Speaker #1Bonjour, on est... On comprend rien, on est encore battus. Battus, battus, vous appelez ça battus, vous ? C'est cette petite frappe de Philibert qui a menté comme un cochon, oui ? D'abord, vous souvenez-vous de nos conventions. Que vous ai-je promis quand vous êtes venu mendier mes conseils ? Mendier, mendier ? Oui, monsieur, mendier. Je vous ai-je enseigné à propos des rapports ? Jamais un cheval a moins de 10 contrats. Oui, monsieur, c'est une règle chez moi. Maintenant, si vous préférez les cotes minables, l'égalité ou du 2 contre 1, adressez-vous au charlatan. Yeah ! Je ne vais pas vous vexer, mon commandant, mais je pensais quand même avoir le droit. Mais vous n'avez aucun droit. D'ailleurs, nous n'avons pas étudié le cheval dans les mêmes écoles. Vous étiez à Vaugirard quand j'étais à Saumur, et j'apprenais le pas espagnol pendant que vous débittiez du saucisson sur votre étable. Alors brisons-la, vous savez, chacun dans sa sphère. C'est pourquoi à l'avenir, je vous prierai de ne plus m'adresser la parole, même de loi.
Speaker #0La stratégie qu'il utilise est assez simple. Tous les matins, il parie sur tous les chevaux d'une course, et appelle ensuite chaque victime. en lui vendant le tuyau comme étant l'affaire du siècle et en se faisant rémunérer pour cette précieuse information. Bien évidemment, il est sûr d'avoir parmi ses pigeons au moins un gagnant puisqu'il les fait tous parier sur des chevaux différents. Le gagnant, lui, reconnaîtra bien volontiers la valeur du conseil qui lui a été vendu puisque visiblement ça fonctionne. Parfois, l'escroc ne fait qu'encaisser la mise sans pour autant faire le pari réellement. Cette escroquerie illustre assez bien certains problèmes en cybersécurité. D'une part, comment s'assurer qu'une demande est unique et qu'elle provienne d'une personne clairement identifiée ? Dans le contexte du film, qu'un pari soit unique. Concrètement, comment s'assurer que quand on donne un accès à une ressource, on ne la donne qu'une seule fois ? Et comment s'assurer que ces interlocuteurs sont fiables ? Eh bien, la solution en cybersécurité s'appelle Kerberos. Dans l'épisode d'aujourd'hui, nous allons plonger dans les détails de Kerberos pour comprendre comment il fonctionne. Le protocole Kerberos protège l'accès aux applications. et a été nommé d'après le chien à trois têtes Cerber, le chien d'Hades, qui garde les portes du monde souterrain. Kerberos est un protocole conçu pour fournir une authentification sécurisée sur des réseaux non sécurisés. Son fonctionnement repose sur un système complexe de tickets et de clés symétriques qui assure la confidentialité, l'intégrité et l'authenticité des échanges entre utilisateurs et services. Lorsqu'un utilisateur souhaite accéder à un service, il initie une communication avec le serveur d'authentification une composante essentielle du Key Distribution Center, le KDC. Cette première demande contient des informations cruciales, telles que l'identifiant de l'utilisateur, l'identifiant du service visé et l'adresse IP de l'utilisateur. Ces données sont utilisées par le serveur d'authentification pour vérifier la légitimité de l'utilisateur en les comparant avec une base de données interne qui contient les identités autorisées et les clés secrètes associées. Si l'utilisateur est connu, le serveur d'authentification génère un TGC, TGC pour Ticket Granted Ticket. Ce TGC est un ticket spécial qui contient des informations comme l'identité de l'utilisateur, un horodatage, une durée de validité et une clé de session partagée avec l'utilisateur et le KDC. Ce ticket est chiffré avec une clé secrète connue uniquement par le serveur d'octroi de tickets, qu'on appelle le TGC. En plus de ce TGT, Le serveur d'authentification renvoie un autre message chiffré avec la clé secrète de l'utilisateur, garantissant qu'aucun tiers ne peut le déchiffrer. Ce message contient la clé de session et d'autres métadonnées utiles pour les prochaines étapes. Le TGT seul ne permet pas à l'utilisateur d'accéder directement au service. L'utilisateur doit transmettre ce ticket au serveur d'octroi de tickets, le TGC, pour obtenir un ticket de service. A ce stade, l'utilisateur génère un authentificateur un message chiffré avec la clé de session reçue précédemment. Cet authenticateur contient l'identité de l'utilisateur et un neurodatage garantissant que la requête est récente et non réutilisée. Le TGC reçoit le TGT et l'authenticateur. Le TGS, c'est-à-dire le serveur d'octroi de ticket, reçoit le TGT et l'authenticateur. Il déchivre le TGT avec sa propre clé secrète, extrait la clé de session et valide les informations contenues dans l'authenticateur. Une fois l'aviation effectuée, le TGS génère un ticket de service. Ce ticket de service inclut des informations telles que l'identifiant de l'utilisateur, celui du service, une nouvelle clé de session et un eurodatage. Le tout est chiffré. avec la clé secrète du service cible. L'utilisateur reçoit ce ticket de service ainsi qu'une copie de la nouvelle clé de session chiffrée avec la clé de session précédente. Grâce à ces éléments, l'utilisateur peut établir une communication sécurisée avec le service cible. Lorsqu'il souhaite accéder au service, l'utilisateur envoie le ticket de service accompagné d'un nouvel authenticateur. Ce dernier est chiffré avec la nouvelle clé de session et contient des informations similaires à celles des étapes précédentes. mais adapté à cette nouvelle phase de communication. Le service cible déchiffre d'abord le ticket de service à l'aide de sa clé secrète pour extraire la clé de session. Il utilise ainsi cette clé pour déchiffrer et valider l'authenticateur. Si les informations sont cohérentes, le service génère un message d'authentification final, chiffré avec la clé de session, et l'envoie à l'utilisateur. Cette réponse confirme l'authenticité du service et établit une authenticité mutuelle. Désormais... une clé de session partagée entre l'utilisateur et le service permet de sécuriser toutes les communications ultérieures. Kerberos se distingue par sa capacité à protéger les mots de passe, qui ne transitent jamais sur le réseau. Toutes les clés utilisées sont dérivées de données secrètes partagées et générées dynamiquement, réduisant ainsi le risque d'interception ou de compromission. Les horodatages intégrés à chaque message jouent un rôle crucial en empêchant les attaques par rejeu. car chaque message ne peut être utilisé qu'une seule fois dans une fenêtre de temps définie. Le système repose également sur une architecture distribuée avec des composants bien définis. Le serveur d'authenticité, le serveur d'octroi de tickets et les services travaillent ensemble pour assurer une séparation des responsabilités, ce qui renforce la sécurité globale du protocole. Enfin, les messages échangés dans Kerbero sont minutieusement chiffrés en utilisant des algorithmes de cryptographie symétriques avancés comme AES. garantissant une résistance élevée contre les attaques modernes. Cette robustesse fait de Kerberos un choix privilégié pour les environnements nécessitant une authentification unique et sécurisée. Kerberos est un protocole conçu pour fournir une authenticité sécurisée dans des réseaux non sécurisés. Cependant, son utilisation n'est pas exempte de défis et de risques. Voici les principaux problèmes et challenges associés à l'utilisation de Kerberos. D'abord la dépendance au Key Distribution Center, le qui est le plus important pour la sécurité des gens. KDC est le cœur de Kerberos. Il est responsable de la gestion des authentifications et des distributions de tickets. Cela en fait un point de défaillance unique, ce qu'on appelle en anglais un single point of failure. Si le KDC devient indisponible, l'ensemble des utilisateurs et des services dépendants de Kerberos ne peuvent plus fonctionner. Pour atténuer ce risque, des configurations de redondance et des sauvegards doivent être mises en place, ce qui peut ajouter de la complexité à l'infrastructure. Ensuite, il y a la complexité de la gestion des clés. Kerberos repose sur des clés symétriques pour chiffrer des messages et générer les tickets. La gestion de ces clés devient rapidement complexe dans les environnements à grande échelle, où des milliers de systèmes et de services peuvent être impliqués. Le renouvellement des clés, leur distribution et leur sécurité nécessitent une supervision constante pour éviter les failles potentielles. Justement, à propos de ces vulnérabilités, une des attaques les plus redoutables contre Kerberos est le Golden Ticket. Cet exploit attaque la clé maître du KDC, appelée KRBTGT, pour Kerberos Ticketing Antiticket, qui est utilisé pour signer tous les tickets. Si un attaquant compromet un contrôleur de domaine et obtient cette clé, il peut générer des tickets valides pour n'importe quel utilisateur ou service, même des administrateurs. Cette attaque offre un accès persistant à l'environnement, rendant les mécanismes de contrôle d'accès inefficaces. La seule solution pour mitiger ce risque consiste à changer régulièrement la clé KRBTGT, et c'est un processus technique et potentiellement perturbateur. Ensuite, il y a le problème de synchronisation des horloges. Kerberos repose sur des oraux d'attache pour prévenir les attaques par rejeu. Cela impose que toutes les machines d'un domaine Kerberos soient synchronisées au niveau des horloges. Une différence de quelques minutes entre les horloges peut entraîner des échecs d'authentification. Cette contrainte nécessite l'utilisation de protocoles comme NTP pour Network Time Protocol pour maintenir une synchronisation précise, ajoutant une dépendance supplémentaire. Il y a aussi la limite de la cryptographie symétrique. Kerberos repose principalement sur la cryptographie symétrique, qui exige que chaque partie partage les clés secrètes. Dans des environnements vastes et complexes, cela peut poser des problèmes de mise à l'échelle. De plus, si une clé secrète est compromise, la sécurité de toutes les communications associées est menacée. Bien que certaines implémentations modernes intègrent des extensions pour utiliser la cryptographie asymétrique, elles ne sont pas toujours prises en charge nativement. Il y a aussi la gestion des tickets et la durée de vie. Les tickets Kerberos ont une durée de vie limitée pour réduire les risques d'abus en cas de compromission. Cependant, si la durée de vie est trop courte, les utilisateurs devront fréquemment se réauthentifier, ce qui peut être perturbant. A l'inverse, des durées de vie trop longues augmentent le risque d'exploitation des tickets volés. Trouver un équilibre entre sécurité et flexibilité est un défi constant. Il y a aussi la difficulté d'intégration avec des systèmes tiers. Kerberos fonctionne de manière optimale dans des environnements homogènes. L'intégration avec des systèmes tiers ou des applications qui ne supportent pas nativement Kerberos peut être complexe, nécessitant des configurations personnalisées ou des protocoles de compatibilité comme NTLM. Cela peut augmenter la charge administrative et les risques de configurations erronées. Et pour en finir, il y a les problèmes liés aux attaques internes. Kerberos est efficace contre les menaces externes, mais il repose sur l'intégrité du réseau interne. Si un attaquant interne ou un utilisateur malveillant accède à des ressources critiques comme le KDC ou compromet des administrateurs ayant des privilèges élevés, la sécurité dans l'ensemble du système peut être compromis. Des contrôles stricts sur les accès et une surveillance constante des activités suspectes sont essentielles. En dépit de ces défis, Carberos reste une solution robuste pour l'authentification au réseau, à condition de mettre en œuvre des mesures de sécurité adaptées. Cela inclut des sauvegardes régulières du KDC, une surveillance active des journaux, une rotation périodique des clés et une formation continue des administrateurs pour maintenir un environnement sécurisé. Encore merci d'avoir écouté cet épisode de la cybersécurité expliquée à ma grand-mère. N'hésitez pas à le liker, à le partager avec d'autres et à en parler autour de vous. Si vous êtes sur Spotify, vous pouvez aussi donner votre avis et proposer des sujets qui vous semblent pertinents. Et surtout, n'oubliez pas, pour certains, la cybersécurité est un enjeu de vie ou mort. C'est bien plus sérieux.