Authentification MEID

Def et Fonctionnement :


Pasted image 20240416093339.png
Le processus d'authentification Microsoft Entra ID est pourvu de très peu d'informations et n'est pas clair. De nombreuses options entrent en compte pour augmenter la sécurité du processus comme les conditionnals access ou PIM. Le shéma ci-dessus montre l'utilisation de MEID avec OAuth 2.0 pour utiliser MEID en tant qu'idenity provider. Dans ces conditions il est difficile de faire le tour du fonctionnement.
Pasted image 20240416120713.png
Pour faire un lien avec AD, voici des équivalents parmi les services

https://embee.co.in/blog/how-azure-ad-authentication-works/

Interactions et rôles :


Pour intéragir avec MEID de nombreuses options sont disponibles :

Rôles :


Comme on l'a vu précédemment, les noms de l'AD DS ont changés pour MEID. De ce fait les rôles aussi, désormais les rôles sont :

Intégration avec On-Premise


Aussi appelé identité hybrides, il existe plusieurs moyens de réaliser ce type d'architecture. Pour réaliser ce besoin, il faut synchroniser les identités sur le cloud Azure AD, et il existe 3 manières de faire :
Pasted image 20240416140234.png
Pour toutes les infrastructure tu doit installer un ADConnect qui est un server qui va synchroniser avec le cloud l'AD on prem avec un tenant (Azure AD ou M365). La synchronisation est faite toutes les 30 minutes.
Ainsi faire de l'identité hybride coûte au minimum une machine dédié à l'ADConnect (qui ne doit pas avoir le rôle de DC). Ce mode de fonctionnement force les modifications de l'AD sur la "ferme" on prem. Il n'est pas possible de modifier l'AD dans le cloud, ce qui garantie une sécurité supplémetaire je suppose.

Options de sécurité


Protéger MEID :


  • Smart lockout : lockout après 10 essais de 1 minute, fonctionne avec tous les types d'authentifications, customisable pour les AAD payants
    Pour les ADFS : Smart lockout extranet, en gros détecte les IPs, locations pour invalider des logins.
    3 Modes de protection :
    • ADPasswordCounter : par défaut, pas de détection en fonction des IPS
    • ADFSSmartingLockoutLogOnly : pas de block en fonction des IPs seulement un audit et log de la connexion
    • ADFSSmartLockoutEnforce : block les requêtes non familières
  • Microsoft conditionnal access (il n'est pas possible de les recenser hors du portail Azure)(P1)
  • Microsoft Defender for identity est capable de détecter les comportements suspects de utilisateurs (P2)
  • Security defaults : protection password spraying, replay et phishing
    Nécessite un MFA pour les utilisateurs et les anciens protocoles faibles sont rejetés.
  • Password protection avec des listes de mots bannis
    • Global banned password list (genre admin/admin)
    • Custo bammed password list
  • MFA : liste des fonctionnements :
    • OTP tokens
    • Certificates
    • SmartCards
    • Phone based authentication
  • PIM
  • Microsoft Defender for identity
  • Microsoft conditionnal access
  • DISABLE LEGACY AUTHENTICATION : désativer les apps legacy (les apps microsoft anciennes, les apps de mail qui utilisent POP,IMAP,SMTP).
    Les attaques de spray utilisent quasiment toujours de legacy authentication