Autant le fichier SAM (qui gère les comptes locaux sous Windows) a été largement disséqué, autant les techniques d'attaque sur le fichier NTDS.DIT (qui gère les comptes Active Directory) restent un mystère pour la majorité des auditeurs en sécurité, même 10 ans après la sortie de Windows 2000. Pourtant, des travaux notables sur le sujet existent « dans la nature ».
1. Historique
Active Directory est le nom donné par Microsoft à l'annuaire d'authentification LDAP apparu avec Windows 2000. En effet, le mécanisme de gestion des comptes utilisateurs développé pour les versions antérieures de Windows NT, à savoir le fichier SAM, ne passait pas à l'échelle dans les très gros réseaux. Les limitations de ce fichier sont en grande partie liées aux limitations de la base de registre [1], sur laquelle il s'appuie.
Pour développer Active Directory, Microsoft a recyclé une technologie déjà éprouvée : le moteur du logiciel Exchange, appelé ESE [2] (Extensible Storage Engine) ou « Jet Blue » [3]. Cette technologie est bien plus performante que la base de registre pour la gestion d'accès concurrents à des millions d'objets de toute taille.
Le qualificatif d'Extensible est lié au fait que le schéma peut être étendu (ex. ajout de nouveaux types d'objets), mais pas réduit. L'installation de tout logiciel qui va étendre le...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première