Kerberos en environnement ISP UNIX/Win2K/Cisco



Documents pareils
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

La citadelle électronique séminaire du 14 mars 2002

Kerberos: authentification unique

Authentification avec Kerberos

Authentification unifiée Unix/Windows

AUTHENTIFICATION MANAGEMENT

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Services Réseaux - Couche Application. TODARO Cédric

Le protocole SSH (Secure Shell)

Figure 1a. Réseau intranet avec pare feu et NAT.

Devoir Surveillé de Sécurité des Réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

L3 informatique Réseaux : Configuration d une interface réseau

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Version : 0.2 Avril 2004

Kerberos : Linux, Windows et le SSO

L Authentification de Librex dans Active Directory (Kerberos)

La sécurité dans les grilles

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Les réseaux /24 et x0.0/29 sont considérés comme publics

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

DenyAll Detect. Documentation technique 27/07/2015

SSH, le shell sécurisé

Fiche Technique. Cisco Security Agent

Kerberos, le SSO universel

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Simplifier l authentification avec Kerberos

Protocoles et trafic réseau en environnement Active Directory

Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Tour d horizon des différents SSO disponibles

Gestion des identités Christian-Pierre Belin

Table des matières Nouveau Plan d adressage... 3

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Installation d'un Contrôleur Principal de Domaine SAMBA 4

Protocoles d authentification

Accès aux ressources informatiques de l ENSEEIHT à distance

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Plan. Programmation Internet Cours 3. Organismes de standardisation

Manuel des logiciels de transferts de fichiers File Delivery Services

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

COMMANDES RÉSEAUX TCP/IP WINDOWS.

Les applications Internet

Configuration du matériel Cisco. Florian Duraffourg

Référentiel d'authentification interopérable et ouvert: Kerberos

NetCrunch 6. Superviser

Annexe C : Numéros de port couramment utilisés

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Virtualisation et sécurité Retours d expérience

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Kerberos/AD/LDAP/Synchro

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Cisco CCVP. Configuration de CUCM

Contrôles des identifiants Nessus pour Unix et Windows. 17 janvier 2014 (Révision 32)

L annuaire et le Service DNS

Sécurité des systèmes d exploitation

Couche application. La couche application est la plus élevée du modèle de référence.

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Gestion des accès et des identités

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Etude d Active Directory

Authentification sous Linux avec Kerberos

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

1 L Authentification de A à Z

Indicateur et tableau de bord

Introduction. Adresses

(In)sécurité de la Voix sur IP [VoIP]

INTRUSION SUR INTERNET

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Tutoriel sur Retina Network Security Scanner

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Visual Taxe 4.1.0B04 minimum

Installation Windows 2000 Server

Utiliser Améliorer Prêcher. Introduction à LDAP

Administration du WG302 en SSH par Magicsam

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Serveurs de noms Protocoles HTTP et FTP

Sauvegarde des données au LAAS

Configurer Squid comme serveur proxy

Cartographie du SI pour alimenter la CMDB

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Evidian IAM Suite 8.0 Identity Management

! "# Exposé de «Nouvelles Technologies Réseaux»

Sécurité WebSphere MQ V 5.3

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Transcription:

Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version 1.13fr

Agenda > Kerberos > Introduction : pourquoi Kerberos? > Le protocole et les échanges > MIT Kerberos et les Applications > Attaques > Déploiement > UNIX > Cisco (routeurs et switches) > Win2K > Questions/Réponses

Kerberos? > Kerberos est un protocole d authentification réseau > Il utilise une horloge pour : > limiter l usage des clés dans le temps > détecter les attaques par rejeu > Authentification mutuelle > Utilise DES et des clés partagées > Tiers de confiance

Ce que Kerberos n est/ne fait pas > Kerberos ne fournit pas d autorisation uniquement de l authentification > Kerberos ne fait pas de chiffrement de données

Pourquoi utiliser Kerberos? > Authentification sécurisée (cryptographie) > Pas de transmission du mot de passe > Single Sign On > SSO is bad for security (Bruce Schneier) > Gestion centralisée de l authentification > Standard IETF (RFC 1510)

Lexique Kerberos (1) > KDC : Key Distribution Center. Base de données des clients et des serveurs (principaux) et les clés privées associées > principal : trinôme <primary name, instance, realm> > user : login/staff@realm > service : service/hote.fqdn@realm > primary : nom d utilisateur ou du service > instance : qualifie le primary (rôle/groupe) > realm : domaine d authentification

Lexique Kerberos (2) > keytab : fichier contenant une ou plusieurs clés (pour des hôtes ou des services). Aussi connu sous SRVTAB. > client : entité pouvant obtenir un ticket (utilisateur/hôte) > service : host, ftp, krbtgt, pop, etc. > ticket : crédits (identité d un client pour un service particulier) > TGT : ticket donné par l AS. Permet au client d obtenir d autres tickets pour le même royaume

Key Distribution Center > Responsable de la maintenance des clés maîtres et de la mise à disposition des tickets Kerberos > L Authentication Service (AS) donne au client une clé de session et unticket Granting Ticket (TGT) > Distribue les clés de session et les tickets pour les services via le Ticket Granting Service (TGS)

Le Protocole Kerberos (1) > Ticket Kerberos Domain Principal Name Ticket Flags Encryption Key Domain Principal Name Start Time End Time Host Address Authorization Data Chiffré

Le Protocole Kerberos (2) > Echanges de tickets Kerberos > Ports: kinit: kpasswd (Unix): kpasswd (Win): 88/udp 749/tdp 464/{tcp,udp} Key Distribution Center Authentication Service Ticket Granting Service ticket Utilisateur Service Réseau

Le Protocole Kerberos (3) > Obtention d un Ticket Granting Ticket (1+2) > (1) Demande d un TGT > (2) TGT (déchiffré avec le hash du mot de passe de l utilisateur) Client Demande de TGT (1) KDC TGT (2)

Le Protocole Kerberos (4) > Obtenir et utiliser un Service Ticket (3+4+5) > (3) Demande de ST (avec le TGT) > (4) ST et clé de session > (5) ST pour l authentification Client Demande ST (3) KDC ST et SK (4) ST (5) Serveur

Le Protocole Kerberos (5) > Délégation de l authentification Client Serveur Demande de ST KDC TGT + ST ST et SK ST Serveur

Realms > Un royaume est un domaine d authentification > Une base de données Kerberos et un ensemble de KDCs > Organisation hiérarchique (nouveauté dans la version 5) > Authentification uni ou bi-directionnelle > Authentification inter-realm > transitive > directe entre royaumes

Le Protocole Kerberos (6) > Authentification entre domaines KDC Client Demande de TGT TGT Demande de ST ST et SK KDC ST et SK Serveur

Distribution du MIT > Version utilisée: 5.1 > Inclus les logiciels client et serveur > Plate-formes supportées : UNIXes (xbsd, Linux, Solaris, AIX, HP-UX, OSF/1,...) MacOS 10 > DNS peut être utilisé

Applications Cerbèrisées > telnet (avec chiffrement DES) et r-commandes > CVS et ksu, klogin, k* > SSH 1.2 supporte Kerberos V (utiliser au moins la version 1.2.30) > SSL v3.0 > Cygnus Kerbnet (NT, MAC, Unix) > non supporté par samba (problèmes liés aux extensions MS)

Cerbèrisation d une application > Toutes les applications sont adaptables > Utilisation de l API GSS > Transport du ticket géré par l application

Problèmes liés au NAT > L adresse du client se trouve dans le ticket > Nécessité d ajouter l adresse translatée traduite dans le ticket > Patch pour la version 5.1 (MIT Kerberos)

Attaques (1) > Vulnérabilité dans le système d authentification par usurpation (partie AS du KDC): fichier keytab et enregistrement des principaux pour le service (http://www.monkey.org/~dugsong/kdcspoof.tar.gz) > Rejeu: détecté (synchronisation d horloge du client et du serveur) > Clés exposées: durée de vie limitée, mais utilisées pour plusieurs sessions > Faille dans l utilisation des fichiers temporaires : utiliser krb5-1.2.1+

Attaques (2) > Recherche du mot de passe : utiliser une bonne passphrase > Clients chevaux de Troie : OTP > Relation de confiance implicite entre les royaumes > Forwarding des tickets > Autres: KDC, stations partagées,...

Clients *NIX > RedHat (6.2 and 7) supporte Kerberos V > Installer le patch RHSA-2001:025-14 > Solaris/OpenBSD ne fournissent qu un support Kerberos IV

Kerberos V sur les clients *NIX (1) > Authentification gérée par l API Kerberos > Configuration de l authentification par utilisateur : ~/.k5login - liste les principaux qui peuvent se connecter sur ce compte ~/.k5users - liste les commandes qui peuvent être lancées via ksu (similaire à sudo) > alternative PAM non conseillée

Kerberos V sur les clients *NIX (2) > Telnet cerbèrisé : disponible > SSH cerbèrisé : > SSH de SSH.Com 1.2.x et 2.x supportent Kerberos V > OpenSSH (jusqu a la version 2.5.1) ne supporte pas encore Kerberos V: http://www.sxw.org.uk/computing/patches/

Kerberos V et Cisco (1) > Routeurs Cisco > Telnet cerbèrisé > Authentification par mot de passe utilisant Kerberos (telnet, SSH et la console) > Une instance peut être associée à un privilège (configuré localement) > Switches Cisco > Telnet uniquement (SSH disponible dans les 6.1 mais sans support pour Kerberos)

Kerberos V et Cisco (2) > IOS & mémoire sur les routeurs : > Nom de la fonctionnalité : Kerberos V client support > Feature set requis : au moins Enterprise > N est pas supporté par toute la gamme, par exemple : - Cisco 16xx - Cisco GSR (12xxx - Gigabit Switch Router) > Besoins en mémoire : Hardware IOS RAM / Flash 26xx 12.0 32 / 8 12.1 48 / 16 72xx 12.0 64 / 16 12.1 64 / 16 Note: toujours vérifier via le Cisco IOS Feature Navigator

Kerberos V et Cisco (3) > Exemple de configuration d un routeur : aaa authentication login default krb5-telnet local aaa authorization exec default krb5-instance kerberos local-realm COLT.CH kerberos srvtab entry host/bgp1.colt.ch@colt.ch... kerberos server COLT.CH 192.168.0.14 kerberos instance map engineering 15 kerberos instance map support 3 kerberos credentials forward line vty 0 4 ntp server 192.168.0.126

Kerberos V et Cisco (4) > CatOS & mémoire sur les switches : > Au moins Supervisor Engine Software Release 5.x > Uniquement supporté par les Catalyst 4000, 5000 et 6K > Uniquement supporté par les SE I (pas par les SE II) sur Cat6K > Besoins en mémoire : Hardware CatOs Mémoire 4000 5.2+ 64 6.1 64 6000 5.4+ 64 6.1 64 (SE1) Note: toujours vérifier les Release Notes

Kerberos V et Cisco (5) > Exemple de configuration d un switch : #kerberos set kerberos local-realm COLT.CH set kerberos clients mandatory set kerberos credentials forward set kerberos server COLT.CH 192.168.0.82 88 set kerberos srvtab entry host/sw1.colt.ch@colt.ch... #authentication set authentication login kerberos enable telnet primary set authentication enable kerberos enable telnet primary #ntp set ntp client enable set ntp server 192.168.0.11

Kerberos V et Win2K (1) > Supporte Kerberos pour les connexions interactives > Le protocole est un Security Provider sous le SPPI (Security Support Provider Interface) et est lié à la LSA (Local Security Authority) > Le cache des tickets est géré par la LSA > Telnetd supporte Kerberos

Kerberos V et Win2K (2) > Support Tools > Configuration d une station Win2K: ksetup /setdomain COLT.CH ksetup /addkdc COLT.CH kdc.colt.ch ksetup /setmachpassword password ksetup /mapuser user@colt.ch localuser ksetup /mapuser * * > Windows Time Server (+ registry) > Pas de SSH cerbèrisé, seulement quelques (mauvais) clients telnet

That s all folks :-) > Dernière version de ce document : < http://www.securite.org/presentations/krb5/ > > Q&R Image: http://www.inforamp.net/~dredge/funkycomputercrowd.html