Détails de l'événement avec ID 4886 de la source Microsoft Windows Security Auditing

Source de l'événement :Audit de sécurité de Microsoft Windows
ID de l'événement :4886 (0x1316)
Journal des événements :Sécurité
Type d'événement :Information
Texte de l'événement (en anglais) :Certificate Services a reçu une demande de certificat. ID de la demande : %1 Requérant : %2 Attributs : %3
Texte de l'événement (en allemand) :Les services de certification ont reçu une demande de certificat. ID de la demande : %1 Demandeur : %2 Attributs : %3

Paramètres

Les paramètres contenus dans le texte d'événement sont remplis avec les champs suivants :

  • %1 : RequestId (win:UnicodeString)
  • %2 : Requester (win:UnicodeString)
  • %3 : Attributs (win:UnicodeString)

Contrairement aux événements d'exploitation, qui sont souvent compris sous le terme de „monitoring“, l'audit pour l'autorité de certification est la configuration de la journalisation des événements liés à la sécurité.

Exemple d'événements

 Certificate Services received a certificate request. 

Request ID: 125
Requester: INTRA\CA06$
Attributes:
cdc:DC01.intra.adcslabor.de
rmd:CA06.intra.adcslabor.de

ccm:CA06.intra.adcslabor.de

Description

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

L'événement est consigné lorsqu'une demande de certificat est envoyée à l'autorité de certification et que l'option „Issue and manage certificate requests“ est activée dans les options d'audit de l'autorité de certification.

Chaque demande de certificat, qu'elle soit émise ou non, est enregistrée dans la base de données de l'autorité de certification. Chaque utilisateur du réseau peut envoyer des demandes à l'autorité de certification, celles-ci sont refusées si aucun droit n'est disponible et sont consignées.

Les attributs supplémentaires consignés ont la signification suivante :

AbréviationNomDescription
cdcContrôleur de domaine CertUn attribut facultatif dans la demande de certificat. Décrit le contrôleur de domaine utilisé par le demandeur. Généralement présent lorsque la demande de certificat a été créée à partir d'un ordinateur Windows.
rmdNom DNS de la machine requéranteUn attribut facultatif dans la demande de certificat. Décrit le nom DNS de l'ordinateur à partir duquel la demande de certificat a été envoyée (même si un certificat d'utilisateur est demandé).
Habituellement présent lorsque la demande de certificat a été créée à partir d'un ordinateur Windows.
ccmMachine client CertNom DNS de l'ordinateur qui a (ICertRequest::Submit) le Connexion DCOM à l'autorité de certification (peut être différent du rmd, par exemple si les services web d'enregistrement des certificats sont placés en amont ou si une demande de certificat est soumise manuellement). Cet attribut ne semble pas être déterminé par le client, mais par l'autorité de certification.

Les attributs „cdc“ et „rmd“ (s'ils sont configurés) peuvent être utilisés par défaut par Windows. Module de politique de l'autorité de certification afin d'éviter les erreurs d'émission de certificats dues aux latences de réplication. Supposons qu'un ordinateur client soit réinstallé et que le compte de l'ordinateur n'ait pas encore été répliqué du contrôleur de domaine situé sur le site du client vers celui de l'autorité de certification, l'autorité de certification peut contacter le contrôleur de domaine indiqué dans „cdc“ et obtenir l'information de cette manière.

Évaluation de la sécurité

L'approche de la sécurité est axée sur les trois dimensions de la confidentialité (Confidentiality), de l'intégrité (Integrity) et de la disponibilité (Availability).

Si le nombre d'exigences est suffisamment élevé, cela peut entraîner, outre la charge système occasionnée, une croissance importante de la base de données et remplir par exemple le disque dur du système, ce qui peut entraîner une panne de l'autorité de certification et, dans certains cas, des services informatiques connectés.

En règle générale, 1000 certificats correspondent à environ 16 Mbyte de mémoire. 1000 certificats par seconde correspondraient donc à environ 1,4 TByte par jour.

Ce scénario d'attaque est plutôt improbable, mais il pourrait entraîner une panne de l'autorité de certification et des services informatiques qui en dépendent en raison d'un disque dur plein.

Les attributs „rmd“ et „ccm“ supplémentaires contenus dans la demande de certificat peuvent être utiles pour déterminer la source d'une telle attaque et/ou pour formuler les règles de détection de manière plus précise.

Évaluation par Microsoft

Microsoft évalue cet événement dans le Sécurisation de l'infrastructure à clés publiques (PKI) Livre blanc avec un niveau de gravité „Faible.

Liens complémentaires :

Sources externes

fr_FRFrançais