samedi 28 juin 2014

Présentations de l’ANSSI au SSTIC 2014

Bonjour à tous,

L'ANSSI a mis à disposition les présentations effectuées par ses experts lors du SSTIC 2014.

Les présentation sont disponibles via le lien suivant : Retrouvez les présentations de l’ANSSI au SSTIC 2014

2 des présentations attirent particulièrement mon attention, à lire absolument si vous faites de l'AD et/ou de la sécurité.


Chemins de contrôle en environnement Active Directory

 L’audit d’un domaine Active Directory est un sujet complexe : les relations entre objets à inspecter dépassent largement l’appartenance aux groupes de sécurité ou aux unités organisationnelles. Le bureau Audit et Inspection de l’ANSSI a développé une méthodologie et un outillage permettant de prendre en compte et d’agréger de nombreuses relations afin de les représenter sous forme de graphes appelés graphes des chemins de contrôle. Les réponses à des questions comme « Qui peut obtenir les privilèges d’administration du domaine ? » ou bien « Quelles ressources un utilisateur peut-il contrôler ? » peuvent alors être obtenues de façon graphique

Cette présentation est directement disponible dans le lien suivant : Chemins de contrôle en environnement Active Directory - Chacun son root, chacun son chemin


Secrets d’authentification épisode II - Kerberos contre-attaque

Cet article présenté lors de la conférence SSTIC 2014 a deux objectifs.

Le premier est d’étudier quelques spécificités du protocole Kerberos dans les environnements Active Directory (délégation, relation inter-domaines, autorisation, etc.) et les impacts en matière de sécurité.

Le second est de démontrer qu’en cas de compromission d’une base de comptes Active Directory (récupération par un attaquant de toutes les empreintes des mots de passe), les conséquences sont graves et que la remédiation est bien plus lourde qu’un simple changement des mots de passe de quelques utilisateurs.

 Cette présentation est directement disponible dans le lien suivant : Secrets d’authentification épisode II - Kerberos contre-attaque


Aucun commentaire:

Enregistrer un commentaire