Simplifier l authentification avec Kerberos



Documents pareils
Authentification unifiée Unix/Windows

Kerberos, le SSO universel

Tour d horizon des différents SSO disponibles

Kerberos/AD/LDAP/Synchro

Kerberos: authentification unique

Kerberos : Linux, Windows et le SSO

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

AUTHENTIFICATION MANAGEMENT

Référentiel d'authentification interopérable et ouvert: Kerberos

Automatisation de l administration système

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

TELECOM- ANNEE 2003/2004

Kerberos en environnement ISP UNIX/Win2K/Cisco

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

Institut Universitaire de Technologie

Authentification sous Linux avec Kerberos

Serveur Subversion Debian GNU/Linux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Authentification avec Kerberos

Cisco Certified Network Associate

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

CAS, la théorie. R. Ferrere, S. Layrisse

Active Directory. Structure et usage

La citadelle électronique séminaire du 14 mars 2002

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

JOSY. Paris - 4 février 2010

Mise en place d un proxy Squid avec authentification Active Directory

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Sécurité en MAC OS X [Nom du professeur]

DMZ... as Architecture des Systèmes d Information

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Environnements informatiques

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

WebSSO, synchronisation et contrôle des accès via LDAP

Groupe Eyrolles, 2004 ISBN :

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Services Réseaux - Couche Application. TODARO Cédric

SAML et services hors web

Utiliser Améliorer Prêcher. Introduction à LDAP

Gestion des identités Christian-Pierre Belin

Polux Développement d'une maquette pour implémenter des tests de sécurité

IPS-Firewalls NETASQ SPNEGO

Request Tracker pour les Nuls. Yves Agostini - YVESAGO

Projet Semestre2-1SISR

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Version : 0.2 Avril 2004

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Introduction. aux architectures web. de Single Sign-On

Table des matières Hakim Benameurlaine 1

L'automatisation open source pour SI complexes

Les différentes méthodes pour se connecter

Mettez Linux en boîte avec ClearOS

Imprimantes et partage réseau sous Samba avec authentification Active Directory

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Gérer ses environnements de développement avec Vagrant RMLL 2012

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.

SERVEUR WEB LINUX LAMP. Raymond RAZAFIMAMONJY Administration LINUX / UNIX Chapitre 15

LP Henri Becquerel - Tours

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

La sécurité dans les grilles

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

VPN. Réseau privé virtuel Usages :

Installation d'un Contrôleur Principal de Domaine SAMBA 4

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

La mémorisation des mots de passe dans les navigateurs web modernes

Licence professionnelle Réseaux et Sécurité Projets tutorés

Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT

Single Sign-On open source avec CAS (Central Authentication Service)

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

d authentification SSO et Shibboleth

Phase 1 : Introduction 1 jour : 31/10/13

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Utilisation de l espace personnel (Serveur DATA)

Sécurité des réseaux sans fil

Mise en place d annuaires LDAP et utilisation dans plusieurs applications

Sécurité du Système d Information. Authentification centralisée et SSO

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS)

Spécialiste Systèmes et Réseaux

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Transcription:

Du mono-poste à la PME Normation Mardi 10 Juillet 2012

Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil de gestion de configuration Rudder Missions d expertise sur LDAP, LSC, CFEngine... Passionné de systèmes libres, et de sécurité

Kerberos Kerberos est un protocole normalisé d authentification réseau, utilisant de la cryptographie forte But de cette présentation Cette présentation a pour but de présenter Kerberos dans un contexte d utilisation quotidienne...... et de démontrer que c est un outil moins compliqué que ce qu on pense souvent!

Kerberos Protocole d authentification réseau Très largement déployé, mais peu connu Chaque élément est séparé et communique via réseau Très strict avec les noms de domaine qualifiés et les horloges Sécurisé via des algorithmes symmétriques comme AES ou Blowfish/Twofish Peut être utilisé nativement avec beaucoup d outils (NFS, LDAP, SMTP, SSH, HTTP...)

Kerberos

Kerberos

Kerberos V5 L implémentation actuelle la plus utilisée de Kerberos est sa version 5 : Avantages 1 Très largement déployée 2 Préinstallée sur beaucoup de systèmes d exploitation GNU/Linux *BSD Windows! 3 Bien intégrée au système grâce a la GSSAPI 4 Facile (!) a installer Inconvénients 1 L intégration a la distribution est parfois peu documentée 2 Kerberos fait peur!!!

Kerberos V5 L implémentation actuelle la plus utilisée de Kerberos est sa version 5 : Avantages 1 Très largement déployée 2 Préinstallée sur beaucoup de systèmes d exploitation GNU/Linux *BSD Windows! 3 Bien intégrée au système grâce a la GSSAPI 4 Facile (!) a installer Inconvénients 1 L intégration a la distribution est parfois peu documentée 2 Kerberos fait peur!!!

Kerberos V5 L implémentation actuelle la plus utilisée de Kerberos est sa version 5 : Avantages 1 Très largement déployée 2 Préinstallée sur beaucoup de systèmes d exploitation GNU/Linux *BSD Windows! 3 Bien intégrée au système grâce a la GSSAPI 4 Facile (!) a installer Inconvénients 1 L intégration a la distribution est parfois peu documentée 2 Kerberos fait peur!!!

Kerberos V5 L implémentation actuelle la plus utilisée de Kerberos est sa version 5 : Avantages 1 Très largement déployée 2 Préinstallée sur beaucoup de systèmes d exploitation GNU/Linux *BSD Windows! 3 Bien intégrée au système grâce a la GSSAPI 4 Facile (!) a installer Inconvénients 1 L intégration a la distribution est parfois peu documentée 2 Kerberos fait peur!!!

Deux implémentations majeures Il existe deux implémentations majeures de Kerberos dans les systèmes libres : MIT 1 L implémentation historique 2 Longtemps restreinte a l export hors des U.S.A. 3 Bien connue, robuste 4 Bien documentée 5 Beaucoup de systèmes utilisent MIT comme libkrb5

Deux implémentations majeures Il existe deux implémentations majeures de Kerberos dans les systèmes libres : MIT 1 L implémentation historique 2 Longtemps restreinte a l export hors des U.S.A. 3 Bien connue, robuste 4 Bien documentée 5 Beaucoup de systèmes utilisent MIT comme libkrb5 Heimdal 1 Une version concurrente issue des restrictions d export de MIT 2 Réputée pour avoir une base de code plus propre 3 Les outils d administration supportent readline 4 Plus facile a utiliser pour un utilisateur novice 5 Préinstallée par défaut sous OpenBSD Par la suite, j utiliserai heimdal, mais c est un choix purement arbitraire, sachant que les deux versions sont relativement proches au niveau de la syntaxe.

Installation sous Debian C est sous Debian que l installation est la plus aisée! Laisser la magie d APT opérer. root@box-# aptitude install heimdal-kdc heimdal-clients Répondre aux questions qui seront posées. Dans notre cas, considérons que le domaine est ZEA.ZEN et que le KDC est pinkie.zea.zen

Installation sous Debian C est sous Debian que l installation est la plus aisée! Laisser la magie d APT opérer. root@box-# aptitude install heimdal-kdc heimdal-clients Répondre aux questions qui seront posées. Dans notre cas, considérons que le domaine est ZEA.ZEN et que le KDC est pinkie.zea.zen

Installation sous RHEL/CentOS/Fedora Sous les OS RPM en général, il faut en revance mettre la main a la pâte car il n y a pas de magie a la debconfig. Cette fois, seule MIT est disponible. L installer via votre package manager préféré : root@box-# yum install krb5-workstation Cette fois ci, il faut faire la configuration a la main. Je ne peux que conseiller soit de récupérer le fichier /etc/krb5.conf sur le site de MIT Kerberos ou de compléter le fichier existant en s aidant de la documentation.

Installation sous OpenBSD Ha mais ça doit être méga compliqué, si c est sous OpenBSD!!! Mais non. C est simple et en plus très bien documenté. Une fois n est pas coutume, c est presque aussi simple que sur les OS RPM : root@box-# echo krb5_master_kdc=yes >> rc.conf.local root@box-# mkdir /var/heimdal root@box-# kstash --random-key root@box-# kadmin -l kadmin-# init ZEA.ZEN On remplace ensuite les MY.REALM et l adresse du kdc de MY.REALM dans le fichier /etc/kerberosv/krb5.conf et tout est prêt.

Utilisation générale de Kerberos kadmin -l : En root, permet d administrer la base Kerberos en local init : Initialise un royaume Kerberos add : Ajoute un principal (avec random-password pour un principal de service) ext keytab : Exporte un keytab ( keytab pour choisir la destination du keytab) kinit : Lance un AS-REQ et ainsi récupère un TGT. klist : Permet de voir les TGT stockés actuellement Keytabs : Copie locale d un trousseau de principaux de service pour pouvoir vérifier les tickets de services envoyés par le client

Outils utilisés 1 libpam krb5 : Permet d utiliser Kerberos avec PAM (kinit automatique au login, modification de mots de passe...) 2 sshd : L antique démon Secure Shell libre 3 slapd : Le démon LDAP du projet OpenLDAP 4 httpd : Le démon HTTP du projet Apache

Kerbérisation de SSHd Exporter un principal host/(fqdn de la machine)@zea.zen

Kerbérisation de SSHd Exporter un principal host/(fqdn de la machine)@zea.zen Editer deux paramètres dans /etc/ssh/sshd config : KerberosAuthentication : Valide le mot de passe auprès du KDC GSSAPIAuthentication : Active l authentification via GSSAPI On oublie pas de relancer SSHd. Pas d inquiétude, ça ne déconnecte pas les sessions actives. client@box-# ssh -o "GSSAPIAuthentication off" pinkie.zea.zen client s password: <= DO NOT WANT. client@box-# ssh -o "GSSAPIAuthentication on" pinkie.zea.zen client@pinkie-#

Kerbérisation de Apache HTTPd Exporter un principal HTTP/(fqdn de la machine)@zea.zen vers /etc/apache2/ Insérer dans la configuration du vhost : <Location /secured> AuthType Kerberos KrbMethodNegotiate on KrbMethodK5Passwd on AuthName "Kerberos Login" KrbAuthRealms ZEA.ZEN Krb5Keytab /var/www/conf/http.keytab require valid-user </Location>

Kerbérisation de NFS Exporter un principal nfs/(fqdn de la machine)@zea.zen dans la keytab par défaut Configurer rpc.idmapd et rpc.gssd, et choisir son niveau de chiffrement avec mount : sec=krb5 : Authentification uniquement sec=krb5i : Contrôle d intégrité sec=krb5p : Chiffrement des flux

Kerbérisation de Samba Exporter un principal cifs/(fqdn de la machine)@zea.zen dans la keytab par défaut Configurer smb.conf

Kerberos en entreprise? Vous l utilisez peut etre déja sans le savoir, si vous etes dans un domaine Active Directory Kerberos est tout a fait a meme de se placer en tant que couche de sécurité principale ou complémentaire dans beaucoup de cas Logins via LDAP Sécurisation des transferts de données Plus de besoin de manager des clés privés SSH

Single Sign On - SSO Principal avantage de Kerberos en entreprise Si on configure correctement Kerberos, l utilisateur ne se loggue qu une fois et accède a ses ressources sans etre dérangé. Sécurité : L utilisateur est moins tenté de laisser ses mots de passe trainer... Confort : L utilisateur n a pas a entrer tout le temps son mot de passe Sureté : Les algorithmes de chiffrement utilisés par Kerberos sont dans leur majorité réputés surs. Unicité : Les comptes sont gérés a un seul endroit, sans avoir a changer des fichiers partout

LDAP Le meilleur ami de Kerberos dans un contexte de SSO LDAP assure la définition des informations de l utilisateur, Kerberos la couche de sécurité

SASL Protocole générique de transport de données authentifiées SASL est utilisé par de nombreux autres protocoles comme SMTP, IMAP, POP, LDAP,... Dans notre cas, SASL assure la sécurité du transport des données LDAP et la liaison Kerberos - LDAP

Parceque les mots, ça va bien 5 minutes...

Résumé 1 LDAP assure la définition des comptes utilisateurs 2 Kerberos assure l authentification persistante (SSO) 3 SASL sert de mécanisme d authentification entre les deux via la GSSAPI

Fusion de Kerberos et LDAP 1 On obtient un référentiel d authentification unique 2 Demande un peu plus d efforts Des ACLs OpenLDAP a créer Des mappings a faire entre SASL et LDAP 3 Permet d obtenir un service d annuaire complet et sécurisé libre

Plus loin..? 1 Active Directory n est pas forcément ton ennemi Bon, si peut être un peu... 2 Frameworks de SSO tout faits comme LemonLDAP : :NG (http://lemonldap-ng.org) 3 La GSSAPI est assez simple a utiliser, pourquoi ne pas l intégrer a votre programme?

Références 1 Le tout puissant et saint manuel! (man heimdal) 2 Documentation Debian et OpenBSD 3 GLMF Num. 143 - Article de Guillaume Rousse (Coucou Guillaume!)

Avez-vous des questions?

Merci pour votre attention!