Authentification contre Masquarade Mots de Passe ?

46
Authentification contre Masquarade Mots de Passe ?

Transcript of Authentification contre Masquarade Mots de Passe ?

Page 1: Authentification contre Masquarade Mots de Passe ?

Authentification contre

Masquarade

Mots de Passe ?

Page 2: Authentification contre Masquarade Mots de Passe ?

Pourquoi ?

Confidentialité Intégrité Disponibilité Audit

Page 3: Authentification contre Masquarade Mots de Passe ?

Mécanisme d'Authentification Garantie l'identité des entités du

Système d'Information.Il est composé de :

Une entité cliente (prouveur). Un vérifieur. Une caractéristique représentative de

l 'entité cliente. Un mécanisme d'authentification

chargé de vérifier la caractéristique.

Page 4: Authentification contre Masquarade Mots de Passe ?

Authentication d'un accès physique Objectif : Accès la salle informatique Client : Individu Vérifieur : Lecteur de badge Caractéristique : Badge Magnétique Mécanisme : Reconnaissance du Badge + Service d'autorisation :

Ressources : salle Informatique Droits : Entrer Mécanismes : contrôle d'accès

Page 5: Authentification contre Masquarade Mots de Passe ?

Authentication d'un compte utilisateur Objectif : Accèder aux ressources réseau Client : Compte utilisateur (login) Vérifieur : Serveur d'authentification Caractéristique : Mot de passe Mécanisme : Protocole d'authentification + Service d'autorisation :

Ressources : Fichiers Droits : Lecture / Ecriture Mécanismes : A.C.L de l'OS serveur.

Page 6: Authentification contre Masquarade Mots de Passe ?

Méthodes d'authentification

Je connais :Mots de passe, code d'entrée, code PIN

Je possède :Clé privée, certificats stockés sur un support magnétique type clès USB, cartes à puces

Je suis : Caractéristiques physiques (Biométrie)Empreinte digitale, reconnaissance rétinienneVoix, géométrie du visage, ADN ?

Je sais faire :rythmique d'écriture, action individualisée

Page 7: Authentification contre Masquarade Mots de Passe ?

Authentification Forte

Consiste à utiliser au moins deux des méthodes précédentes. Carte Bleue :

Puce (Je possède) + Code PIN (Je connais) Empreinte ( Je suis) associée

à un mot de passe (Je connais) Mot de passe (Je connais) avec

vérification de la rythmique de saisie (Je sais faire)

Page 8: Authentification contre Masquarade Mots de Passe ?

Protocoles d'Authentification

O.T.P (One Time Password) Kerberos SRP (Secure Remote Password)

Page 9: Authentification contre Masquarade Mots de Passe ?

Kerberos : Caractéristiques

Kerberos V5. RFC 1510 Utilisable sur des réseaux hétérogènes Utilise une tierce partie Chiffrement symétrique Clés de session + timestamp (horodateurs)

Solutions privées : Active Directory, SEAM de Sun

Solution Open Source :Version du MIT, Heimdal

Page 10: Authentification contre Masquarade Mots de Passe ?

Protocoles Annexes

Les annuaires de centralisation des informations : NIS X500 et LDAP

(Lightweight Directory Access Protocol)

RADIUS

Page 11: Authentification contre Masquarade Mots de Passe ?

RADIUS : Caractéristiques

Protocole de transport des données d'authentification

Acteurs : Le poste utilisateur (prouveur d'origine) Le client RADIUS Le serveur RADIUS Le serveur d'authentification

Implémentations Microsoft Radius (Version Commerciale) Cistron, livingston et FreeRadius (Versions

Libres)

Page 12: Authentification contre Masquarade Mots de Passe ?

Authentification : Attaques

Le rejeu Attaque par mots choisis Attaque par dictionnaires Attaque par force brute

Page 13: Authentification contre Masquarade Mots de Passe ?

Authentification RéseauCompte Utilisateur de base

Il est défini par :

Un Login (Nom d’utilisateur) Un mot de passe

Pour pirater : il faut connaître les deux

Page 14: Authentification contre Masquarade Mots de Passe ?

Authentification RéseauLe login

Mnémotechnique Généralement en rapport avec la

personne Facile à deviner

Page 15: Authentification contre Masquarade Mots de Passe ?

Les mots de passe Chiffrement

Fonction de hachage = Algorithme non réversible

Génération d’une empreinte Utilisation d’un diversifiant (graine)

en cas de mots de passe identiques

La vérification du mot de passe par le serveur se fait par comparaison

Page 16: Authentification contre Masquarade Mots de Passe ?

Les mots de passeCraquage des empreintes

Points faibles :Le stockage des empreintes

Attques par : Dictionnaires Force Brute

Page 17: Authentification contre Masquarade Mots de Passe ?

Mots de passe Localisation des empreintes

Sous Windows 9x : Fichiers .pwl Sous Windows NT :

Fichier /Winnt/System32/Config/sam Fichier /Winnt/Repair/sam._ après Rdisk /s

Sous Windows 2000/XP : Dans Active Directory Sous Unix :

Fichier /etc/passwd Fichier /etc/shadow (mots de passe masqués)

Page 18: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes NT

Stockées dans le fichier sam Obscurcies (chiffrée) en partie par

un chiffrement DES Deux types d’empreintes :

LanMan NTLM

Page 19: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes LanMan

Imposées par le protocole SMB. Fonctionnement :

Le mot de passe est tronqué à 14 caractères.S’il est plus court il est complété par des caractères nuls.

Il est mis en majuscules Il est divisé en deux parties Chaque partie est utilisée comme clé de chiffrement DES

56 bits pour chiffrer la chaine : « KGS!@#$% » Les deux résultats de 8 octets sont combinés pour

donner l’empreinte LanMan. La première partie de l’empreinte sera encore chiffrée

par DES dans le fichier SAM avec pour clé le RID de l’utilisateur.

Page 20: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes LanMan

Vulnérabilités : Attaques limitées à 2 mots de 7

caractères. Aucune différence entre majuscule et

minuscule dans l’empreinte. Pas d’utilisation de graine Si on compare la seconde partie à une

certaine constante, on devine aisément si le mot de passe fait plus de 7 caractères.

Page 21: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes NTLM

Stockées dans le fichier sam.

Fonctionnement : Mot de passe limité à 128 caractères. Encodage en Unicode. Après chaque caractère, un

caractère nul est inséré. Fonction de hachage MD4 (NT), MD5,(2000/XP)

Vulnérabilités : Pas d’utilisation de graine MD4

Page 22: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes Unix

Stockées dans /etc/passwd ou /etc/shadow

DES 56 Bits ( Systèmes de base)

MD5 (Systèmes BSD, Linux avec libc5 et glibc2, Systèmes avec support de PAM)

BlowFish ( Systèmes OpenBSD, Linux sous Glibc 2.1.3 avec patch crypt_blowfish)

Page 23: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes Unix : DES 56 Bits

Fonctionnement : Mot de passe tronqué à 8 caractères. Complété avec

des caractères nuls si nécessaire. Utilisé comme clé de chiffrement DES 56 Bits pour

chiffrer une chaîne d’octets nuls. Pour générer la clé, seuls les 7 bits de poids faible

sont utilisés. La fonction DES est appliqué 25 fois. Une graine de 12 bits est utilisée dans la fonction de

chiffrement La longueur de l’empreinte est de 13 octets.

Vulnérabilité : Longueur trop faible du mot de passe

Page 24: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes Unix : MD5

Fonctionnement :

Le calcul de l’empreinte s’effectue par 1000 appels de la fonction de hachage MD5 entrelacés par des transformations telles que des décalages ou des inversions.

La longueur de mot de passe est illimité. La taille de la graine est comprise entre 6 et 48 bits. La longueur de l’empreinte est de 27 à 34 caractères.

Dans la base d’authentification, ils sont précédés par $1$.

Vulnérabilité : Nombre d’itérations trop faible en rapport à la puissance

des processeurs actuels.

Page 25: Authentification contre Masquarade Mots de Passe ?

Mots de passeEmpreintes Unix : BlowFish

Algorithme paramétrable. Longueur du mot de passe : 55 caractères. Le calcul s’effectue de 64 à 231 appels de la

fonction BlowFish entrelacés de transformations simples pour chiffrer la chaine « OrpheanBeholderScryDoubt » qui fait 192 bits.

La taille de la graine est de 128 bits La longueur de l’empreinte est de 60

caractères précédés de $2a$ dans la base d’authentification

Page 26: Authentification contre Masquarade Mots de Passe ?

AuthentificationFonctionnement simplifié Locale : Simple comparaison de

l’empreinte stockée avec celle recalculée à partir du mot de passe saisie.

Sur le réseau : Mots de passe en clair Mots de passe « brouillés » Protocole de type défi/réponse Authentification forte par un système

de clé publique/clé privée

Page 27: Authentification contre Masquarade Mots de Passe ?

AuthentificationProtocole Défi/Réponse

Le mot de passe ne circule pas sur le réseau.

Le serveur envoi un « défi » au poste client afin que celui prouve qu’il connaît le mot de passe.

Le client calcule la réponse en fonction du contenu du défi et du mot de passe saisie.

Le serveur compare la réponse à la sienne qu’il a calculée à l’aide l’empreinte du mot de passe.

Page 28: Authentification contre Masquarade Mots de Passe ?

AuthentificationProtocole Défi/Réponse

Vulnérabilité : Pour répondre au défi, le client a besoin

de calculer l’empreinte du mot de passe. C’est avec celle-ci qu’il pourra générer la

réponse. Si quelqu’un possède le fichier d’empreintes, il n’a même plus besoin de craquer les mots de passe.

Le défi doit être unique si l’on veut éviter les attaques par rejeu.

Page 29: Authentification contre Masquarade Mots de Passe ?

Les logiciels de cassageEnvironnement Windows

Sur les empreintes Windows : L0pthCrack C2myazz (fonctionne sous ms-dos) John the Ripper

Sur les postes Windows 9x: Pwltools, PwlCrack

Sur le réseau : L0pthCrack Dsniff

Page 30: Authentification contre Masquarade Mots de Passe ?

Les logiciels de cassageEnvironnement Unix

Sur les empreintes : Crack John the Ripper Qcrack La fonction crypt() du système

Sur le réseau : Dsniff

Page 31: Authentification contre Masquarade Mots de Passe ?

Protection des Mots de passe

Protection des Empreintes Protection de l’authentification

réseau Durcissement des Mots de Passe Formation des utilisateurs

Page 32: Authentification contre Masquarade Mots de Passe ?

Protection des Mots de passeEnvironnement Windows

Chiffrement de la base SAM : Sous NT4 : Utilisation de syskey Sous W2K : Fonction activée par défaut.

Vulnérabilité : Utilise un simple chiffrement RC4 (XOR) Chiffre les empreintes LanMan et NTLM avec

la même clé tirée du RID. Correction :

Sous W2K avec le service pack 2 il est possible de désactiver l’utilisation de LanMan grâce à la clé de registre : NoLMHash

Page 33: Authentification contre Masquarade Mots de Passe ?

Protection des Mots de passeEnvironnement Unix

Utilisation des « Shadow passwords »

Changer l’algorithme de Hachage par défaut qui est DES et utiliser : MD5 BlowFish

Page 34: Authentification contre Masquarade Mots de Passe ?

Protection des Mots de passeRéseau Windows : SMB

Interdire l’envoi en clair du mot de passe sur le réseau :

Windows 9X : Modifier le registre[HKEY_LOCAL_MACHINE\System\CurrentControlSet\

Services\VxD\VNETSETUP] :

’’EnablePlainTextPassword’’=dword:00000000 NT 4 :

Installer minimum le SP3 sous Windows NT4 Limiter le chiffrement à NTLMv1 ou NTLMv2 (SP4)

Windows 2000 : Installer le SP2 pour désactiver LanMan

Page 35: Authentification contre Masquarade Mots de Passe ?

Protection des Mots de passeRéseau UNIX

Encapsulation SSL ou SSH Utiliser des OTP ( One Time

password)(Cette solution est aussi valable pour Windows)

Liste de mots de passe utilisables qu’une seule fois.

Calculette qui génère un mot de passe valable quelques instants seulement

Page 36: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passe

Le durcissement des mots de passe permet de forcer le système à n’accepter que des mots de passe répondant à certaines règles.

Cela assure que le mot de passe choisi n’est pas trop simple et qu’il résistera plus longtemps au craquage.

Page 37: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeStatistiques

Sur une base 2000 mots de passe crackés : 75 % = 6 caractères maximum 70 % = Un mot en minuscules uniquement 14 % = Un nombre - de 1% = Une combinaison minuscules, majuscules 0% = Une combinaison Majuscules et chiffres 0% = Une combinaison avec autre caractère

17 % étaient déductible du login 29 % comportaient des informations associées à

l’utilisateur

Page 38: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeStatistiques

Temps de cassage : ( Athlon XP 1600+)

1h10 pour un DES de 6 caractères alphanumériques 1,75 jours pour un DES de 7 caractères

alphanumériques 2 mois pour un DES de 8 caractères

alphanumériques

0h45 pour un LanMan de 7 caractères alphabétiques 7h00 pour un LanMan de 7 caractères

alphanumériques

Page 39: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeServeurs Windows

W2K : Paramétrer la politique de sécurité

NT4 SP2 minimum Installer : passfilt.dll en modifiant la clé de

registre :[KKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]:’’FPNWCLNT3’’=reg_multi_sz:PASSFILT

Vulnérabilité de passfilt : 6 caractères minimum sont imposés avec seulement 2 caractères de type différents obligatoires.

Page 40: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeServeurs Unix

Remplacer la commande passwd par un programme comme Npasswd.

Associer aux systèmes fonctionnant avec PAM, un module de vérification de la force des nouveaux mots de passe comme CrackLib ou pam_passwdqc

Page 41: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeRègles de constitution

La longueur du mot de passe doit être au minimum de 8 caractères.

Utiliser au moins un caractère Majuscule, un en minuscule, un chiffre et un caractère non alphanumérique.

Ne jamais faire référence à une information liée à l’utilisateur, au système, à l’entreprise etc ..

Ne jamais utilisé un mot pouvant être référencé dans un dictionnaire (français, anglais, technique ou autre)

Page 42: Authentification contre Masquarade Mots de Passe ?

Durcissement des mots de passeMéthodes de constitution

Combiner deux mots existants en introduisant des chiffres et des caractères de ponctuation.

Utiliser des mots écrits en phonétique

Utiliser les premières lettres d’une phrase, d’une adresse etc ..

Page 43: Authentification contre Masquarade Mots de Passe ?

Et Ensuite ? Contrôler les succès et surtout les échecs

d’authentification en mettant en place un audit.

En cas d’échecs répétés, verrouiller les comptes utilisateurs concernés.

Imposer des changements périodiques de mots de passe.

Ne pas utiliser le même mot de passe pour tous les systèmes utilisés. Surtout en tant qu’administrateur.

INFORMER et FORMER les utilisateurs !!!

Page 44: Authentification contre Masquarade Mots de Passe ?

Les mots de passe applicatifs Il faut aussi prendre en compte les mots

de passe des applications comme : FTP,Telnet,POP, http etc …

Ces applications ont tendance a envoyer les mots de passe en clair.

Une seule vrai parade : chiffrer la connexion ou utiliser des méthodes d’authentification forte avec certificats.

Page 45: Authentification contre Masquarade Mots de Passe ?

Références

Dossier Authentification : MISC n°15 (Octobre 2004)

MISC n° 2 et n°5

Page 46: Authentification contre Masquarade Mots de Passe ?

Ressources

L0phtCrack : www.atstake.com/research/lc4/

Dsniff : Naughty.monkey.org/~dugsong/dsniff

John the Ripper :www.openwall.com/john