Aller au contenu

Sécurité des Identités : Fondations et Surface d'Attaque de l'Active Directory

L’architecture logique de l’AD est une structure hiérarchique d’objets. Les acteurs de la menace naviguent dans cette hiérarchie pour élever leurs privilèges et établir leur persistance.

Tout au sein de l’AD est un objet — une entrée dans l’annuaire contenant un ensemble spécifique d’attributs.

  • Utilisateur (User) : représente une identité humaine ou un compte de service. Souvent ciblé par lesattaques sur les identifiants.
  • Groupe (Group) : un conteneur pour d’autres objets, simplifiant l’attribution des permissions.
  • Ordinateur (Computer) : représente un poste de travail ou un serveur joint au domaine.

Un domaine est un regroupement logique d’objets partageant la même base de données d’annuaire et les mêmes politiques de sécurité. Il est identifié par un nom DNS (ex: entreprise.local). Bien qu’il soit souvent considéré comme une frontière de sécurité, un domaine n’est qu’une limite administrative au sein d’un contexte plus large. Si un attaquant compromet un compte Administrateur du domaine (Domain Admin), il contrôle tous les objets de ce domaine spécifique, mais sa portée peut s’étendre plus loin selon les relations d’approbation (trusts).

C. La forêt (la véritable frontière de sécurité)

Section intitulée « C. La forêt (la véritable frontière de sécurité) »

Une forêt est le conteneur de plus haut niveau dans Active Directory. Il s’agit d’un ensemble d’un ou plusieurs domaines partageant une relation d’approbation automatique et transitive, un schéma commun et un catalogue global.

Une OU est un sous-conteneur au sein d’un domaine utilisé pour organiser les objets hiérarchiquement. Ses principaux objectifs de sécurité sont la délégation d’administration (ex: autoriser l’informatique locale à réinitialiser les mots de passe uniquement pour l’OU “Ventes”) et l’application ciblée des stratégies de groupe (GPO). Les attaquants recherchent souvent des OU mal configurées sur lesquelles ils possèdent des privilèges d’écriture inattendus.

Structure logique Active Directory

2. La structure physique : faire fonctionner le royaume

Section intitulée « 2. La structure physique : faire fonctionner le royaume »

La structure physique dicte la manière dont les données de l’AD sont hébergées et répliquées sur le réseau.

Le Contrôleur de Domaine (DC)

le cerveau du domaine. Un DC est un serveur Windows hébergeant une copie complète en lecture/écriture de la base de données d’annuaire (ntds.dit). Il authentifie les utilisateurs via Kerberos ou NTLM, applique les GPO, et réplique constamment les données avec les autres DC. Compromettre un DC est l’objectif ultime de toute intrusion.

Le Catalogue Global (GC)

un index partiel en lecture seule de tous les objets de tous les domaines de la forêt. Il permet aux utilisateurs et aux applications de rechercher rapidement des objets à l’échelle de la forêt sans avoir à interroger chaque domaine individuellement. Il est massivement utilisé lors du processus de connexion.

La sécurité d’Active Directory repose sur le concept de hiérarchisation (Tiering), dont les contrôleurs de domaine représentent le sommet : le Tier 0.

Le principe du rôle unique (Single Role Principle)

Section intitulée « Le principe du rôle unique (Single Role Principle) »

Un contrôleur de domaine doit être traité comme un sanctuaire hautement classifié. Afin de minimiser sa surface d’attaque, un DC ne devrait avoir AUCUN autre rôle installé en dehors des services d’annuaire (AD DS) et du DNS. Chaque logiciel ou service supplémentaire installé sur un DC introduit des vulnérabilités potentielles qui pourraient compromettre la racine de confiance de l’ensemble du réseau.

La vulnérabilité DC-DHCP (une erreur de configuration classique)

Section intitulée « La vulnérabilité DC-DHCP (une erreur de configuration classique) »
  • La faille : installer le rôle de serveur DHCP (qui distribue les adresses IP) directement sur un contrôleur de domaine est une mauvaise pratique courante, historiquement désastreuse.
  • Le risque : le service DHCP s’exécute avec des privilèges élevés. Par le passé, de graves vulnérabilités ont permis à des attaquants distants d’exploiter le service DHCP pour exécuter du code arbitraire. Si ce service tourne sur un DC, l’attaquant contourne entièrement la phase de mouvement latéral et obtient une domination immédiate du domaine. De plus, des configurations DHCP malveillantes peuvent être abusées pour empoisonner dynamiquement les enregistrements DNS.
  • La règle : un DC est un service d’annuaire. Rien d’autre. Pas de DHCP, pas de spouleur d’impression, pas de partage de fichiers, pas de serveurs web.

4. Perspective DFIR : comprendre le chemin d’attaque

Section intitulée « 4. Perspective DFIR : comprendre le chemin d’attaque »

La maîtrise de ces briques fondamentales est obligatoire pour contextualiser une cyberattaque.

  1. Identifier les joyaux de la couronne : les contrôleurs de domaine sont les actifs critiques. Toute activité suspecte provenant de ou ciblant un DC (comme des processus Événement 4688 inattendus ou un accès aux objets non autorisé) constitue une alerte de priorité maximale.
  2. Calculer le rayon d’explosion (Blast Radius) :
    • Si un Administrateur du domaine standard est compromis, le domaine spécifique est perdu.
    • Si un Administrateur de l’entreprise (ou le compte krbtgt du domaine racine) est compromis, la forêt entière est perdue, permettant aux attaquants de forger des Golden Tickets inter-domaines.
  3. Tracer la Kill Chain : les attaquants atterrissent rarement directement sur un DC. Ils suivent un cheminement structuré :
    • Accès initial via un utilisateur standard.
    • Mouvement latéral pour compromettre un administrateur de poste de travail.
    • Élévation de privilèges pour compromettre un serveur hébergeant des sessions sensibles.
    • Exécution finale de techniques de persistance et de domination (comme DCSync) directement contre le contrôleur de domaine.