La brique AD FS, pour Active Directory Federation Services, est aujourd’hui mise en place et fonctionnelle au sein de nombreuses organisations. Elle permet de faire le lien entre des applications du périmètre du SI de l’entreprise et la base de comptes de l’Active Directory, avec pour objectif principal de jouer les authentifications, et vise généralement à fournir du Single Sign-On (SSO). Ce sont ce qu’on appelle les mécanismes de « fédération des identités« . L’intérêt de la fédération est double, il permet d’une part d’éviter de gérer une multitude de comptes locaux aux applications, potentiellement faibles, et d’autre part d’augmenter le niveau de sécurité des mécanismes d’authentification tout en centralisant les données d’identités.
Cependant l’architecture des services AD FS reste complexe à mettre en œuvre, composée de plusieurs rôles qu’il est nécessaire de segmenter au sein du SI interne (« fermes » AD FS sur des serveurs différents des AD DC), d’exposer de manière sécurisée aux applications externes au SI dit « local » (serveurs WAP, pour Web Application Proxy), d’interconnecter l’ensemble au travers du SI via des règles Firewall spécifiques, de penser la redondance de l’ensemble de l’architecture en doublant les services et en prévoyant des interconnexions croisées pour éviter les cas de panne, etc.
Au-delà de l’architecture elle-même, le système des serveurs a bien sûr besoin d’être durci et mis à jour, mais l’applicatif lui-même de l’AD FS doit faire l’objet d’une configuration sécurisée pour ne pas être trop permissif tout en restant fonctionnel. Et comme tout applicatif, il fait aussi l’objet de failles, comme pour l’année 2021 avec une faille de type « Golden SAML » exploitée par Solorigate, qui a permis aux attaquants de générer des tokens SAML valides afin d’accéder à Exchange Online. Dans ce cas, la réponse de Microsoft a été de dire que la faute revenait principalement aux entreprises qui ne configurent pas leurs serveurs AD FS correctement, en ajoutant que la recommandation était de surcroit de complexifier encore l’architecture en mettant en place des coffres forts spécifiques pour générer et gérer les secrets sur lesquels devraient s’appuyer les AD FS : des solutions HSM (Hardware Security Module).
Bref, la fédération d’identité reste encore aujourd’hui une fonction complexe et coûteuse.
En février 2022, Microsoft publie un nouvel applicatif Cloud qui se présente comme un module Azure AD, intégré nativement à l’Azure AD et donc gratuit. Ce module est nommé CBA pour Certificate Based Authentification. Un des usages présentés par Microsoft pour ce module est de permettre aux scripts PowerShell de s’affranchir des mécanismes d’authentification dits « legacy », ou « basic », c’est-à-dire basés sur des protocoles anciens et considérés comme trop faibles, ou des mécanismes qui impliquent d’écrire directement les identifiants et mots de passe au sein des scripts. Comme l’indique le nom du module, l’objectif est donc d’appuyer l’authentification de ces scripts sur le mécanisme des certificats.
Cet usage n’est cependant pas le seul, et vise aussi à pouvoir réaliser la fédération d’identité auprès des applications tierces du périmètre de l’entreprise, avec des certificats. Le module pourrait donc s’imaginer comme le principal remplaçant de la brique locale AD FS.
Le module CBA est actuellement en « public preview » et impliquerait mécaniquement plusieurs choses à l’usage :
La sortie du module CBA étant très récente, « la peinture n’est pas sèche » comme on dit et il existe encore des limitations importantes à l’heure actuelle :
Donc certes, un nouveau mode est bien proposé par Microsoft pour permettre d’accélérer la voie du décommissionnement des architectures ADFS et donc aussi des authentifications « basic », mais attention aux impacts importants dans les entreprises à l’heure actuelle. Nous ne conseillons pas d’aller au-delà du POC ou du test pour ce module CBA.
Lorsqu’il aura évolué, nous publierons un article dans la continuité de celui-ci pour montrer les améliorations du module CBA, et reposer la question initiale de savoir si oui ou non il se présente comme le successeur des architectures AD FS. Stay tuned.
Consultant Senior cybersécurité et réseau