Authentification contre Masquarade Mots de Passe ?

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Module 5 : Implémentation de l'impression
TECHNOLOGIE DES ORDINATEURS
État de l’art de la sécurité informatique
Client Mac dans un réseau Wifi d’entreprise sécurisé
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Une solution personnalisable et extensible
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Remote Authentication Dial In User Service
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Réseaux Privés Virtuels
Windows 2000 Architecture de Sécurité. Modèle de sécurité Windows 2000.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Plan de formation Chapitre 1 : Présentation de SAP
S. CAGNI, S. PICARD et A. CORDIER Vous avez dit :.
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Systèmes d’exploitation
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Plateforme de gestion de données de capteurs
BIOMETRIE La biométrie : La gestion d’accès de demain
Public Key Infrastructure
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
LA SÉCURITE DU RÉSEAU Stéphane Le Gars – Mars
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Domaine IT Heure-DIT L'heure-DIT
Section 4 : Paiement, sécurité et certifications des sites marchands
Xavier Tannier Sécurite Web.
Configuration de Windows Server 2008 Active Directory
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Présentation de Windows 2000 Quest-ce que Windows 2000? 2 versions principales : 1.Windows 2000 Professionnel : Système dexploitation client (comme Windows.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 5 : Publication de ressources dans Active Directory
Un portail éducatif (1) Les fonctions d'un portail –Point d'entrée vers une palette de services existants (intégration). –Gestion de l' identité et des.
Authentification à 2 facteurs
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Module 1 : Installation de Microsoft Windows XP Professionnel
Dématérialisation & Téléprocédures
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Gérer la sécurité des mots de passe et les ressources
Dématérialisation & Téléprocédures
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Module 3 : Création d'un domaine Windows 2000
Modules d'authentification enfichables (P.A.M.)
V- Identification des ordinateurs sur le réseau
AFNOG POP3 et IMAP avec Dovecot
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
FACTORY systemes Module 2 Section 1 Page 2-3 Installation d’Industrial SQL FORMATION InSQL 7.0.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Authentification contre Masquarade Mots de Passe ?

Pourquoi ? Confidentialité Intégrité Disponibilité Audit

Mécanisme d'Authentification Garantie l'identité des entités du Système d'Information.Il est composé de : Une entité cliente (prouveur). Un vérifieur. Une caractéristique représentative de l 'entité cliente. Un mécanisme d'authentification chargé de vérifier la caractéristique.

Authentication d'un accès physique Objectif: Accès la salle informatique Client: Individu Vérifieur : Lecteur de badge Caractéristique : Badge Magnétique Mécanisme : Reconnaissance du Badge + Service d'autorisation : Ressources : salle Informatique Droits : Entrer Mécanismes : contrôle d'accès

Authentication d'un compte utilisateur Objectif: Accèder aux ressources réseau Client: Compte utilisateur (login) Vérifieur : Serveur d'authentification Caractéristique : Mot de passe Mécanisme : Protocole d'authentification + Service d'autorisation : Ressources : Fichiers Droits : Lecture / Ecriture Mécanismes : A.C.L de l'OS serveur.

Méthodes d'authentification Je connais : Mots de passe, code d'entrée, code PIN Je possède : Clé privée, certificats stockés sur un support magnétique type clès USB, cartes à puces Je suis : Caractéristiques physiques (Biométrie) Empreinte digitale, reconnaissance rétinienne Voix, géométrie du visage, ADN ? Je sais faire : rythmique d'écriture, action individualisée

Authentification Forte Consiste à utiliser au moins deux des méthodes précédentes. Carte Bleue : Puce (Je possède) + Code PIN (Je connais) Empreinte ( Je suis) associée à un mot de passe (Je connais) Mot de passe (Je connais) avec vérification de la rythmique de saisie (Je sais faire)

Protocoles d'Authentification O.T.P (One Time Password) Kerberos SRP (Secure Remote Password)

Kerberos : Caractéristiques Kerberos V5. RFC 1510 Utilisable sur des réseaux hétérogènes Utilise une tierce partie Chiffrement symétrique Clés de session + timestamp (horodateurs) Solutions privées : Active Directory, SEAM de Sun Solution Open Source : Version du MIT, Heimdal

Protocoles Annexes Les annuaires de centralisation des informations : NIS X500 et LDAP (Lightweight Directory Access Protocol) RADIUS

RADIUS : Caractéristiques Protocole de transport des données d'authentification Acteurs : Le poste utilisateur (prouveur d'origine) Le client RADIUS Le serveur RADIUS Le serveur d'authentification Implémentations Microsoft Radius (Version Commerciale) Cistron, livingston et FreeRadius (Versions Libres)

Authentification : Attaques Le rejeu Attaque par mots choisis Attaque par dictionnaires Attaque par force brute

Authentification Réseau Compte Utilisateur de base Il est défini par : Un Login (Nom dutilisateur) Un mot de passe Pour pirater : il faut connaître les deux

Authentification Réseau Le login Mnémotechnique Généralement en rapport avec la personne Facile à deviner

Les mots de passe Chiffrement Fonction de hachage = Algorithme non réversible Génération dune empreinte Utilisation dun diversifiant (graine) en cas de mots de passe identiques La vérification du mot de passe par le serveur se fait par comparaison

Les mots de passe Craquage des empreintes Points faibles : Le stockage des empreintes Attques par : Dictionnaires Force Brute

Mots de passe Localisation des empreintes Sous Windows 9x : Fichiers.pwl Sous Windows NT : Fichier /Winnt/System32/Config/sam Fichier /Winnt/Repair/sam._ après Rdisk /s Sous Windows 2000/XP : Dans Active Directory Sous Unix : Fichier /etc/passwd Fichier /etc/shadow (mots de passe masqués)

Mots de passe Empreintes NT Stockées dans le fichier sam Obscurcies (chiffrée) en partie par un chiffrement DES Deux types dempreintes : LanMan NTLM

Mots de passe Empreintes LanMan Imposées par le protocole SMB. Fonctionnement : Le mot de passe est tronqué à 14 caractères. Sil est plus court il est complété par des caractères nuls. Il est mis en majuscules Il est divisé en deux parties Chaque partie est utilisée comme clé de chiffrement DES 56 bits pour chiffrer la chaine : « » Les deux résultats de 8 octets sont combinés pour donner lempreinte LanMan. La première partie de lempreinte sera encore chiffrée par DES dans le fichier SAM avec pour clé le RID de lutilisateur.

Mots de passe Empreintes LanMan Vulnérabilités : Attaques limitées à 2 mots de 7 caractères. Aucune différence entre majuscule et minuscule dans lempreinte. Pas dutilisation de graine Si on compare la seconde partie à une certaine constante, on devine aisément si le mot de passe fait plus de 7 caractères.

Mots de passe Empreintes NTLM Stockées dans le fichier sam. Fonctionnement : Mot de passe limité à 128 caractères. Encodage en Unicode. Après chaque caractère, un caractère nul est inséré. Fonction de hachage MD4 (NT), MD5,(2000/XP) Vulnérabilités : Pas dutilisation de graine MD4

Mots de passe Empreintes Unix Stockées dans /etc/passwd ou /etc/shadow DES 56 Bits ( Systèmes de base) MD5 (Systèmes BSD, Linux avec libc5 et glibc2, Systèmes avec support de PAM) BlowFish ( Systèmes OpenBSD, Linux sous Glibc avec patch crypt_blowfish)

Mots de passe Empreintes Unix : DES 56 Bits Fonctionnement : Mot de passe tronqué à 8 caractères. Complété avec des caractères nuls si nécessaire. Utilisé comme clé de chiffrement DES 56 Bits pour chiffrer une chaîne doctets nuls. Pour générer la clé, seuls les 7 bits de poids faible sont utilisés. La fonction DES est appliqué 25 fois. Une graine de 12 bits est utilisée dans la fonction de chiffrement La longueur de lempreinte est de 13 octets. Vulnérabilité : Longueur trop faible du mot de passe

Mots de passe Empreintes Unix : MD5 Fonctionnement : Le calcul de lempreinte seffectue par 1000 appels de la fonction de hachage MD5 entrelacés par des transformations telles que des décalages ou des inversions. La longueur de mot de passe est illimité. La taille de la graine est comprise entre 6 et 48 bits. La longueur de lempreinte est de 27 à 34 caractères. Dans la base dauthentification, ils sont précédés par $1$. Vulnérabilité : Nombre ditérations trop faible en rapport à la puissance des processeurs actuels.

Mots de passe Empreintes Unix : BlowFish Algorithme paramétrable. Longueur du mot de passe : 55 caractères. Le calcul seffectue de 64 à 2 31 appels de la fonction BlowFish entrelacés de transformations simples pour chiffrer la chaine « OrpheanBeholderScryDoubt » qui fait 192 bits. La taille de la graine est de 128 bits La longueur de lempreinte est de 60 caractères précédés de $2a$ dans la base dauthentification

Authentification Fonctionnement simplifié Locale : Simple comparaison de lempreinte stockée avec celle recalculée à partir du mot de passe saisie. Sur le réseau : Mots de passe en clair Mots de passe « brouillés » Protocole de type défi/réponse Authentification forte par un système de clé publique/clé privée

Authentification Protocole Défi/Réponse Le mot de passe ne circule pas sur le réseau. Le serveur envoi un « défi » au poste client afin que celui prouve quil connaît le mot de passe. Le client calcule la réponse en fonction du contenu du défi et du mot de passe saisie. Le serveur compare la réponse à la sienne quil a calculée à laide lempreinte du mot de passe.

Authentification Protocole Défi/Réponse Vulnérabilité : Pour répondre au défi, le client a besoin de calculer lempreinte du mot de passe. Cest avec celle-ci quil pourra générer la réponse. Si quelquun possède le fichier dempreintes, il na même plus besoin de craquer les mots de passe. Le défi doit être unique si lon veut éviter les attaques par rejeu.

Les logiciels de cassage Environnement Windows Sur les empreintes Windows : L0pthCrack C2myazz (fonctionne sous ms-dos) John the Ripper Sur les postes Windows 9x: Pwltools, PwlCrack Sur le réseau : L0pthCrack Dsniff

Les logiciels de cassage Environnement Unix Sur les empreintes : Crack John the Ripper Qcrack La fonction crypt() du système Sur le réseau : Dsniff

Protection des Mots de passe Protection des Empreintes Protection de lauthentification réseau Durcissement des Mots de Passe Formation des utilisateurs

Protection des Mots de passe Environnement Windows Chiffrement de la base SAM : Sous NT4 : Utilisation de syskey Sous W2K : Fonction activée par défaut. Vulnérabilité : Utilise un simple chiffrement RC4 (XOR) Chiffre les empreintes LanMan et NTLM avec la même clé tirée du RID. Correction : Sous W2K avec le service pack 2 il est possible de désactiver lutilisation de LanMan grâce à la clé de registre : NoLMHash

Protection des Mots de passe Environnement Unix Utilisation des « Shadow passwords » Changer lalgorithme de Hachage par défaut qui est DES et utiliser : MD5 BlowFish

Protection des Mots de passe Réseau Windows : SMB Interdire lenvoi en clair du mot de passe sur le réseau : Windows 9X : Modifier le registre [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\ VNETSETUP] : EnablePlainTextPassword=dword: NT 4 : Installer minimum le SP3 sous Windows NT4 Limiter le chiffrement à NTLMv1 ou NTLMv2 (SP4) Windows 2000 : Installer le SP2 pour désactiver LanMan

Protection des Mots de passe Réseau UNIX Encapsulation SSL ou SSH Utiliser des OTP ( One Time password) (Cette solution est aussi valable pour Windows) Liste de mots de passe utilisables quune seule fois. Calculette qui génère un mot de passe valable quelques instants seulement

Durcissement des mots de passe Le durcissement des mots de passe permet de forcer le système à naccepter que des mots de passe répondant à certaines règles. Cela assure que le mot de passe choisi nest pas trop simple et quil résistera plus longtemps au craquage.

Durcissement des mots de passe Statistiques Sur une base 2000 mots de passe crackés : 75 % = 6 caractères maximum 70 % = Un mot en minuscules uniquement 14 % = Un nombre - de 1% = Une combinaison minuscules, majuscules 0% = Une combinaison Majuscules et chiffres 0% = Une combinaison avec autre caractère 17 % étaient déductible du login 29 % comportaient des informations associées à lutilisateur

Durcissement des mots de passe Statistiques Temps de cassage : ( Athlon XP 1600+) 1h10 pour un DES de 6 caractères alphanumériques 1,75 jours pour un DES de 7 caractères alphanumériques 2 mois pour un DES de 8 caractères alphanumériques 0h45 pour un LanMan de 7 caractères alphabétiques 7h00 pour un LanMan de 7 caractères alphanumériques

Durcissement des mots de passe Serveurs Windows W2K : Paramétrer la politique de sécurité NT4 SP2 minimum Installer : passfilt.dll en modifiant la clé de registre : [KKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]: FPNWCLNT3=reg_multi_sz:PASSFILT Vulnérabilité de passfilt : 6 caractères minimum sont imposés avec seulement 2 caractères de type différents obligatoires.

Durcissement des mots de passe Serveurs Unix Remplacer la commande passwd par un programme comme Npasswd. Associer aux systèmes fonctionnant avec PAM, un module de vérification de la force des nouveaux mots de passe comme CrackLib ou pam_passwdqc

Durcissement des mots de passe Règles de constitution La longueur du mot de passe doit être au minimum de 8 caractères. Utiliser au moins un caractère Majuscule, un en minuscule, un chiffre et un caractère non alphanumérique. Ne jamais faire référence à une information liée à lutilisateur, au système, à lentreprise etc.. Ne jamais utilisé un mot pouvant être référencé dans un dictionnaire (français, anglais, technique ou autre)

Durcissement des mots de passe Méthodes de constitution Combiner deux mots existants en introduisant des chiffres et des caractères de ponctuation. Utiliser des mots écrits en phonétique Utiliser les premières lettres dune phrase, dune adresse etc..

Et Ensuite ? Contrôler les succès et surtout les échecs dauthentification en mettant en place un audit. En cas déchecs répétés, verrouiller les comptes utilisateurs concernés. Imposer des changements périodiques de mots de passe. Ne pas utiliser le même mot de passe pour tous les systèmes utilisés. Surtout en tant quadministrateur. INFORMER et FORMER les utilisateurs !!!

Les mots de passe applicatifs Il faut aussi prendre en compte les mots de passe des applications comme : FTP,Telnet,POP, http etc … Ces applications ont tendance a envoyer les mots de passe en clair. Une seule vrai parade : chiffrer la connexion ou utiliser des méthodes dauthentification forte avec certificats.

Références Dossier Authentification : MISC n°15 (Octobre 2004) MISC n° 2 et n°5

Ressources L0phtCrack : Dsniff : Naughty.monkey.org/~dugsong/dsniff John the Ripper :