atteint un système où des
comptes d'administration ou de service mémoire du processus LSASS;
hautement privilégiés se sont connectés
, la partie est terminée • Pour obtenir les hachages du DC, il peut voler le fichier à l'aide
d'un outil tel que PowerSploit NinjaCopy et extraire les
hachages à l'aide du module PowerShell DSInternals.
Fonctionnement de « Pass-the-Hash » -- Cas 2
Le service informatique n'a pas de
1 temps pour installer et de configurer
à partir de zéro un système Windows
pour chaque poste de travail d’un
nouvel employé.
Durcissement de
l'Active Directory