Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
Mois de parution
octobre 2019
Spécialité(s)


Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.


Développé par le Massachusetts Institute of Technology (MIT), Kerberos est un protocole d’authentification réseau à tierce personne de confiance. Plusieurs implémentations sur des systèmes existent aujourd’hui notamment sur Windows, mais aussi sur des systèmes UNIX (FreeBSD, Mac OSX, Linux, etc.). Kerberos a été introduit par Microsoft dans sa version 5, telle que définie dans la RFC1510 (avec quelques extensions) au sein de Windows 2000. Jusque là, le protocole NTLM (NT Lan Manager), basé sur un mécanisme de défi/réponse, était utilisé pour l’authentification en environnement Active Directory.

1. Fonctionnement général

Dans le cadre d’une authentification Kerberos, trois principales entités doivent être en relation :

  • le client (C) : utilisateur ou hôte souhaitant obtenir un ticket en vue d’accéder au serveur S ;
  • le serveur (S) : il s’agit généralement d’une instance d’un service sollicité par le client C au sein d’un...
Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous