Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>



Documents pareils
Présentation de la solution Open Source «Vulture» Version 2.0

Installation et configuration de Vulture Lundi 2 février 2009

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Single Sign-On open source avec CAS (Central Authentication Service)

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

WebSSO, synchronisation et contrôle des accès via LDAP

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

LAMP : une nouvelle infrastructure LAMP. Une architecture modulaire. Installation

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Joomla! Création et administration d'un site web - Version numérique

Hébergement de sites Web

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Hébergement de site web Damien Nouvel

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Gestion des identités

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L3 informatique TP n o 2 : Les applications réseau

Sécurisation d une application ASP.NET

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

ADF Reverse Proxy. Thierry DOSTES

Installation du point d'accès Wi-Fi au réseau

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Authentification et contrôle d'accès dans les applications web

Linux sécurité des réseaux

Service d'authentification LDAP et SSO avec CAS

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.


Proxy et reverse proxy. Serveurs mandataires et relais inverses

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

IPS-Firewalls NETASQ SPNEGO

Windows Server 2012 R2 Administration

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Formation en Logiciels Libres. Fiche d inscription

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Formations. «Produits & Applications»

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Restriction sur matériels d impression

Chapitre 2 Rôles et fonctionnalités

Vulnérabilités et sécurisation des applications Web

Introduction. aux architectures web. de Single Sign-On

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Introduction à Sign&go Guide d architecture

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

AccessMaster PortalXpert

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

(structure des entêtes)

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

1 LE L S S ERV R EURS Si 5

Dans l'épisode précédent

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Mettre en place un accès sécurisé à travers Internet

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Annuaire LDAP, SSO-CAS, ESUP Portail...

Les Utilisateurs dans SharePoint

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Gestion des utilisateurs et Entreprise Etendue

Mise en place d un serveur Proxy sous Ubuntu / Debian

Les modules SI5 et PPE2

La haute disponibilité de la CHAINE DE

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

CAS, la théorie. R. Ferrere, S. Layrisse

Apache en tant que reverse proxy

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

JOSY. Paris - 4 février 2010

MANUEL D INSTALLATION D UN PROXY

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

La double authentification dans SharePoint 2007

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

FreeNAS Shere. Par THOREZ Nicolas

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

McAfee Web Gateway 7.5.1

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Gestion des identités Christian-Pierre Belin

Groupe Eyrolles, 2004 ISBN :

Installation. Conception, mise en œuvre, hébergement, exploitation et

Licence professionnelle Réseaux et Sécurité Projets tutorés

Le serveur SLIS - Utilisation de base

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Samson BISARO Christian MAILLARD

Retour d expérience sur Prelude

Description de la maquette fonctionnelle. Nombre de pages :

Business et contrôle d'accès Web

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

SQUID Configuration et administration d un proxy

Transcription:

Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap 2

Motivations Ouvrir les applications web sur Internet Contrôler les accès Centraliser les accès Ne pas modifier l existant 3

Historique (1/2) INTRINsec intègre de nombreux proxy inverse Utilisation quasi systématique d'apache Le client manque souvent de compétences Open Source Besoin croissant d'authentification forte Pas de solution simple pour gérer les accès Chaque client est un cas particulier configuration particulière Vulture sort en GPLv2 en août 2004 Utilisation d'apache 2 / Interface d'administration Web L'interface intègre une gestion simple des ACLs Vulture = Interface de configuration d'apache Les limites de Vulture sont celles d'apache 4

Historique (2/2) Des besoins non couverts par Apache Nécessité du SSO Nécessité de s'authentifier sur les applications Contrôle d'accès unique, et indépendant du protocole SQL, LDAP, RADIUS, X509... VultureNG sort en GPLv2 en mars 2005 Utilisation d'apache 2 / Interface d'administration Web mod_perl prend en charge l'authentification Système de plugin pour les méthodes d'authentification Vulture Interface de configuration d'apache Les limites de Vulture sont celles de Perl 5

Présentation fonctionnelle Proxy Inverse Filtrage et réécriture Authentification Single Sign On Démonstration Propagation de l'authentification Démonstration 6

Proxy Inverse Présentation fonctionnelle Pare feu applicatif Point d'accès unique Filtrage au niveau IP Répartition de charge possible 7

Filtrage et réécriture Présentation fonctionnelle Réécriture des URL Redirection interne Redirection externe Redirection vers un code d'erreur Réécriture des entêtes permettant de transférer de l'information IP du client Variables du certificat Constantes 8

Authentification Présentation fonctionnelle Modules d'authentification intégrés SQL LDAP / Active Directory Par certificat numérique ACL possibles pour chaque module Configurables depuis l'interface Par utilisateur, par groupe, par champs du certificat 9

Single Sign On Présentation fonctionnelle Si plusieurs applications partagent la même méthode d'authentification, Vulture ne demande le mot de passe qu'une seule fois à la première connexion de l'utilisateur et ce, sans configuration particulière. 10

Démonstration 11

Propagation de l'authentification Présentation fonctionnelle Permet d'associer un profil applicatif à une authentification Permet avec le SSO de centraliser l authentification des applications sans modifications user = bill passwd = gates login = test lang = fr login = ads passwd = coucou 12

Démonstration 13

Présentation technique Architecture Proxy Inverse Filtrage et réécriture Authentification Single Sign On Propagation de l'authentification Packaging et installation Interface d'administration 14

Architecture Présentation technique Interface d'administration mod_php (avec support SQLite) Fichier de configuration Vulture Fichier de base de données SQLite Proxy inverse Apache mod_perl + DBD::SQLite mod_proxy 15

Proxy inverse Présentation technique Utilisation de mod_proxy Robuste et performant Supporte les protocoles FTP, HTTP et CONNECT (pour le SSL). Accessible depuis mod_perl... Répartition de charge Vulture choisit aléatoirement une URL privée parmis plusieurs définies pour une application 16

Filtrage et réécriture Présentation technique Utilisation de mod_perl Permet d accéder à la plupart des données traitées par Apache Requêtes Réponses Entêtes IP du client Accès au module mod_ssl Permet de profiter de la puissance des expressions régulières ^/redirect=(.*) => http://$1 [R] ^/redirect=(.*) => http://$1 [P] admin => [403] ^/admin => /enroll.php [NOCERT,P] 17

Authentification (1/2) Présentation technique Authentification LDAP Authentification SQL Authentification par certificat ACL Stockage en base SQLite des ACL Cumul avec l'authentification normal Utilisation de la PKI Rooster 18

Authentification (2/2) Présentation technique Les différentes méthodes d authentification se basent sur les modules Perl : Net::LDAP DBD::SQLite DBD::Pg Apache::SSLLookup Pour la gestion des ACL depuis l interface PHP : Support LDAP/AD PEAR XML RPC pour l interrogation de la PKI Rooster 19

SSO (1/2) Présentation technique GET / HTTP/1.1 Host: app1:4242 HTTP/1.x 200 OK Set-Cookie: vulture=5e18a8702397dd0fbf235fea96e6b123; path=/ Location: https://secure/?vulture=5e18a8702397dd0fbf235fea96e6b123 GET /?vulture=5e18a8702397dd0fbf235fea96e6b123 HTTP/1.1 Host: secure HTTP/1.x 401 Authorization Required GET /?vulture=5e18a8702397dd0fbf235fea96e6b123 HTTP/1.1 Host: secure Authorization: Basic YWRtaW46YWRtaW4= HTTP/1.x 200 OK Set-Cookie: vulture=cccf9f0264cc644faf03ec9c6a79aced; path=/ Location: http://app1:4242 GET / HTTP/1.1 Host: app1:4242 Cookie: vulture=5e18a8702397dd0fbf235fea96e6b123 HTTP/1.x 200 OK... 20

SSO (2/2) Présentation technique GET / HTTP/1.1 Host: app2:4242 HTTP/1.x 200 OK Set-Cookie: vulture=32b61b6e70237dd0f97dd0feaf6b1b69; path=/ Location: https://secure/?vulture=32b61b6e70237dd0f97dd0feaf6b1b69 GET /?vulture=32b61b6e70237dd0f97dd0feaf6b1b69 HTTP/1.1 Host: secure Cookie: vulture=cccf9f0264cc644faf03ec9c6a79aced GET / HTTP/1.1 Host: app2:4242 Cookie: vulture=32b61b6e70237dd0f97dd0feaf6b1b69 HTTP/1.x 200 OK... 21

SSO Forward Présentation technique Les informations sensibles du profil sont chiffrées avec le mots de passe de l'authentification associée (ou un code PIN si par certificat) Les informations non sensible des profils sont accessibles depuis l'interface Authentification par formulaire Utilisation de la libwww dans mod_perl pour poster les informations et récupérer un cookie à la volée Authentification htaccess Génération du digest directement dans mod_perl 22

Packaging et installation Présentation technique Gentoo (dans l'arborescence officielle) # emerge vultureng # echo "apache ALL=NOPASSWD:/usr/sbin/apache2" >> /etc/sudoers # /etc/init.d/vultureng start Mandriva (dans les contribs) # urpmi VultureNG Windows http://groups.open source.fr/viewtopic.php?t=25 RPM INTRINsec common # rpm i INTRINsec common.rpm VultureNG.rpm Sources http://docs.open source.fr/doku.php?id=vultureng:install 23

Interface d'administration Utilisation de phpmvc Portage en PHP de Struts Egalement utilisé pour Rooster et Owl Abstraction de la base de données Protection contre l'injection SQL Démonstration Gestion des interfaces réseau Portail SSO Méthodes d'authentification Règles de réécriture Répartition de charge Gestion des filtres applicatifs Gestion des formats de journalisation 24

Roadmap Cumul des méthodes d'authentification Opérateurs logiques entre les méthodes d'authentification (ET, OU) Haute disponibilité Combinaison de la répartition de charge et de la détection d'indisponibilité Module d'apprentissage Génération de whitelist Système de plugin pour les modules d'authentification Authentification Radius et SecureID 25

Questions 26