ADCS, attaques et remédiations

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)


Résumé

Une autorité de certification est un élément critique dans le réseau interne d’une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d’information de toute l’entreprise. Les attaquants l’ont bien compris, et ont construit au fil des années un arsenal de techniques offensives ciblant ce service.


Les certificats sont des éléments clés dans un domaine Active Directory. Ils sont utilisés pour signer des applications, mettre en place du chiffrement TLS, les connexions RDP, ou encore l'authentification utilisateur. Ces dernières années, plusieurs travaux de recherche autour des défauts de mise en place d'une infrastructure à clés publiques et l'utilisation offensive de certificats ont été publiés [1-4]. Dans cet article, nous présenterons des techniques offensives sur le service ADCS, ainsi que les moyens de s’en prémunir.

1. Infrastructure à clé publique dans un environnement Active Directory

1.1 ADCS, qu’est-ce que c’est ?

Une infrastructure à clés publiques ou PKI (Public Key Infrastructure) est une infrastructure utilisée pour créer, gérer et révoquer des certificats ainsi que les clés publiques/privées associées de manière centralisée.

Active Directory Certificate Service (ADCS) est l…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture