Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1643 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Patch Microsoft LDAPS

n°170024
tck-lt
Posté le 11-06-2020 à 15:09:22  profilanswer
 

Bonjour,
 
MS doit pousser un KB de sécurité au cours du second semestre 2020 "forçant" le passage au LDAPS au détriment du LDAP.
 
Nous constatons que certaines de nos applications ne sont pas compatibles LDAPS. Avez-vous déjà réfléchi de votre côté à des solutions de contournement svp ? (hormis ne pas passer le patch :o)


---------------
War Roak Gwengamp
mood
Publicité
Posté le 11-06-2020 à 15:09:22  profilanswer
 

n°170027
Je@nb
Modérateur
Kindly give dime
Posté le 11-06-2020 à 15:26:04  profilanswer
 

C'est pas exactement ça non ...

n°170031
tck-lt
Posté le 11-06-2020 à 16:27:32  profilanswer
 

Je@nb a écrit :

C'est pas exactement ça non ...


 
Je me suis mal exprimé, t'as toujours le choix de ne pas passer au LDAPS (en ne pas installant le KB) mais du coup tu laisses certaines failles de sécurité ouvertes.
 
Si je dis des conneries, faut pas hésiter à me corriger mais faut être un peu plus bavard stp.


---------------
War Roak Gwengamp
n°170032
Je@nb
Modérateur
Kindly give dime
Posté le 11-06-2020 à 16:52:47  profilanswer
 

MS ne force pas du tout le passage en LDAPS.
Ils forcent la signature et le channel binding, que ce soit en LDAP ou LDAPS.
Et oui bcp d'équipements ne savent pas gérer ça (même des trucs très récents, d'éditeurs très connus genre vmware).
https://portal.msrc.microsoft.com/e [...] /ADV190023
https://techcommunity.microsoft.com [...] -p/921536#
https://support.microsoft.com/en-us [...] or-windows
 
Ca fait des mois que ça doit être mis en place et à chaque fois décalé.

n°170041
nebulios
Posté le 11-06-2020 à 17:49:31  profilanswer
 

Aux dernières nouvelles, ça ne sera même jamais forcé.

n°170065
tck-lt
Posté le 12-06-2020 à 07:55:59  profilanswer
 

Je@nb a écrit :

MS ne force pas du tout le passage en LDAPS.
Ils forcent la signature et le channel binding, que ce soit en LDAP ou LDAPS.
Et oui bcp d'équipements ne savent pas gérer ça (même des trucs très récents, d'éditeurs très connus genre vmware).
https://portal.msrc.microsoft.com/e [...] /ADV190023
https://techcommunity.microsoft.com [...] -p/921536#
https://support.microsoft.com/en-us [...] or-windows
 
Ca fait des mois que ça doit être mis en place et à chaque fois décalé.


 
Désolé, si je vous parais noob en la matière mais je débarque sur la partie AD prochainement, donc je n'ai pas encore toutes les compétences sur le sujet.
On m'a refilé le bébé du passage LDAP ==> LDAPS en me disant que ça devait être obligatoire pour toute nos applis d'ici la fin de l'année (puisque MS annonce second semestre 2020)
Je pensais naïvement que la signature et le channel binding étaient des éléments du LDAPS non présents dans LDAP, de ce que tu mets à priori je me goure complètement.
Le LDAPS est quand même plus sécurisé que le LDAP ? (je fais peut-être à tort le parallèle avec HTTP/HTTPS)
 
Merci à tous pour vos précieuses réponses.


---------------
War Roak Gwengamp
n°170074
Je@nb
Modérateur
Kindly give dime
Posté le 12-06-2020 à 10:07:35  profilanswer
 

Oui ldaps est plus sécurisé si on veut. Tu as un Channel chiffré avec TLS comme pour HTTPS.
Mais c'est pas parce que tu es en ldaps que tu as résolu le problème précédent. J'ai plein d'applis qui sont en ldaps et non compatibles non plus

n°170075
tck-lt
Posté le 12-06-2020 à 10:51:13  profilanswer
 

Je@nb a écrit :

Oui ldaps est plus sécurisé si on veut. Tu as un Channel chiffré avec TLS comme pour HTTPS.  
Mais c'est pas parce que tu es en ldaps que tu as résolu le problème précédent. J'ai plein d'applis qui sont en ldaps et non compatibles non plus


 
Merci pour ce retour, mon futur responsable s'est donc fourvoyé sur le sujet (et moi aussi :o)
On n'est pas pressé donc :o
On va quand même poursuivre les migrations LDAP vers LDAPS, ça va augmenter le niveau de sécurité (cheval de bataille de mon DSI)
 
En quelques mots, le channel binding c'est quoi svp ?
 
(bien fait de passer par ici encore une fois)


---------------
War Roak Gwengamp
n°170076
Je@nb
Modérateur
Kindly give dime
Posté le 12-06-2020 à 10:58:28  profilanswer
 

Je pourrais pas t'expliquer sans relire la Doc en profondeur haha, je m'étais pas mal intéressé au sujet l'année dernière.
J'ai pas envie de dire de conneries, je crois que c'est la façon dont tu t'authentifies en ldap a partir d'un challenge ntlm

n°170080
nebulios
Posté le 12-06-2020 à 11:50:32  profilanswer
 

En gros, soit tu fais channel binding + signature et tu es secure (c'est ce que fait une machine Windows nativement par exemple).
 
Si tu ne peux pas (à la louche, à peu près tous les produits/équipements non MS) tu peux quand même renforcer la sécu en implémentant LDAPS.

mood
Publicité
Posté le 12-06-2020 à 11:50:32  profilanswer
 

n°170081
tck-lt
Posté le 12-06-2020 à 12:01:17  profilanswer
 

Je comprends mieux pourquoi vous me dites que MS ne forcera jamais ce Channel Binding, ça mettrait par terre 99% des connexions aux applis.
Je ne vais pas remettre en cause le passage au LDAPS cependant et garder la pression (légère je vous rassure) sur les chefs de projet afin d'augmenter la sécurité de notre infra.


---------------
War Roak Gwengamp
n°170083
nebulios
Posté le 12-06-2020 à 13:32:42  profilanswer
 

A la base, ils font ça pour de varies bonnes raisons. Dans l'état actuel, tu peux péter un AD en claquant des doigts ou presque sans ldaps ou channel binding + signature partout.
Les méthodes sont connues, faciles d'accès, faciles à mettre en oeuvre. Il y a vraiment un gros risque derrière.

n°170185
tck-lt
Posté le 22-06-2020 à 10:05:04  profilanswer
 

Je reste perplexe par rapport à vos explications, j'ai poursuivi mes recherches et dans plusieurs sources, ils indiquent que le passage au LDAPS règle le problème :
 
https://www.worteks.com/fr/2020/03/ [...] lications/

Citation :

Ces annonces recommandent aux administrateurs Active Directory d’activer deux paramètres aux noms ésotériques :
 
    LDAP Signing
 
et encore plus mystérieux :
 
    LDAP Channel Binding
 
La documentation Microsoft se garde bien de détailler quel est l’impact technique exact de ces options, cependant on comprend à demi mots que l’exigence LDAP Signing signifie concrètement que les applications qui utilisent un annuaire Active Directory comme source de données (LDAP Synchronisation Connector, LemonLDAP::NG, saslauthd ou encore LTB White Pages) devront désormais se connecter à Active Directory via une connexion sécurisée par TLS. L’exigence sur le Channel Binding, ne semble pas, d’après nos tests, avoir d’impact sur le bon fonctionnement des applications.
 
L’impact de ces recommandations sur les applications LSC, LemonLDAP::NG, saslauthd, White Pages, Self Service Password est identique : afin de correspondre aux nouvelles recommandations Microsoft, il est désormais nécessaire de configurer ces applications pour communiquer avec Active Directory via le protocole LDAPS.


 
ou encore


 

Citation :

Une fois les serveurs/applications/utilisateurs identifiés, il faut :
 
    - mettre en place le LDAPS sur vos contrôleurs de domaine
    - configurer l’application pour utiliser le LDAPS ou LDAP/STARTTLS
    - configurer les contrôleurs de domaine et les membres du domaine pour imposer la signature (chose qui sera faite par la mise à jour courant 2020)


---------------
War Roak Gwengamp
n°170186
nebulios
Posté le 22-06-2020 à 10:25:00  profilanswer
 

Alors les sites qui installent une PKI interne en mode porki, je ne suis pas sûr que ce sont des références :o
 
Mais accessoirement ça ne contredit pas ce que l'on dit non.


Message édité par nebulios le 22-06-2020 à 14:28:55
n°170187
tck-lt
Posté le 22-06-2020 à 10:40:47  profilanswer
 

Vous, vous dites que passer toutes les applis en LDAPS ne suffit pas pour ce patch, eux à priori disent que oui (du mal à trouver des sources francophones, je fais avec ce que je trouve :o)


---------------
War Roak Gwengamp
n°170188
Je@nb
Modérateur
Kindly give dime
Posté le 22-06-2020 à 10:56:46  profilanswer
 

Bah écoute j'ai une appli (Vmware AppVolume) qui est bien en LDAPS mais qui ne fonctionne pas car n'implémente pas le channel binding.
Peut être que ton appli si, j'en sais rien mais vu les passages que tu quotes, on sent vraiment une grosse conviction du mec... ça sent plutôt le mec qui comprend rien ce qu'il fait et fait juste des constatations
 
C'est con, j'avais à l'époque bon tableau avec du rouge et du vert sur les différents scénarios qui marchent ou pas.
LDAPS permet d'implémenter du LDAP signing mais c'est pas la seule méthode

n°170190
tck-lt
Posté le 22-06-2020 à 12:21:18  profilanswer
 

Je travaille pour un Département, on a 180 applis différentes environ, ça serait donc un beau carnage. Si déjà VmWare ne l'implémente pas je doute que des applis de niche le fassent.


---------------
War Roak Gwengamp
n°170196
nebulios
Posté le 22-06-2020 à 14:28:40  profilanswer
 

tck-lt a écrit :

Vous, vous dites que passer toutes les applis en LDAPS ne suffit pas pour ce patch, eux à priori disent que oui (du mal à trouver des sources francophones, je fais avec ce que je trouve :o)


LDAPS c'est plus une solution de contournement en fait. Donc ça peut être problématique à implementer, à gérer, faire évoluer, et ne pas forcément répondre à l'entièreté du besoin.

n°170201
Ryo-Ohki
10th Rabbit
Posté le 22-06-2020 à 20:20:20  profilanswer
 

tck-lt a écrit :

Je reste perplexe par rapport à vos explications, j'ai poursuivi mes recherches et dans plusieurs sources, ils indiquent que le passage au LDAPS règle le problème :


 
LDAPS peut se poser en alternative au LDAP signing : c'est bien une alternative, pas un "fix" car les cas d'usages sont bien différents, la nécessité de maintenir un certificat sur le DC notamment pour pouvoir passer en TLS.
 
https://support.microsoft.com/en-us [...] ows-server
https://support.microsoft.com/fr-fr [...] ows-server
 

Citation :


Les systèmes clients basés sur des liaisons LDAP SASL (Negotiate, Kerberos, NTLM ou Digest) non signées ou sur des liaisons LDAP simples sur une connexion non-SSL/TLS cessent de fonctionner après cette modification de configuration.


 
=> en d'autres termes une fois la config appliquée c'est LDAPS ou LDAP signé ou rien.
 
Channel Binding c'est tout autre chose...
 
https://support.microsoft.com/en-us [...] stry-entry
https://support.microsoft.com/fr-fr [...] stry-entry
 
... et ne concerne QUE LDAP sur TLS.
 

Citation :


L’article CVE-2017-8563 introduit un paramètre de Registre que les administrateurs peuvent utiliser pour renforcer la sécurité de l’authentification LDAP sur SSL/TLS.  


 
C'est quand même plus simple d'aller taper à la source non ?


---------------
The Lapin, reloaded  |  "Anything can happen in Formula One, and it usually does." -- Murray Walker
n°170202
tck-lt
Posté le 22-06-2020 à 21:07:00  profilanswer
 

Merci pour cet éclairage. Le LDAPS est donc le minimum vital à appliquer avant le patch. Le top serait le channel binding mais peu d'applis le supportent. J'ai bon ?


---------------
War Roak Gwengamp
n°170203
Je@nb
Modérateur
Kindly give dime
Posté le 22-06-2020 à 21:16:33  profilanswer
 

Euh non, pas la peine d'appliquer du ldaps, c'est ce qu'on s'efforce de te dire depuis le début

n°170205
tck-lt
Posté le 22-06-2020 à 22:02:53  profilanswer
 

Ryo-Ohki a écrit :


=> en d'autres termes une fois la config appliquée c'est LDAPS ou LDAP signé ou rien.


 

Je@nb a écrit :

Euh non, pas la peine d'appliquer du ldaps, c'est ce qu'on s'efforce de te dire depuis le début


 
Je vais devenir  [:topac de canard]  
D'après la phrase quotée, vu que je ne fais du LDAP signé, il faut que je fasse du LDAPS (et ça toutes les applis concernées ou presque le permettent)
Je comprends vite mais faut m'expliquer longtemps :o


---------------
War Roak Gwengamp
n°170206
Ryo-Ohki
10th Rabbit
Posté le 22-06-2020 à 22:11:24  profilanswer
 

tck-lt a écrit :


 
Je vais devenir  [:topac de canard]  
D'après la phrase quotée, vu que je ne fais du LDAP signé, il faut que je fasse du LDAPS (et ça toutes les applis concernées ou presque le permettent)
Je comprends vite mais faut m'expliquer longtemps :o


 
Tu as raté aussi la partie "une fois la configuration appliquée".
 
Comme ça a également été dit dans le sujet :
 
Important: The March 10, 2020 updates, and updates in the foreseeable future, will not change LDAP signing or LDAP channel binding default policies or their registry equivalent on new or existing Active Directory domain controllers.
 
https://support.microsoft.com/en-us [...] or-windows
 
(désolé pas d'équivalent en français dans l'article)
 
Donc pour le moment si tu fais ni l'un ni l'autre, bah, RAS. Ca ne solutionne pas le problème de sécurité mais ça a l'avantage de pas te mettre au pied du mur.
 
La seule chose que fait le dernier patch dispo est d'ajouter un paramètre de stratégie dans l'UI pour piloter le comportement de channel binding via la valeur de registre LdapEnforceChannelBinding (que tu pouvais déjà positionner à la main)

Message cité 1 fois
Message édité par Ryo-Ohki le 22-06-2020 à 22:15:51

---------------
The Lapin, reloaded  |  "Anything can happen in Formula One, and it usually does." -- Murray Walker
n°170209
nebulios
Posté le 22-06-2020 à 22:31:25  profilanswer
 

Et activer l'audit quand ce genre de configuration est détectée  :jap:

n°170211
Je@nb
Modérateur
Kindly give dime
Posté le 22-06-2020 à 22:58:23  profilanswer
 

+1, je pense qu'il est urgent d'activer l'audit pour avoir toutes les infos sur qui fait des appels non secure et regarder comment y remédier

n°170212
nebulios
Posté le 22-06-2020 à 23:02:51  profilanswer
 

Je voulais dire que l'audit est maintenant automatiquement activé après installation du patch de mars. Il faudrait que je vérifie ça.

n°170214
tck-lt
Posté le 23-06-2020 à 07:49:50  profilanswer
 

Ryo-Ohki a écrit :


 
Tu as raté aussi la partie "une fois la configuration appliquée".
 
Comme ça a également été dit dans le sujet :
 
Important: The March 10, 2020 updates, and updates in the foreseeable future, will not change LDAP signing or LDAP channel binding default policies or their registry equivalent on new or existing Active Directory domain controllers.
 
https://support.microsoft.com/en-us [...] or-windows
 
(désolé pas d'équivalent en français dans l'article)
 
Donc pour le moment si tu fais ni l'un ni l'autre, bah, RAS. Ca ne solutionne pas le problème de sécurité mais ça a l'avantage de pas te mettre au pied du mur.
 
La seule chose que fait le dernier patch dispo est d'ajouter un paramètre de stratégie dans l'UI pour piloter le comportement de channel binding via la valeur de registre LdapEnforceChannelBinding (que tu pouvais déjà positionner à la main)


 
OK, je pensais que le prochain patch allait "forcer" cette configuration et ne pas nous laisser la main.
Donc on touche à rien mais on peut mettre du LDAPS à la place du LDAP non signé pour un peu plus de sécurité (faute de mieux)


---------------
War Roak Gwengamp
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
 

Sujets relatifs
Demande d'avis sur microsoft teams et cisco webexMicrosoft Teams sous Citrix
alerte microsoft WebclientMicrosoft Teams et Onedrive partages de fichiers
Microsoft Intune ou AirwatchLDAPS - Appli Web
Antivirus Microsoft ATPProblème MIB Microsoft dans Centreon
Microsoft RMSInstallation Microsoft SCCM et SQL Server 2012
Plus de sujets relatifs à : Patch Microsoft LDAPS


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR