L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées...

35
L’administration en silo Aurélien Bordes SSTIC – 7 juin 2017

Transcript of L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées...

Page 1: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

L’administration

en silo

Aurélien Bordes

SSTIC – 7 juin 2017

Page 2: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

« Dessine-moi ton SI »

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 2

Utilisateurs

Données

Serveurs

VIP Produits de

« sécurité »

Prestataires

Postes de

travail

Page 3: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Acteurs d’un SI

•Les ressources

•Les utilisateurs

•Les administrateurs

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 3

Page 4: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Synopsis d’une intrusion en environnementActive Directory

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 4

Page 5: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Mise en place des niveaux d’administration

• ROUGE :• Ressources et serveurs hébergeant des mécanismes

d’administration auxquels toutes les ressources des autres niveaux sont adhérentes

• JAUNE : • Données métier et serveurs associés (messagerie,

fichiers, bases de données, etc.)

• Serveurs d’infrastructure

• VERT :• Postes de travail et le reste

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 5

Page 6: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Pyramide d’administrationen environnement Active Directory

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 6

Contrôleurs de domaineAdministrateurs de domaine

ServeursApplications

Administrateurs associés

Poste de travailHelpdesk

Administrateurs associés

Page 7: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Méthodes d’élévation

• Récupération de secrets d’authentification en mémoire

• Réutilisation de mots de passe

• Tests de mots de passe prédictibles ou faibles

• Attaque sur les secrets des comptes avec des SPN

• Attaque sur les secrets des comptes sans pré-authentification Kerberos

• Attaque via les délégations d’authentification

• Récupération de MS-CACHE

• Récupération de fichiers de sauvegarde de l’AD

• Scripts dans les GPO

• Mot de passe de type cpassword dans les GPO de préférences

• Chemins de contrôle (droits sur objets de l’AD)

• Pass-the-Hash, Pass-the-Key

• Génération de TGT ou de ticket de service

• Prise de contrôle des hyperviseurs

• WSUS ☺

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 7

Page 8: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Deux protocoles d’authentification

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 8

Kerberos(Windows Server 2000)

NTLM (msv1_0)

(LAN Manager)

Page 9: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

NTLM

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 9

Client

LSASS

Mot de passe

NTLM

ServeurContrôleurde domaine

LSASS

Défi

LSASS

NTDS

NETLOGONprotégé par

Secure Channel

Réponse

[Défi/Réponse]

Page 10: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Kerberos

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 10

Client

LSASS

Mot de passe

KC

Serveur

LSASS

AP_REQ[TS]

AP_REP

AS_REQ

AS_REP[TGT]

TGS_REQ [TGT]

TGS_REP[TS]

Contrôleurde domaine

LSASS

NTDS

Autre problème : la délégation d’authentification

À interdire

Page 11: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Échanges AS (AS_REQ/AS_REP)sans blindage

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 11

[AS-REQ]

*padata:

[PA-ENC-TIMESTAMP]

req-body:

[KDC-REQ-BODY]

[PA-ENC-TS-ENC]

patimestamp: 20170607101242

KC

[AS-REP]

ticket:

[Ticket] (TGT user)

enc-part:

[EncKDCRepPart]

KC

Page 12: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Sécurisation de l’authentificationObjectifs de sécurité

• NTLM :• interdire son utilisation

• Kerberos :• ne pas autoriser la délégation d’authentification

• Kerberos :• protéger les échanges AS (AS_REQ/AS_REP)

• Kerberos :• limiter les ordinateurs depuis lesquels les

utilisateurs peuvent s’authentifier

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 12

Page 13: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Interdire NTLM – Stratégie globale

• Les restrictions NTLM, apparues avec Windows 7, permettent d’interdire globalement NTLM au niveau d’un système

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 13

Page 14: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Interdire NTLM - Utilisation du SIDS-1-5-64-10 (AUTORITE NT\NTLM Authentication)

• Le SID « NTLM » est ajouté dans le jeton de sécurité en cas d’authentification d’un utilisateur via NTLM

• Ce SID peut alors être utilisé pour interdire des accès

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 14

Block-SmbShareAccess -Name ShareName -AccountName "*S-1-5-64-10"

Page 15: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Interdire la délégation

• Pour être mise en œuvre, la délégation nécessite :• d’être activée sur les services

• de ne pas être interdite au niveau des utilisateurs

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 15

Page 16: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Nouveaux mécanismes de protectionavec Windows ou l’Active Directory

• Protected Users Security Group

• Blindage Kerberos (Kerberos Armoring)

• Revendications (Claims) :• Revendications utilisateurs (User Claims)

• Revendications périphériques (Device Claims)

• Attributs de ressource (Resource Attributes)

• Stratégies d’authentification (Authentication Policies)

• Silos d’authentification (Authentication Policy Silos)

• Authentification composée (Compound Authentication)

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 16

Page 17: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Protected Users Security GroupWindows 8.1 / Windows Server 2012 R2

• Côté client :

• Désactivation de la mise en cache des secrets d’authentification (NTLM, CredSSP et Wdigest)

• Désactivation de la mise en cache des clés Kerberos• Renouvellement de TGT impossible

• Côté KDC (contrôleur de domaine) :

• Désactivation de NetLogon (validation NTLM)

• Kerberos : désactivation de DES et RC4

• Kerberos : interdiction de la délégation d’authentification

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 17

Ajouter à ce groupe les comptes ROUGE

Page 18: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Sécurisation de l’authentificationObjectifs de sécurité

• NTLM :• interdire son utilisation

• Kerberos :• ne pas autoriser la délégation d’authentification

• Kerberos :• protéger les échanges AS (AS_REQ/AS_REP)

• Kerberos :• limiter les ordinateurs depuis lesquels les

utilisateurs peuvent s’authentifier

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 18

Protected Users

Protected Users

Page 19: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Blindage KerberosWindows 8 / Windows Server 2012

• Implémentation du protocole FAST (Flexible Authentication via Secure Tunneling)

• Permet de renforcer la protection des échanges :

• AS (AS_REQ/AS_REP)• TGS (TGS_REQ/TGS_REP)

• Nécessite un TGT et la clé de session associée pour la protection

• Utilisation de celui de la machine

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 19

Page 20: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Requêtes AS_REQ sans blindage

07/06/2017

[AS-REQ]

*padata:

[PA-ENC-TIMESTAMP]

req-body:

[KDC-REQ-BODY]

[PA-ENC-TS-ENC]

patimestamp: 20170607101242

KC

Page 21: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Requête AS_REQ avec blindage

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 21

[AS-REQ]

*padata:

[PA-DATA]

req-body:

[KDC-REQ-BODY]

[PA-FX-FAST-REQUEST]

[AP-REQ]

[Ticket] (TGT computer)

authenticator:

enc-fast-req:

[EncTicketPart]

key: SC’,K

*subkey: SSUB’

[PA-ENC-TIMESTAMP]

↓[PA-FX-FAST-REQUEST]

[KrbFastReq]

padata:

[PA-ENC-TS-ENC]

TGT computer

KKDC

SC’,K

SSUB’Armor Key

KC

Challenge Key

Page 22: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Conséquences du blindage

• L’utilisateur ne peut plus générer de requêtes AS_REQ (pas d’accès au TGT de la machine et à SC’,K)

• Seul LSASS peut le faire

• Il n’y a plus bloc directement chiffré par KC• Les messages AS (AS_REQ/AS_REP) ne sont plus

vulnérables

• Le KDC dispose du TGT de la machine depuis laquelle l’utilisateur s’authentifie

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 22

Page 23: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Sécurisation de l’authentificationObjectifs de sécurité

• NTLM :• interdire son utilisation

• Kerberos :• ne pas autoriser la délégation d’authentification

• Kerberos :• protéger les échanges AS (AS_REQ/AS_REP)

• Kerberos :• limiter les ordinateurs depuis lesquels les

utilisateurs peuvent s’authentifier

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 23

Protected Users

Protected Users

Blindage Kerberos

Page 24: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

KDC

Stratégies d’authentificationWindows Server 2012 R2

• Les stratégies d’authentification permettent d’appliquer des restrictions lors des demandes de TGT et ticket de service :

• TGT : limite de la durée de vie du TGT

• TS : restriction du To

• TGT : restriction du From

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 24

Utilise le TGT de l’ordinateurprésenté grâce au blindage Kerberos

Service AS

[AS-REQ]

[PA-FX-FAST-REQUEST]

TGT computermsDS-AuthNPolicy:

TGTLifetime

AllowedToAuthenticateTo

AllowedToAuthenticateFrom

Page 25: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Démo 1

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 25

Page 26: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Silo d’authentificationWindows Server 2012 R2

• Un silo d’authentification permet de simplifier la mise en place des stratégies d’authentification

• Un silo d’authentification est caractérisé par :• Un ensemble de machines et d’utilisateurs• Une stratégie d’authentification

• La stratégie d’authentification doit autoriser l’authentification des utilisateurs du silo uniquement depuis les machines du silo

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 26

Page 27: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Le silo ROUGE

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 27

Mot de passeNTLM

KC

Page 28: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Démo 2

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 28

Page 29: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Sécurisation de l’authentificationObjectifs de sécurité

• NTLM :• interdire son utilisation

• Kerberos :• ne pas autoriser la délégation d’authentification

• Kerberos :• protéger les échanges AS (AS_REQ/AS_REP)

• Kerberos :• limiter les ordinateurs depuis lesquels les

utilisateurs peuvent s’authentifier

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 29

Protected Users

Protected Users

Blindage Kerberos

Stratégies d’authentification

Page 30: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

[TGS-REQ]

Authentification composéeWindows 8 / Windows Server 2012

• Mise en œuvre par le blindage des messages TGS

• Les données d’autorisation contenues dans le TGT de la machine sont fusionnées avec celles de l’utilisateur

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 30

KDC

Service TGS[AP-REQ]

[PA-FX-FAST-REQUEST]

TGT computer

KERB_VALIDATION_INFOPAC_CLIENT_CLAIMS_INFO

[TGS-REP]

TGT user

KERB_VALIDATION_INFOPAC_CLIENT_CLAIMS_INFO

USER (computer) DEVICE (user)

TS user

KERB_VALIDATION_INFOPAC_CLIENT_CLAIMS_INFO

PAC_DEVICE_INFOPAC_DEVICE_CLAIMS_INFO

Page 31: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Utilisation dans le contrôle d’accès

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 31

[AP_REQ]

TS user

PAC_USER_INFOPAC_CLIENT_CLAIMS_INFO

PAC_DEVICE_INFOPAC_DEVICE_CLAIMS_INFO

nt!_TOKEN

UserAndGroups

pClaimAttributes

pUserSecurityAttributes

pDeviceGroups

pDeviceSecurityAttributes

SECURITY DESCRIPTOR(A;;FA;;;WD)

Filtrage sur les SID de l’utilisateur

(XA;;FA;;;WD;(@USER.ad://ext/AuthenticationSilo Any_of {"ROUGE"}))Filtrage sur les revendications de l’utilisateur

(XA;;FA;;;WD;(Device_Member_of_any {SID(DD)}))Filtrage sur les SID de la machine

(XA;;FA;;;WD;(@DEVICE.ad://ext/AuthenticationSilo Any_of {"ROUGE"}))Filtrage sur les revendications de la machine

Page 32: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Démo 3

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 32

Page 33: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Conclusions

• Protections :• 5 ans après, toujours méconnues et peu utilisées• Simples à mettre en œuvre

• Mais reposant sur des concepts et des mécanismes de sécurité de plus en plus complexes

• Permettent de cloisonner efficacement les niveaux d’authentification (en particulier le ROUGE)

• Nécessite une hygiène minimum• Windows Server 2012 / Windows 8• Peu de comptes de niveau ROUGE

• Ne sont pas une protection absolue• Ne peut rien contre la perte du compte krbtgt

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 33

Page 34: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Kerberos samples :

http://aurelien26.free.fr/kerberos/

TS (Terminal Service) Security Editor :

https://github.com/aurel26/TS-Security-Editor

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 34

Page 35: L’administration en silo - SSTIC€¦ · • 5 ans après, toujours méconnues et peu utilisées • Simples à mettre en œuvre • Mais reposant sur des concepts et des mécanismes

/35

Questions ?

aurelien26 (at) free.fr

07/06/2017 SSTIC 2017 – Aurélien Bordes – L’administration en silo 35