Kerberos, un vrai SSO? Revision : 1.7

Documents pareils
Kerberos: authentification unique

Authentification unifiée Unix/Windows

Simplifier l authentification avec Kerberos

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos/AD/LDAP/Synchro

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène

SAML et services hors web

Protocoles et trafic réseau en environnement Active Directory

Référentiel d'authentification interopérable et ouvert: Kerberos

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Gestion des utilisateurs dans un environnement hétérogène

Tour d horizon des différents SSO disponibles

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Kerberos : Linux, Windows et le SSO

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Active Directory. Structure et usage

Kerberos, le SSO universel

Les applications Internet

Authentification avec Kerberos

Sécurité des systèmes d exploitation

Installation d'un Contrôleur Principal de Domaine SAMBA 4

L Authentification de Librex dans Active Directory (Kerberos)

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

NFS Maestro 8.0. Nouvelles fonctionnalités

Gestion des identités Christian-Pierre Belin

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

IPS-Firewalls NETASQ SPNEGO

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Version : 0.2 Avril 2004

TELECOM- ANNEE 2003/2004

Ingénieur Généraliste Spécialité Informatique

Hébergement de sites Web

Retour d'expérience avec : OCS Inventory & GLP

La citadelle électronique séminaire du 14 mars 2002

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Single Sign-On open source avec CAS (Central Authentication Service)

Groupe Eyrolles, 2004 ISBN :

Mac OS X Server Premiers contacts Pour version 10.4 ou ultérieure Supplément à la deuxième édition

Quel ENT pour Paris 5?

M F. Consultante Moe / Support. Finance de Marché

Polux Développement d'une maquette pour implémenter des tests de sécurité

Introduction aux architectures web de Single Sign-on

Serveur Subversion Debian GNU/Linux

Utiliser Améliorer Prêcher. Introduction à LDAP

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

st etienne.fr

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

Annexe 8. Documents et URL de référence

Serveur mail sécurisé

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Service d'authentification LDAP et SSO avec CAS

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

L3 informatique TP n o 2 : Les applications réseau

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Samson BISARO Christian MAILLARD

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Joomla! Création et administration d'un site web - Version numérique

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Zimbra. S I A T. T é l : ( ) F a x : ( )

Tarifs et services Dynamic Intranet

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Mise en place d un proxy Squid avec authentification Active Directory

L installation du module Webmail nécessite également quelques prérequis, à savoir :

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

NU-PH Portail http.

OBM : Découvrez LA solution de messagerie collaborative libre!

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

CAHIER DES CHARGES D IMPLANTATION

Licence professionnelle Réseaux et Sécurité Projets tutorés

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

AUTHENTIFICATION MANAGEMENT

Outils de développement collaboratif

A. À propos des annuaires

1 Introduction à l infrastructure Active Directory et réseau

Institut Universitaire de Technologie

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Spécialiste Systèmes et Réseaux

Méta-annuaire LDAP-NIS-Active Directory

Savoir-faire Linux Inc Administration et Conseil Linux

Architecture existante (principale)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Transcription:

capitoul, octobre 2007 p. 1/43 Kerberos, un vrai SSO? Revision : 1.7 david.bonnafous@math.ups-tlse.fr www.math.univ-toulouse.fr/ dbonnafo

capitoul, octobre 2007 p. 2/43 Kerberos, un vrai SSO? système d authentification (pour l identification : LDAP, NIS) utilisable dans beaucoup de configurations avec un petit effort on peut faire du SSO...

capitoul, octobre 2007 p. 3/43 Plan de la présentation kerberos en bref utilisation : développement d application utilisation : administration système kerberos unleashed : approbation de royaumes

capitoul, octobre 2007 p. 4/43 Kerberos en bref système d authentification pour des systèmes en réseau ouvert première apparition en 1988 [3] Kerberos 5, RFC 4120, juillet 2005 mise à jour : RFC 4537, Juin 2006 RFC 5021, août 2007 groupe de travail de l IETF, krb-wg beaucoup de doc : [1], [2]

capitoul, octobre 2007 p. 5/43 Kerberos en bref : bibliographie Références [1] Jason Garman. Kerberos : The Definitive Guide. O Reilly, 2003. [2] John T. Kohl, B. Clifford Neuman, and Theodore Y. Ts o. The evolution of the kerberos authentication service. In IEEE Computer Society Press, editor, Distributed Open Systems, 1994. [3] Jennifer G. Steiner, Clifford Neuman, and Jeffrey I. Schiller. Kerberos : an authentication service for open network systems. In Proceedings of the winter 1988 USENIX conference, February 1988. http ://en.wikipedia.org/wiki/kerberos_(protocol) http ://www.kerberos.isi.edu/

capitoul, octobre 2007 p. 6/43 kerberos : ticket initial KDC 1 2 Client 3 Server 1. Client KDC : c, s, n 2. KDC Client : {K c,s, n}k c, {T c,s }K s 3. Client Server : {A c }K c,s, {T c,s }K s

capitoul, octobre 2007 p. 7/43 kerberos : ticket de service KDC TGS 1 2 3 4 Client 5 Server 1. Client KDC : c, tgs, n 2. KDC Client : {K c,tgs, n}k c, {T c,tgs }K tgs 3. Client TGS : {A c }K c,tgs, {T c,tgs }K tgs, s, n 4. TGS Client : {K c,s, n}k c,tgs, {T c,s }K s 5. Client Server : {A c }K c,s, {T c,s }K s

capitoul, octobre 2007 p. 8/43 utilisation point de vue du développeur SASL gssapi pam les implémentations

capitoul, octobre 2007 p. 9/43 SASL Simple Authentication and Security Layer groupe de travail sasl de l IETF, sasl négotiation du système d authentification pour les applications client/serveur en particulier le mécanisme GSSAPI (kerberos V)

capitoul, octobre 2007 p. 10/43 SASL API (incompatible) en c : GNU SASL Library - Libgsasl Cyrus SASL Library dovecot SASL? php, perl, java (jsr28)

capitoul, octobre 2007 p. 11/43 SASL avec le mécanisme GSSAPI applications serveurs sendmail cyrus IMAP, dovecot OpenLDAP BEEP, librairies de développement d application réseau applications clientes Emacs Gnus (imtest de cyrus imap ou gsasl) fetchmail thunderbird

capitoul, octobre 2007 p. 12/43 GSS API interface de programmation générique pour la sécurité dans une application client/serveur authentification, intégrité, confidentialité RFC2743, Generic Security Service Application Program Interface Version 2, Update 1, janvier 2000 RFC4121, The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism : Version 2, juillet 2005 ; RFC1964 juin 1996 groupe de travail kitten de l IETF, GSS-API next generation

capitoul, octobre 2007 p. 13/43 GSS API GSS-API Programming Guide, Sun Microsystems http ://en.wikipedia.org/wiki/generic_security_services_application_program_interface

capitoul, octobre 2007 p. 14/43 GSS API C, java, C#, perl heimdal, MIT GNU Generic Security Service Library (GSSLib)

capitoul, octobre 2007 p. 15/43 GSS API application : mutt, Emacs Gnus, thunderbird firefox, openssh dovecot, apache mod_auth_kerb cups RPCSEC_GSS=RPC+GSSAPI : NFSv4, nfsv3 xdm, gdm, kdm?

capitoul, octobre 2007 p. 16/43 SASL, mécanisme gssapi de SASL, GSS API le mécanisme gssapi de SASL = kerberos grâce à l API de GSS-API 9 octobre 2007, draft, Using GSS-API Mechanisms in SASL : The GS2 Mechanism Family

capitoul, octobre 2007 p. 17/43 PAM Pluggable Authentication Modules http ://www.kernel.org/pub/linux/libs/pam/ http ://sourceforge.net/projects/pam-krb5/

capitoul, octobre 2007 p. 18/43 PAM et kerberos? avec les modules kerberos de PAM on authentifie l utilisateur avec son mot de passe pas les tickets... application cliente = application serveur PAM n est pas pour les applications client/serveur

capitoul, octobre 2007 p. 19/43 kerberos : implémentations MIT heimdal shishi API incompatibles mais implémentations inter-opérables

kerberiser les applications capitoul, octobre 2007 p. 20/43

capitoul, octobre 2007 p. 21/43 utilisation point de vue de l administrateur les applications Active Directory et linux : kerberos

capitoul, octobre 2007 p. 22/43 les applications apache et les clients (IE, firefox) IMAP et les clients (outlook, thunderbird) ssh cups AFS, NFSv4 (RPCSEC_GSS) openldap (SASL), SOCKS (GSS-API, RFC1961), samba

capitoul, octobre 2007 p. 23/43 cross realm authentication confiance mutuelle entre 2 royaumes Kerberos un ticket du royaume A est accepté dans le royaume B création de clès inter-domaines

capitoul, octobre 2007 p. 24/43 Kerberos, UNIX et Windows [3] [2] [1] Références [1] Microsoft TechNet. Windows 2000 kerberos authentication. [2] Microsoft TechNet. Step-by-step guide to kerberos (krb5 1.0) interoperability. January 2000. [3] Assar Westerlund and Johan Danielsson. Heimdal and windows 2000 kerberos : How to get them to play together. In Proceedings of the FREENIX Track. The USENIX Association, 2001. Client Windows dans un royaume Kerberos Client UNIX dans un domaine ( royaume ) AD Client d AD et KDC UNIX (domaine AD = royaume Kerberos UNIX) approbation de domaines AD/royaume Kerberos

capitoul, octobre 2007 p. 25/43 Windows solo, royaume Kerberos Linux commande ksetup.exe (en ligne de commande ) dans les Support Tools de Windows ksetup /setdomain UPS-TLSE.FR ksetup /addkdc UPS-TLSE.FR pif.math.cnrs.fr ksetup /mapuser dbonnafo@ups-tlse.fr david dbonnafo@ups-tlse.fr authentifié sur le KDC pif.math.cnrs.fr sera connecté sur la machine en tant que david.

capitoul, octobre 2007 p. 26/43 AD et KDC UNIX avoir un seul royaume Kerberos pour AD et UNIX utiliser les KDC UNIX et pas celui de Windows

capitoul, octobre 2007 p. 26/43 AD et KDC UNIX avoir un seul royaume Kerberos pour AD et UNIX utiliser les KDC UNIX et pas celui de Windows IMPOSSIBLE

capitoul, octobre 2007 p. 27/43 Approbation de domaines confiance entre un domaine AD et un royaume Kerberos krbtgt/domaine.ad@royaume.kerberos krbtgt/royaume.kerberos@domaine.ad

capitoul, octobre 2007 p. 27/43 Approbation de domaines confiance entre un domaine AD et un royaume Kerberos krbtgt/domaine.ad@royaume.kerberos krbtgt/royaume.kerberos@domaine.ad sur le contrôleur de domaine Programs/Administrative tools/ad Domains and Trusts Properties/Trust/Add

capitoul, octobre 2007 p. 27/43 Approbation de domaines confiance entre un domaine AD et un royaume Kerberos krbtgt/domaine.ad@royaume.kerberos krbtgt/royaume.kerberos@domaine.ad sur le contrôleur de domaine Programs/Administrative tools/ad Domains and Trusts Properties/Trust/Add sur le KDC commande kadmin

Approbation de domaines capitoul, octobre 2007 p. 28/43

Approbation de domaines capitoul, octobre 2007 p. 29/43

Approbation de domaines capitoul, octobre 2007 p. 30/43

Approbation de domaines capitoul, octobre 2007 p. 31/43

Approbation de domaines capitoul, octobre 2007 p. 32/43

Approbation de domaines capitoul, octobre 2007 p. 33/43

Approbation de domaines capitoul, octobre 2007 p. 34/43

Approbation de domaines capitoul, octobre 2007 p. 35/43

Approbation de domaines capitoul, octobre 2007 p. 36/43

capitoul, octobre 2007 p. 37/43 Approbation de domaines mapping entre utilisateurs de l AD et les principaux du KDC

capitoul, octobre 2007 p. 38/43 Approbation de domaines mapping entre utilisateurs de l AD et les principaux du KDC

capitoul, octobre 2007 p. 39/43 Approbation de domaines mapping entre utilisateurs de l AD et les principaux du KDC

capitoul, octobre 2007 p. 40/43 Approbation de domaines mapping entre utilisateurs de l AD et les principaux du KDC

capitoul, octobre 2007 p. 41/43 Approbation de domaines toutes les machines du domaine AD doivent connaître le royaume kerberos et les KDC

capitoul, octobre 2007 p. 42/43 Difficultés et perspectives scripter la création d un compte dans Active Directory avec les bons paramètres (mapping) faire fonctionner le changement de mot de passe invalider le mot de passe dans Active Directory écran de veille accès aux partages

capitoul, octobre 2007 p. 43/43 Bibliographie un article historique[1] Références [1] Roger Needham and Michael Schroeder. Using encryption for authentication in large networks of computers. Communication of the ACM, 21(12), 1978.