Tengo un cliente cuya fuerza laboral está compuesta en su totalidad por empleados remotos que usan una combinación de PC / laptops Apple y Windows 7.
Los usuarios no se autentican en un dominio en este momento, pero a la organización le gustaría moverse en esa dirección por varias razones. Estas son máquinas propiedad de la compañía, y la firma busca tener cierto control sobre la desactivación de la cuenta, la política de grupo y alguna prevención ligera de pérdida de datos (deshabilitar medios remotos, USB, etc.). Les preocupa que requieran autenticación VPN para acceder a AD sería engorroso, especialmente en la intersección de un empleado despedido y las credenciales almacenadas en caché en una máquina remota.
La mayoría de los servicios en la organización están basados en Google (correo, archivo, chat, etc.), por lo que los únicos servicios de dominio son DNS y la autenticación para su VPN ASA de Cisco.
Al cliente le gustaría entender por qué no es aceptable exponer sus controladores de dominio al público. Además, ¿cuál es una estructura de dominio más aceptable para una fuerza de trabajo remota distribuida?
Editar:
Centrify está en uso para un puñado de clientes Mac.
Respuestas:
Estoy publicando esto como respuesta principalmente porque todos tienen su propia "opinión educada" basada en la experiencia, información de terceros, rumores y conocimientos tribales dentro de TI, pero esta es más una lista de citas y lecturas "directamente" de Microsoft. Utilicé citas porque estoy seguro de que no filtran correctamente todas las opiniones hechas por sus empleados, pero esto debería ser útil si buscas
authoritative
referencias directas de Microsoft.Por cierto, también creo que es MUY FÁCIL decir DOMINIO CONTROLADOR == DIRECTORIO ACTIVO, que no es el caso. Los servidores proxy de AD FS y otros medios (autenticación basada en formularios para OWA, EAS, etc.) ofrecen una forma de "exponer" el propio AD a la web para permitir que los clientes al menos intenten autenticarse a través de AD sin exponer los propios DC. Ir en el sitio OWA de una persona y el intento de inicio de sesión y AD será obtener la solicitud de autenticación en un motor de corriente continua, por lo que la EA está técnicamente "expuesta" ... pero está asegurada a través de SSL y un servidor proxy a través de un servidor de Exchange.
Cita n. ° 1
Directrices para implementar Windows Server Active Directory en máquinas virtuales de Windows Azure
Antes de continuar "Azure no es AD" ... PUEDE implementar ADDS en una máquina virtual de Azure.
Pero para citar los bits relevantes:
ergo ... no exponga los controladores de dominio directamente a internet.
Cita # 2
Active Directory - El misterio de UnicodePwd de AD LDS
Cita # 3 - no de MS ... pero útil aún para mirar hacia el futuro
Directorio Activo como un Servicio? Azure, Intune insinuando un futuro AD alojado en la nube
Cita # 4
Implemente AD DS o AD FS y Office 365 con inicio de sesión único y máquinas virtuales de Windows Azure
fuente
Active Directory (AD) no fue diseñado para ese tipo de implementación.
Los modelos de amenaza utilizados en el diseño del producto suponen una implementación "detrás del firewall" con cierta cantidad de actores hostiles filtrados en el borde de la red. Si bien ciertamente puede fortalecer Windows Server para exponerse a la red pública, el funcionamiento correcto de Active Directory requiere una postura de seguridad que es decididamente más laxa que un host reforzado para redes públicas. Una gran cantidad de los servicios tienen que estar expuestos a un controlador de dominio (DC) para la EA para que funcione correctamente.
La sugerencia de Zoredache en los comentarios, particularmente haciendo referencia a algo como OpenVPN que se ejecuta como un servicio de toda la máquina con autenticación de certificado, podría ser una buena opción. DirectAccess, como otros han mencionado, es exactamente lo que necesita, excepto que no tiene el soporte multiplataforma que le gustaría.
Como comentario adicional: jugué con la idea de usar IPSEC en modo de transporte basado en certificados para exponer AD directamente a Internet, pero nunca tuve tiempo de hacerlo. Microsoft realizó cambios en el marco de tiempo de Windows Server 2008 / Vista que supuestamente hicieron esto factible, pero en realidad nunca lo he ejercido.
fuente
Lo que todos los demás dijeron. Estoy particularmente nervioso por los intentos de fuerza bruta que mencionó Christopher Karel. Una presentación en la última Def Con fue sobre el tema:
Estoy seguro de que puedes encontrar muchos otros ejemplos. Estaba buscando artículos sobre controladores de dominio y piratería con la esperanza de obtener una descripción de qué tan rápido se encontraría el DC, etc., pero creo que eso funcionará por ahora.
fuente
Si intenta convencer a la gerencia, un buen comienzo sería que:
It goes against Microsoft's Best Practices for Active Directory Deployment.
Actualización : consulte este artículo de technet sobre cómo proteger los controladores de dominio contra ataques y la sección titulada
Perimeter Firewall Restrictions
que dice:Y la sección titulada
Blocking Internet Access for Domain Controllers
que dice:Estoy seguro de que puede obtener algo de documentación de Microsoft sobre el asunto, así que eso es todo. Además de eso, podría indicar los riesgos de tal movimiento, algo como:
A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.
Las credenciales almacenadas en caché son solo eso: almacenadas en caché. Funcionan para la máquina local cuando no se puede conectar al dominio , pero si esa cuenta estuviera deshabilitada, no funcionarían para ningún recurso de red (svn, vpn, smb, fbi, cia, etc.), por lo que no deben preocuparse por eso . También recuerde que los usuarios ya tienen derechos completos sobre cualquier archivo en su carpeta de perfil en una máquina local de todos modos (y probablemente en medios extraíbles), por lo que las credenciales deshabilitadas o no pueden hacer lo que quieran con esos datos. Tampoco funcionarían para la máquina local una vez que se vuelva a conectar a la red.
¿Se refiere a los servicios que proporciona Active Directory o un controlador de dominio, como LDAP? Si es así, LDAP a menudo se divide de forma segura para fines de autenticación y consulta de directorio, pero solo apagar el Firewall de Windows (o abrir todos los puertos necesarios al público: lo mismo en este ejemplo) podría causar problemas graves.
AD realmente no administra Macs, por lo que se requeriría una solución separada (piense en OS X Server). Puede unir una Mac a un dominio, pero eso hace poco más que permitir que se autentiquen con credenciales de red, establecer administradores de dominio como administradores locales en la Mac, etc. Sin política de grupo. MS está tratando de romper ese terreno con nuevas versiones de SCCM que afirman poder implementar aplicaciones en macs y * nix boxes, pero aún no lo he visto en un entorno de producción. También creo que podría configurar los Mac para conectarse al servidor OS X que se autenticaría en su directorio basado en AD, pero podría estar equivocado.
Dicho esto, se podrían idear algunas soluciones creativas, como la sugerencia de Evan de utilizar OpenVPN como servicio, y desactivar el certificado de máquina si llega el momento de dejar ir a ese empleado.
Parece que todo está basado en Google, ¿entonces Google está actuando como su servidor ldap? Recomendaría a mi cliente que lo mantenga así si es posible. No conozco la naturaleza de su negocio, pero para aplicaciones basadas en la web, como un servidor git o redmine, incluso cuando la configuración en casa puede autenticarse con OAuth, aprovechando una cuenta de Google.
Por último, una configuración de roadwarrior como esta casi requeriría una VPN para tener éxito. Una vez que las máquinas se llevan a la oficina y se configuran (o se configuran de forma remota a través de un script), necesitan una forma de recibir cualquier cambio en la configuración.
Los Mac necesitarían un enfoque de administración separado además de la VPN, es una lástima que ya no sean servidores Mac reales, pero tenían algunas implementaciones de políticas decentes en el servidor OS X la última vez que lo comprobé (hace un par de años )
fuente
Es lamentable que DirectAccess solo esté disponible en Win7 + Enterprise Edition, porque está hecho a medida para su solicitud. Pero no conocer su edición y ver que tiene MacOS, eso no funcionará.
/ Editar: parece que algunos terceros afirman que tienen clientes DA para Unices: http://www.centrify.com/blogs/tomkemp/what_is_microsoft_directaccess_and_unix_linux_interoperability.asp
Hay soluciones MDM disponibles que pueden funcionar para satisfacer sus necesidades; Estamos lanzando uno de ellos (MAAS360) a un cliente que está en una posición similar.
fuente
Obviamente, esto sería un riesgo de seguridad significativo. Además, probablemente no funcionaría tan bien como te gustaría. Si personas aleatorias en Internet pueden intentar iniciar sesión en su entorno de AD, es muy probable que todos sus usuarios sean bloqueados. Siempre. Y eliminar los requisitos de bloqueo significa que es bastante fácil verificar la fuerza bruta para contraseñas simples.
Más importante aún, no debería tener problemas para implementar su objetivo (usuarios finales que inician sesión en una computadora portátil con credenciales de dominio) sin hacer que los servidores de AD sean directamente accesibles. Es decir, las máquinas Windows pueden almacenar en caché los últimos X inicios de sesión exitosos, para que esas mismas credenciales funcionen cuando se desconectan. Esto significa que los usuarios finales pueden iniciar sesión y realizar un trabajo útil, sin necesidad de tocar sus servidores AD. Obviamente necesitarán utilizar una VPN para conectarse a otros recursos corporativos importantes, y pueden actualizar la configuración de AD / GPO al mismo tiempo.
fuente
Ewwhite
Su pregunta es extremadamente válida y merece una revisión cuidadosa.
Todos los profesionales de seguridad recomiendan capas de seguridad frente a cualquier recurso de red, incluidos los firewalls SPI, IDS, firewalls basados en host, etc. Siempre debe usar un firewall proxy de puerta de enlace perimetral como ISA (ahora TMG) cuando sea posible.
Dicho esto, Microsoft Active Directory 2003+ no ha tenido vulnerabilidades importantes reveladas públicamente. La tecnología LDAP y sus algoritmos hash son generalmente muy seguros. Podría decirse que es más seguro que la VPN SSL si esa VPN SSL ejecuta OpenSSL y es vulnerable a los ataques cardíacos.
Yo advertiría 5 cosas:
Preocúpese por los otros servicios que enfrenta la red, como Terminal Server, Servicios de DNS, CIFS y especialmente IIS con su terrible historial de seguridad.
Use LDAPS con un certificado de seguridad para evitar pasar credenciales de dominio de texto claro a través del cable. Esto sucede automáticamente después de instalar Servicios de certificados (use una máquina separada para PKI)
Coloque un rastreador de paquetes en la interfaz y observe su tráfico, corrija las contraseñas de texto sin cifrar debido a firewall o no, si no está utilizando una VPN o LDAPS, algunos sistemas heredados enviarán contraseñas de texto sin cifrar.
Sepa que los ataques MITM pueden forzar a los mecanismos de autenticación nativos a degradar y exponer las contraseñas a una autenticación NTLM más débil.
Tenga en cuenta algunas vulnerabilidades de enumeración de usuarios que aún pueden existir.
Dicho esto, Active Directory tiene un excelente historial de seguridad. Además, MS Active Directory no almacena contraseñas, solo hashes que también pueden mitigar la gravedad de un compromiso.
Puede beneficiarse de una infraestructura de seguridad más fluida, no tiene que configurar servidores DNS especiales o usar domain.local y puede usar su dominio real en Internet público como domain.com.
En mi opinión profesional, la implementación de tecnologías de seguridad como Active Directory es un beneficio sustancial, donde otras tecnologías como Exchange y DNS y los servidores web simplemente no brindan ningún beneficio y todo el riesgo.
Nota: si implementa Active Directory, incluirá un servidor DNS. Asegúrese de deshabilitar la recursividad en sus servidores DNS (habilitada de manera predeterminada) o participará absolutamente en ataques de denegación de servicio.
Salud,
-Brian
fuente
Dell (mediante la compra de Quest (mediante la compra de Vintela)) tiene una solución multiplataforma que se implementa con frecuencia en empresas F500 para este propósito expreso .
Cosas para considerar...
Y asegúrese de que su solución de firewall sea capaz de manejar velocidades de retransmisión extremadamente altas si tiene usuarios en enlaces ascendentes acelerados, conectándose desde centros wifi ruidosos, etc.
fuente