Az - Federation
Last updated
Last updated
Van die dokumente:Federasie is 'n versameling van domeine wat vertroue gevestig het. Die vlak van vertroue kan wissel, maar sluit gewoonlik outentifikasie in en sluit bykans altyd magtiging in. 'n Tipiese federasie mag 'n aantal organisasies insluit wat vertroue vir gedeelde toegang tot 'n stel hulpbronne gevestig het.
Jy kan jou on-premises omgewing federate met Azure AD en hierdie federasie gebruik vir outentifikasie en magtiging. Hierdie aanmeldingsmetode verseker dat alle gebruiker outentifikasie op die perseel plaasvind. Hierdie metode stel administrateurs in staat om strenger vlakke van toegangsbeheer te implementeer. Federasie met AD FS en PingFederate is beskikbaar.
Basies, in Federasie, vind alle outentifikasie plaas in die on-prem-omgewing en die gebruiker ervaar SSO oor al die vertroude omgewings. Gebruikers kan dus wolktoepassings toegang deur hul on-prem-gedragskode te gebruik.
Security Assertion Markup Language (SAML) word gebruik vir uitruil van alle outentifikasie- en magtigingsinligting tussen die verskaffers.
In enige federasie-opstelling is daar drie partye:
Gebruiker of Kliënt
Identiteitsverskaffer (IdP)
Diensverskaffer (SP)
(Afbeeldings van https://www.cyberark.com/resources/threat-research-blog/golden-saml-newly-discovered-attack-technique-forges-authentication-to-cloud-apps)
Aanvanklik word 'n toepassing (Diensverskaffer of SP, soos AWS-konsole of vSphere-webkliënt) deur 'n gebruiker benader. Hierdie stap kan omseil word, wat die kliënt direk na die IdP (Identiteitsverskaffer) lei, afhangende van die spesifieke implementering.
Daarna identifiseer die SP die toepaslike IdP (bv., AD FS, Okta) vir gebruikeroutentifikasie. Dit stel dan 'n SAML (Security Assertion Markup Language) AuthnRequest op en stuur die kliënt na die gekose IdP.
Die IdP neem oor, outentifiseer die gebruiker. Na outentifikasie word 'n SAMLResponse deur die IdP geformuleer en deur die gebruiker na die SP gestuur.
Laastens evalueer die SP die SAMLResponse. Indien suksesvol geverifieer, wat 'n vertrouensverhouding met die IdP impliseer, word die gebruiker toegang verleen. Dit dui die voltooiing van die aanmeldingsproses aan, wat die gebruiker in staat stel om van die diens gebruik te maak.
As jy meer wil leer oor SAML-outentifikasie en algemene aanvalle gaan na:
AD FS is 'n eise-gebaseerde identiteitsmodel.
"..claimsaresimplystatements(forexample,name,identity,group), made about users, that are used primarily for authorizing access to claims-based applications located anywhere on the Internet."
Eise vir 'n gebruiker word binne die SAML-token geskryf en word dan onderteken om vertroulikheid deur die IdP te bied.
'n Gebruiker word geïdentifiseer deur ImmutableID. Dit is globaal uniek en gestoor in Azure AD.
TheImmuatbleIDisstoredon-premasms-DS-ConsistencyGuidforthe user and/or can be derived from the GUID of the user.
Golden SAML-aanval:
In ADFS word die SAML Response deur 'n token-ondertekeningsertifikaat onderteken.
As die sertifikaat gekompromitteer is, is dit moontlik om te outentiseer na die Azure AD as ENIGE gebruiker wat gesinkroniseer is met Azure AD!
Net soos ons PTA-misbruik, sal wagwoordverandering vir 'n gebruiker of MFA geen effek hê nie omdat ons die outentiseringsrespons vervals.
Die sertifikaat kan uit die AD FS-bediener met DA-voorregte onttrek word en kan dan vanaf enige internet-verbonde masjien gebruik word.
Die proses waar 'n Identiteitsverskaffer (IdP) 'n SAMLResponse produseer om gebruiker aanmelding te magtig, is van uiterste belang. Afhangende van die spesifieke implementering van die IdP, kan die respons onderteken of versleutel word met die IdP se privaatsleutel. Hierdie prosedure stel die Diensverskaffer (SP) in staat om die egtheid van die SAMLResponse te bevestig, wat verseker dat dit inderdaad deur 'n vertroude IdP uitgereik is.
'n Parallel kan getrek word met die goue kaartjie-aanval, waar die sleutel wat die gebruiker se identiteit en toestemmings (KRBTGT vir goue kaartjies, token-ondertekeningsprivaatsleutel vir goue SAML) outentiseer, gemanipuleer kan word om 'n outentiseringsobjek te vervals (TGT of SAMLResponse). Dit maak dit moontlik om enige gebruiker te impersoneer, wat ongemagtigde toegang tot die SP verleen.
Goue SAMLs bied sekere voordele:
Hulle kan op afstand geskep word, sonder om deel te wees van die domein of federasie in kwestie.
Hulle bly doeltreffend selfs met Twee-Faktor-outentisering (2FA) geaktiveer.
Die token-ondertekenings privaatsleutel hernu nie outomaties nie.
Die verandering van 'n gebruiker se wagwoord maak nie 'n reeds gegenereerde SAML ongeldig nie.
Active Directory Federation Services (AD FS) is 'n Microsoft-diens wat die veilige uitruil van identiteitsinligting tussen vertroude besigheidspartners (federasie) fasiliteer. Dit maak dit in wese vir 'n domeindiens moontlik om gebruikersidentiteite met ander diensverskaffers binne 'n federasie te deel.
Met AWS wat die gekompromitteerde domein vertrou (in 'n federasie), kan hierdie kwesbaarheid benut word om potensieel enige toestemmings in die AWS-omgewing te bekom. Die aanval vereis die privaatsleutel wat gebruik word om die SAML-voorwerpe te onderteken, soortgelyk aan die behoefte aan die KRBTGT in 'n goue kaartjie-aanval. Toegang tot die AD FS-gebruikersrekening is voldoende om hierdie privaatsleutel te verkry.
Die vereistes vir die uitvoering van 'n goue SAML-aanval sluit in:
Token-ondertekeningsprivaatsleutel
IdP openbare sertifikaat
IdP-naam
Rolnaam (rol om aan te neem)
Domein\gebruikersnaam
Rol-sessienaam in AWS
Amazon-rekening-ID
Slegs die items in vet is verpligtend. Die ander kan na wense ingevul word.
Om die privaatsleutel te bekom, is toegang tot die AD FS-gebruikersrekening nodig. Van daar af kan die privaatsleutel uit die persoonlike stoor uitgevoer word met gereedskap soos mimikatz. Om die ander benodigde inligting te versamel, kan jy die Microsoft.Adfs.Powershell snapin gebruik soos hieronder, en verseker dat jy as die ADFS-gebruiker ingeteken is:
Met al die inligting, is dit moontlik om 'n geldige SAMLResponse te vergeet as die gebruiker wat jy wil impersoneer deur shimit:
Dit is ook moontlik om 'n OnveranderlikeID van slegs wolkgebruikers te skep en hulle te impersoneer