Authentification
Authentification
Authentification
Développé initialement au mit dans le cadre du projet Athéna au début des années 80
Version courante : Kerberos v5
V4 et v5 sont non-interopérable
Généralité
Principe
Kerberos v5
Architecture
L’architecture Kerberos constitue une architecture 3 tiers
Un client
Un serveur de ressources
Une autorité approuvée
L’autorité approuvée
Terminologie (1/2)
Un « principal » Kerberos
Fonctionnement de Kerberos
- Étapes 1 : le client demande l’authentification au prêt du serveur AS son mot de passe
es chiffrer avec une clé partager
(Client, AS), le serveur AS décrypte le mot de passe et lui donne un TGT chiffré
- Etapes 2 : le client transmet le TGT au serveur TGS, se dernier décrypte le TGT avec
une clé secrète (AS, TGS) puis il renvoie un token au client (chiffré)
- Etapes 3 : le client se présente aux prés du serveur de fichier qui va décrypter le token
avec une clé secrète (TGS, serveur fichier), le serveur de fichier autorise le client à
télécharger les données demander
A B
- Une entreprise dispose de plusieurs filiales avec des noms différents donc des
domaines différents elle pourras crée des relations de confiance entre ses domaines
- Une multinationale qui scindera son infrastructure en plusieurs domaine on peut
imaginer un par zone géographique (Europe Asie Amérique) il faudra la aussi créer
des relations de confiance pour faciliter l’accès aux ressources
- La fusions de deux entreprises existantes qui utilisent à la base chacune leur domaine
la relation d’approbations permettra de faciliter la fusion au niveau du système
d’information (avant une éventuelle restructuration complète)
2- Direction et transitivité
Lorsque l’on parle de relations d’approbations, on ne peut pas échapper à la notion de
direction et de transitivité, il va falloir s’y faire. Définissons ces termes :
- Direction
Dans le cadre d’une relation d’approbation, la direction peut être unidirectionnelle c’est-à-
dire uniquement dans un sens, ou bidirectionnelle c’est-à-dire dans les deux sens. Qu’est-ce
que cela signifie ?
- Transitivité
Attention tout de même, cette transitivité se limite aux relations d’approbations entre les
domaines, et non entre les forêts.
Si l’on dispose d’un domaine « it-connect. Local » et que l’on ajoute le domaine enfant
« paris.it-connect. Local », il y aura automatiquement une relation de confiance entre ces deux
domaines. Une relation d’approbation transitive et bidirectionnelle sera créée entre ces deux
domaines. On parlera d’approbation « parent/enfant ».
Pour que l’approbation soit réciproque, il faut que chaque domaine effectue une relation vers
le domaine cible, ce qui permettra d’arriver indirectement à une relation bidirectionnelle.
Avec une relation d’approbation externe, on donne l’accès uniquement au domaine depuis
lequel la relation est établie. Voici un exemple :
Les types de relations d’approbations
Sécuriser un système informatique est une tâche rigoureuse, d’autant plus quand
ledit système est connecté au réseau Internet. En effet, le réseau mondial grouille de
pirates qui nuisent au bon fonctionnement de vos systèmes. Voici comme limiter les
possibilités.
Par défaut et conventionnellement, le Secure Shell ou SSH écoute sur le port 22.
Mais cette convention facilite la tâche des pirates. Ainsi, ils testent tout de suite
ce port s’ils veulent accéder au serveur. C’est pourquoi il faut créer une feinte :
déplacer le port d’écoute sur un autre. Au moins, les brute forces automatiques ne
peuvent rien faire.
Pendant que vous administrez votre serveur, des millions de pirates tentent de
soutirer des données sensibles comme votre mot de passe, par exemple. Ainsi, il est
conseillé d’opter exclusivement le TLS (Transport Layer Security) pour
l’administration. Avec des données chiffrées, impossible à cracker.
Les logiciels malveillants comme les virus et les trojans peuvent transmettre vos
informations de connexion aux pirates. Ces derniers les utiliseront ensuite pour
accéder à votre serveur aussi facilement.
Vos propres applications et programmes sur vos serveurs doivent être maintenus et
régulièrement mis à jour. Ces derniers peuvent être également à l’origine de failles
de sécurité.
allow_url_fopen qui permet de traiter tous les URLs comme des fichiers.
Il peut donc être un moyen pour un pirate d’injecter quelque chose dans vos
serveurs. Désactivez-le, surtout si vous êtes encore sur l’ancienne version de
PHP 4.
allow_url_include qui permet d’inclure des URLs dans votre code PHP et
d’exécuter les scripts PHP par-dessus. Il est vivement conseillé de le
désactiver.
Ce pare-feu logiciel permet d’analyser les requêtes HTTP entrantes et d'identifier les
exploits connus. Il est donc conseillé de l’installer et de le configurer proprement.
Vous avez peut-être suivi un tutoriel pour installer votre serveur web. Seulement,
vous n’utilisez pas, par exemple, les services MTA (Mail Transfer Agent) ou
autrement dit vous n’envoyez pas des emails via votre serveur web. Alors, il est plus
prudent de désactiver voire de désinstaller les logiciels responsables.
Ces deux outils protègent vos serveurs des bruteforces et des rootkits, les deux
pratiques préférées des hackers.