Changement de l’authentification basée sur les certificats

Rappels

L’extension PKINIT (Public Key Cryptography for Initial Authentication) du protocole Kerberos permet une authentification basée sur l’utilisation de la cryptographie asymétrique lors de l’échange initial AS de Kerberos.

Ceci permet à un utilisateur d’un Active Directory de s’authentifier à l’aide d’un certificat et de la clé privée associée en lieu et place du traditionnel mot de passe. Le certificat et la clé privée peuvent par exemple se situer dans le gestionnaire de certificat Windows (certmgr.msc), dans un fichier au format PKCS#12 ou dans un token de sécurité (carte à puce, dispositif USB, etc.).

En pratique, chaque certificat doit référencer un utilisateur de l’Active Directory soit :

  • de façon explicite par l’attribut Active Directory altSecurityIdentities de l’objet utilisateur ou ordinateur (par exemple via l’émetteur et le numéro de série du certificat) ;
  • de façon implicite par l’attribut x509 Subject Alternative Name qui référence l’UPN (pour les utilisateurs) ou le DNS (pour les comptes ordinateurs). La deuxième forme est la plus souvent utilisée et c’est notamment le cas lorsque la PKI (Public Key Infrastructure) est gérée par un serveur ADCS (Active Directory Certificate Services) Microsoft.

Changement de l’authentification par certificat dans les domaines Active Directory de Microsoft

Dans le but de prévenir une certaine classe de vulnérabilité (CVE-2022-34691, CVE-2022-26931 et CVE-2022-26923) qui exploite une confusion entre le propriétaire légitime d’un certificat et l’utilisateur pouvant réellement s’authentifier à l’aide de ce certificat, Microsoft a publié le KB5014754 le 10 mai 2022.

Pour être pleinement opérationnelle, cette mise à jour doit être déployée sur les contrôleurs de domaine ainsi que sur les serveurs ADCS dans le cas où la PKI est portée par des serveurs Microsoft. Après l’application du correctif, les certificats émis par les serveurs ADCS vont contenir une extension (OID 1.3.6.1.4.1.311.25.2) qui référence le SID de l’utilisateur en plus de l’UPN (ou du DNS pour un objet machine). Ce SID permet d’identifier de façon incontestable le propriétaire légitime du certificat.

En parallèle, lors d’une authentification Kerberos avec PKINIT, le service KDC des contrôleurs de domaine va vérifier la présence :

  • soit d’une référence forte du certificat pour un utilisateur (strong certificate mapping à l’aide de l’attribut altSecurityIdentities de l’objet utilisateur) ;
  • soit de la présence de l’extension référençant le SID de l’utilisateur dans le certificat (OID 1.3.6.1.4.1.311.25.2).

De plus, les contrôleurs de domaines vont émettre de nouveaux évènements dans le journal évènements system (numéro d’évènements 39, 40 et 41 ou 41, 48 et 49 pour Windows Server 2008 R2 SP1 et Windows Server 2008 SP2) lorsqu’une authentification Kerberos avec PKINIT n’est pas correctement réalisée selon ce nouveau standard de sécurité.

À partir du 14 novembre 2023, le comportement par défaut sera de refuser une authentification Kerberos avec PKINIT dont le certificat ne présente ni de strong mapping ni l’extension référençant le SID de l’utilisateur.

Afin d’empêcher que l’authentification Kerberos échoue, il est nécessaire de procéder au renouvellement des certificats dans le but de rajouter l’extension référençant le SID. Dans le cas d’une PKI ADCS, l’ajout de cet attribut est automatique après l’application du correctif de sécurité. Dans le cas d’une PKI tierce, il est nécessaire de se rapprocher de l’éditeur de PKI.

Afin de vérifier que l’authentification est correctement réalisée, il convient de s’assurer de l’absence des évènements précédemment mentionnés dans le journal d’évènements system des contrôleurs de domaine après la mise à jour du 10 mai 2022.

Dans le cas où ces évènements sont présents, il convient de :

  • si les certificats sont émis par des serveurs ADCS :

    • vérifier que les serveurs ADCS ont correctement appliqué la mise à jour du 10 mai 2022.
    • réémettre les certificats utilisateurs utilisés pour l’authentification et vérifier la présence de l’extension ajoutant l’OID 1.3.6.1.4.1.311.25.2. Pour un certificat présent sur une carte à puce par exemple, lorsque cette dernière est branchée dans un poste Windows, lancer l’utilitaire certmgr.msc, puis dans Personal -> Certificates, double-cliquer sur le certificat et vérifier la présence de l’extension dans l’onglet Details.
  • si les certificats sont émis par une IGC tierce, il faut :

    • soit mettre en place le strong mapping en éditant l’attribut altSecurityIdentities de l’objet utilisateur pour y ajouter l’IssuerName et le serial number du certificat (voir la documentation Microsoft pour plus d’information à ce sujet)
    • soit modifier le gabarit de certificat utilisé pour que les nouveaux certificats émis contiennent l’extension ajoutant le SID de l’utilisateur. Par exemple, dans le cas d’une PKI basée sur OpenSSL, la configuration suivante permet de délivrer des certificats faisant apparaître cette extension (dans l’exemple suivant, le SID est lu depuis la variable d’environnement SID) :

    oid_section = OIDs
    
    [ OIDs ]
    
    OID_NTDS_CA_SECURITY_EXT=1.3.6.1.4.1.311.25.2
    OID_NTDS_OBJECTSID=1.3.6.1.4.1.311.25.2.1
    
    [ ca ]
    
    x509_extensions = CERT_CLIENTS_ext
    
    [ CERT_CLIENTS_ext ]
    
    OID_NTDS_CA_SECURITY_EXT=ASN1:SEQUENCE:SIDExtensionOIDSequence
    
    [ SIDExtensionOIDSequence ]
    
    context_specific=IMPLICIT:0C,SEQUENCE:SIDExtensionOIDSequenceImplicit
    
    [ SIDExtensionOIDSequenceImplicit ]
    
    oid=OID:OID_NTDS_OBJECTSID
    
    value=EXPLICIT:0C,OCTETSTRING:${ENV::SID}

Le CERT-FR recommande de mettre en oeuvre ces recommandations dès maintenant afin d’éviter une situation de blocage le 14 novembre 2023 et de disposer d’un délai suffisamment conséquent pour tester et déployer les changements nécessaires. De même, le CERT-FR recommande de passer en mode « enforced » (StrongCertificateBindingEnforcement à 2) dès maintenant et après validation des points évoqués dans ce bulletin. Seul le passage en mode « enforced » permet de se protéger efficacement contre les vulnérabilités décrites dans les CVE.

Référence:

Rappel des avis émis

Dans la période du 23 au 29 janvier 2023, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :