Comment le module de politique TameMyCerts pour Active Directory Certificate Services (ADCS) peut détecter et prévenir les attaques contre les vecteurs d'attaque ESC6 et ESC7

Dans l'intention prétendument bonne de rendre ainsi possible la délivrance de telles exigences de certificat avec un SAN, deviner malheureusement beaucoup sur beaucoup de Instructions  de l'autorité de certification, le drapeau EDITF_ATTRIBUTESUBJECTALTNAME2 activer.

Si l'on active ce drapeau, une très grande surface d'attaque est offerte, car tout demandeur peut désormais ordonner à l'autorité de certification d'émettre des certificats avec n'importe quel contenu. Ce type d'attaque est connu dans le milieu de la sécurité sous le nom de ESC6 et ESC7 connu.

TameMyCerts est un Module de politiquepour sécuriser l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend les fonctions de l'autorité de certification et permet de l'application élargie de la réglementationIl permet d'automatiser en toute sécurité l'émission de certificats. TameMyCerts est unique dans l'écosystème Microsoft et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement.

TameMyCerts est open source et peut être utilisé gratuitement. Toutefois, pour une utilisation en entreprise, il est recommandé d'utiliser le Conclusion d'un contrat de maintenance. Cela garantit que vous recevrez un soutien qualifié et que le module pourra être développé à long terme avec une qualité élevée.

ESC6 and ESC7 nutzen Zertifizierungsstellen aus, welche das EDITF_ATTRIBUTESUBJECTALTNAME2 flag globalement activé. Si ce drapeau est activé dans la configuration d'une autorité de certification, que ce soit intentionnellement ou par erreur un attaquant peut envoyer un attribut de demande avec un contenu malveillant à l'autorité de certification, pendant qu'il soumet une demande de certificat. L'autorité de certification reçoit alors l'instruction d'inscrire le contenu de l'attribut transmis dans le Subject Alternative Name (SAN) du certificat délivré, indépendamment de ce qui a été configuré dans le modèle de certificat.

TameMyCerts veille à ce que de telles tentatives d'exploitation de l'autorité de certification soient détectées et empêchées si le drapeau de l'autorité de certification doit être activé. La demande de certificat refusée est est consignée, L'alarme et les autres mesures peuvent ainsi être déclenchées.

Le fait que TameMyCerts puisse détecter les attributs de demande malveillants et consigner les tentatives correspondantes est au cœur du Certiception Honeypot Toolkit pour Active Directory Certificate Services et permet ainsi de démasquer les attaquants à un stade précoce.

Prévention des attaques ESC6 et ESC7 avec TameMyCerts

Les administrateurs activent parfois le drapeau mentionné dans l'intention d'ajouter des extensions de certificat SAN à des demandes de certificat qui ne le contiennent pas, par exemple parce que l'application ou l'appliance utilisée ne peut pas créer de demandes de certificat avec SAN. Dans la plupart des cas, il s'agit de certificats de serveur web qui nécessitent une extension SAN pour que les navigateurs modernes acceptent la connexion. Pour résoudre ce problème, TameMyCerts eine entsprechende Funktion, um erkannte DNS-Namen und IP-Adressen aus dem Subject Distiguished Name sicher und automatisch in eine neu erstellte SAN-Erweiterung zu übertragen.

Liens complémentaires :

Sources externes

fr_FRFrançais