Active Directory en milieu universitaire : une approche par la sécurité Emmanuel Mesnard / Xavier Girardin.

Slides:



Advertisements
Présentations similaires
Messagerie collaborative Mobilité et Fonctions avancées du Webmail.
Advertisements

Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
INTRODUCTION. INTRODUCTION PLAN DE SOUTENANCE PREMIER PARTIE: GÉNÉRALITÉS Chapitre 1: Présentation de la structure d’accueil Chapitre 2 : généralité.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Votre rayon de soleil ! PROJET EVOLUTION – GMSI 38 Thomas Mouhica, Alexandre Lacombe, Timothé Michel 1.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
Séminaire Novembre 2006 Séminaire Novembre 2006 Bilan et perspectives.
Adopter le KM mix pour obtenir ou renforcer le leadership Préparé par: Ilham ELKORCHI Meriem NASIRI Mohammed BENMRAH Encadré par: Ouidad AMRANI.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Chapitre10 Prise en charge des utilisateurs distants
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Micro Informatique au Cellier
Phishing : Techniques et sensibilisation
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Présentation Scribe NG Serveur pédagogique.
Utilisation de PostgreSQL
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Folders Access Manager Capacte
Wifi sécurisé et Windows
INSIA SRT 3 PAM !.
Sécurisation de l’accès Internet
BILAN D’ACTIVITES SEMESTRIEL 2014
Profils d’emplois JT du 24 septembre 2001
Centralisation de logs
Batterie TSE.
Chapitre 12 Surveillance des ressources et des performances
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
fonctionnalités iiS iis
Gestion des sécurités sur les comptes User Access Control
Windows 7 NTFS.
Configuration de groupes l'autorisation via ASDM
Cyril Bras Journée « Sécu »
Réalisation d’une application web sous le thème: «Mon vétérinaire » par : Benzineb Asmaa et Meftahi Oualid Présentation à Université Saad Dahlab Blida.
Présentation OCS-Inventory au LAPP
Séminaire EOLE Beaune Septembre 2007
Programmation système
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
Windows Server 2012 Objectifs
la structure de l’entreprise: Définition : La structure organisationnelle d’une entreprise définie le mode d’organisation entre les différentes unités.
Module 1 : Introduction à l'infrastructure Active Directory.
Module 2 : Implémentation d'une structure de forêt et de domaine Active Directory.
Mise en œuvre d’une solution de portail
</Présentation de solutions documentaires>
Bureau distant sur Windows Vista /2008 Server
DNS ET DHCP SOUS LINUX INSTALLATION ET CONFIGURATIONS EXPOSE GROUPE 2 THEME:THEME: REDIGE PAR IBRAHIMA FAYE.
Expose : Web Application Firewall.
SERVEUR MICROSOFT. Un serveur pour quoi faire ? Serveur de Fichiers Serveur d’impression Contrôleur de domaine Serveur web Serveur de base de données.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
MPR - Le concept de réseau - 06
La gestion des habilitations par le partenaire
Exposé de système / réseaux IR3
Gestion des sécurités sur les comptes User Access Control
IFAPME X41 Administrateur serveur
Outils de gestion de Exchange
La collecte d’informations Présenté par: Boudries. S.
Cours 6238A Configuration et résolution des problèmes des services de domaine Active Directory ® Windows Server ® 2008.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
Conception de sites web marchands: TD 2
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Présentation PISTE pour les partenaires raccordés en API
Transcription de la présentation:

Active Directory en milieu universitaire : une approche par la sécurité Emmanuel Mesnard / Xavier Girardin

Sommaire Introduction Volet technique Volet organisationnel et fonctionnel Volet audit Perspectives Conclusion

Introduction Points communs entre ces événements ? Juin 2017 Janvier 2019 Mars 2019 Mai 2019 Merck (malware NotPetya) Avril 2015 TV5 monde Altran (ransomware) Norsk Hydro (ransomware LockerGoga) Ville de Baltimore (ransomware RobinHood) Active Directory : la nouvelle cible des attaquants !!! Deux possibilités de compromission d’un AD : Systèmes Windows non mis à jour avec des vulnérabilités non patchées, Des mauvaises configurations d’Active Directory Une approche de la sécurité par « couches » (Liaison / Application / Orga / Audit)

Volet technique - Structure physique Une architecture répartie sur KVM pour le PCA Utilisation des fonctionnalités de VMWare pour le PRA Sécurisation des serveurs à travers les VLAN, les VRF (sécure) et les pare- feu Réseau interne Sécurité : maintien de la disponibilité du service 4

Volet technique – Flux réseau Identification des groupes de machines devant communiquer avec l’AD Avoir le contrôle des flux réseaux entre les différents groupes de machines

Volet technique – rôle FSMO Un Active Directory utilise un mode de réplication Multi-Maître, 5 modifications ne peuvent être exécutées qu’en mode Mono-Maître Les 5 rôles FSMO sont les suivants : Serveur 1 Serveur 2 Serveur 3 Zone sécurisée Limite les risques d’usurpation des rôles et les modifications par exemple le schéma LDAP Emulateur PDC : - Modification des stratégies de groupe du domaine (éviter les conflits et les écrasements) - Synchroniser les horloges sur tous les contrôleurs de domaine (heure et date) - Gérer le verrouillage des comptes - Changer les mots de passe - Assure la compatibilité avec les contrôleurs de domaine Windows NT Source : @it-connect.fr

Volet technique - PKI Une PKI a 2 niveaux CARoot (Niveau 1) est éteinte et n’est pas intégrée au domaine AD, Une CA secondaire est intégrée au domaine AD, Aucune communication directe entre la CARoot et la CA secondaire, Il est nécessaire de publier les chemins CDP et AIA pour avoir une PKI fonctionnelle CDP : liste de révocation AIA : Chemin des certificats d’autorités de certification

Volet technique - PKI Pourquoi ? Permet de limiter les risques de compromission de la PKI, La CARoot étant éteinte ne sera pas compromise, Si la SubCA est compromise, alors nous révoquons son certificat sur la CARoot et de reconstruire une nouvelle SubCA pour avoir une nouvelle PKI fonctionnelle, Permets de renforcer la sécurité de notre architecture réseau, l’exécution de scripts ou encore la gestion des comptes par le biais d’un connecteur,

Volet technique - PKI Mise en place des liens IPSec grâce une règle définie par GPO Visibilité des liens établis sur les contrôleurs de domaine 

Volet technique - PKI Mise en place d'un connecteur permettant un miroir des comptes actifs entre l'OpenLDAP et l’AD, Extension de schéma LDAP de l’AD, Besoin d’étendre le schéma au niveau de l’AD pour la mise en place du connecteur (sécurisation des attributs sensible searchflag=128 ou 904), Après l’extension du schéma, penser à retirer les admins du groupe « Schema Admin » pour éviter des modifications du schéma AD

Volet technique - PKI Seuls les scripts signés par un éditeur approuvé peuvent être exécutés automatiquement, La liste des éditeurs approuvés est gérée par GPO

Volet technique – serveur RDS NLA GPO Blocage des connexions RDP sur les différents FW

Volet technique – LAPS Le but du LAPS (local Administrator Password Solution) est d’avoir un mot passe administrateur unique et complexe pour tous les postes du domaine. Cela permet d’avoir une gestion centralisée des mots de passe

Volet technique - LAPS Fonctionnement de LAPS Côté Serveur : Installation des modules administrations de LAPS (commandlet powerShell, extension de schéma LDAP, ADMX) Définition des paramètres de renouvellement des mots de passe et de leur dureté grâce à une GPO Autoriser les objets ordinateurs à modifier les attributs LAPS (ms-Mcs-AdmPwd et ms-Mcs-AdmExpiration) Côté client : Installation d’un agent Application des paramètres lors de l’application de la GPO Architecture de la solution LAPS : Source : © Microsoft

Fonctionnalités intéressantes FGPP : Fine-Grained Password Policy, GMSA : Group Managed Service Accounts, Activer le mode "Account is sensitive and cannot be delegated", Restricted Admin Mode pour les admins, Les credential ne restent que sur l’hôte

Volet organisationnel et fonctionnel La sécurité n'est pas que "Technique", Lever les résistances au changement des admins dans les habitudes d'administration ("A grand pouvoir, grandes responsabilités"), Convention de nommage : Le nommage permet d'automatiser des tâches Nomenclature Utilisateur Ordinateur OU Groupe GPO

Nomenclature Nomenclature GPO Nomenclature OU Nomenclature Ordis

Segmentation des rôles Source : © Microsoft

Restrictions de connexion Source : © Microsoft

Comment faire ? 1 VM dédiée ou 1 poste physique par admins, Blocage @IP vers internet, Filtrage @IP vers serveur RDS et/ou vers DCs, Centralisation des outils pour les admins de ressources de niveau 1 (LAPS Ui / RSAT / WinRM / PowerShell), Formation et sensibilisation des admins (AD, PowerShell, sensibilisation des risques PTH), 5 admins du DC, ~ 40 admins de niveau 1 (OU / GPO / computer / scripts).

Volet audit JRES2017 : Présentation de BTA et AD Control Path JRES2019 : PingCastle & BloodHound PingCastle : Développé à la base pour Engie, Cartographie une archi AD et mesure le niveau de sécurité, Un niveau de risque est déterminé pour chaque DC / Forest sur la base de 4 catégories (Objets abandonnés / Comptes à privilèges / Relation d'approbation / Anomalies de sécurité), BloodHound : Développé par des experts sécurité AD de chez SpecterOps,

PingCastle Analyse d'information sur la sécurité dans un AD, Génération de rapports détaillés, Evalue le niveau de sécurité d'après un modèle et des règles, Fonctionnement : Source : © PingCastle

PingCastle https://pingcastle.com/PingCastleFiles/ad_hc_rules_list.html

PingCastle Audit : avril 2019

PingCastle Audit : mai 2019

PingCastle Audit : juillet 2019

PingCastle Audit : octobre 2019

PingCastle Résultat par domaine et par règle

PingCastle Descriptif d'une règle et des moyens de remédiation

PingCastle Avantages : Inconvénients : Simple EXE à lancer sur un poste/serveur connecté à l'AD, Peu intrusif (seulement du requêtage LDAP/ADWS), Rapport HTML explicite, Possibilité d'envoyer le rapport par email (chiffré ou non). Inconvénients : Pas de mise à jour automatique (déploiement en manuel), Lancement manuel sinon passer par une tâche planifiée pour l'automatisation du processus, Pas de tableau de bord ni d'historique dans la version open source.

BloodHound Outil inspiré d’AD Control Path (ANSSI), Outil de reconnaissance (Red/Blue Team), Notion de graphe relationnel avec Neo4j, Communauté importante et active sur l'outil, Complément idéal à PingCastle sur des problèmes de configuration pour l'administrateur.

BloodHound L'outil permet : Audit des droits d'administrateur local, Audit de comportement d'utilisateur privilégié, Audit des autorisations d'objet AD, Audit de contrôle de stratégie de groupe, Recherche des problèmes de configuration Kerberos.

BloodHound La collecte d'information via le binaire SharpHound : MÉTHODE DE COLLECTE Group LoggedOn LocalAdmin Trusts RDP ACL DCOM Container GPOLocalGroup ObjectProps Session DcOnly ComputerOnly OU

BloodHound Les configurations abusives disponibles : Mouvement latéral ACL Divers AdminTo GenericAll Kerberoast ExecuteDCOM AllExtentedRights HasSession CanRDP GenericWrite GpLink SQLAdmin WriteOwner AS-Rep Roast AllowedToAct WriteDacl AllowedToDelegate Owns ForceChangePassword

BloodHound (requête neo4j) Exemple 1 : Recherche des OS vulnérables : Exemple 2 : Afficher tous les Admins du domaine Exemple 3 : Voir toutes les GPO Exemple 4 : Trouver les ordinateurs avec une description MATCH (H:Computer) WHERE H.operatingsystem =~ '(?i).*(7|2000|2003|2008|xp|vista|me).*' RETURN H MATCH (n:Group) WHERE n.objectsid =~ "(?i)S-1-5-.*-512" WITH n MATCH p=(n)<-[r:MemberOf*1..]-(m) RETURN p Match (n:GPO) return n MATCH (c:Computer) WHERE c.description IS NOT NULL RETURN c.name,c.description

BloodHound Menu Recherche + Infos Zoom Requête au format Neo4j

BloodHound Fig.4 Fig.1 Fig.3 Fig.2

BloodHound Pb de configuration sur un utilisateur (builtins) But de l’attaquant : Domain Admin

BloodHound Pb de configuration sur un utilisateur (builtins) & RDP possible sur un DC Un administrateur du domaine à une session sur un DC

BloodHound Mode graphe permet de se rendre compte rapidement des problèmes (user / Computer / OU / GPO / …), Outil très intéressant pour le côté « Défense ». Blog de Pixis (expert en sécurité) : La modélisation en mode graphe permet de comprendre les relations et intrications complexes des objets et relations dans le système d’information, pour en ressortir des chemins d’attaque ou des comportements anormaux.

Perspectives Mettre en place une forêt d'administration dédiée (ESAE), Notion de "Temporary Group Membership", Mettre une délégation des droits sur PowerShell au niveau des admins via JEA (Just Enough Administration), Focus particulier sur les postes/VM d'administration via Credential Guard et PAW (Privileged Access Workstation), Désactiver le mode "Debug Program" : SeDebug, Centraliser et corréler les événements EVTX.

Conclusion Durcir l'archi technique (LAPS / PKI / IPSec / RDP), Segmenter le niveau fonctionnel et niveau physique, Limiter le nombre d’admins du Domaine (<10 idéalement), Contraintes : temporelle / budgétaire / humaine, Outils d'audit permettent d'avoir une vue "réelle" de la sécurité et des écueils éventuels, Besoin de passer par un audit externe pour ne pas avoir un biais de confirmation avec l'audit interne,

Conclusion Mettre en place un plan d’amélioration continue de l’infra AD, Tester les outils des attaquants pour comprendre les faiblesses de notre AD (BloodHound, Mimikatz, Metasploit,…), Suivre une formation avancée sur la sécurité Active Directory (ANSSI R2 : Former les administrateurs à l’état de l’art en matière de SSI), Nous avons monté en maturité en terme de sécurité, mais nous sommes conscients qu'il reste encore des étapes à franchir, Complexifier et allonger le travail des attaquants sur un AD pour "essayer" de détecter une attaque.

Des questions ?