AD Certificates
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die Onderwerp van die sertifikaat dui sy eienaar aan.
'n Publieke Sleutel word gekoppel aan 'n privaat besit sleutel om die sertifikaat aan sy regmatige eienaar te verbind.
Die Geldigheidsperiode, gedefinieer deur NotBefore en NotAfter datums, merk die sertifikaat se effektiewe duur.
'n unieke Serienommer, verskaf deur die Sertifikaatowerheid (CA), identifiseer elke sertifikaat.
Die Uitgewer verwys na die CA wat die sertifikaat uitgereik het.
SubjectAlternativeName laat vir addisionele name vir die onderwerp, wat identifikasiefleksibiliteit verbeter.
Basiese Beperkings identifiseer of die sertifikaat vir 'n CA of 'n eindentiteit is en definieer gebruiksbeperkings.
Verlengde Sleutelgebruik (EKUs) delineer die sertifikaat se spesifieke doele, soos kode ondertekening of e-pos versleuteling, deur middel van Objektidentifiseerders (OIDs).
Die Handtekening Algoritme spesifiseer die metode vir die ondertekening van die sertifikaat.
Die Handtekening, geskep met die uitgewer se privaat sleutel, waarborg die sertifikaat se egtheid.
Onderwerp Alternatiewe Name (SANs) brei 'n sertifikaat se toepasbaarheid uit na verskeie identiteite, wat noodsaaklik is vir bedieners met verskeie domeine. Veilige uitreikprosesse is noodsaaklik om te verhoed dat aanvallers die SAN-spesifikasie manipuleer en sodoende identiteitsdiefstal risikos skep.
AD CS erken CA sertifikate in 'n AD woud deur middel van aangewese houers, elk wat unieke rolle dien:
Sertifikaatowerhede houer bevat vertroude wortel CA sertifikate.
Registrasiedienste houer detail Enterprise CAs en hul sertifikaat sjablone.
NTAuthCertificates objek sluit CA sertifikate in wat gemagtig is vir AD-outeentifikasie.
AIA (Authority Information Access) houer fasiliteer sertifikaat ketting validasie met tussenliggende en kruis CA sertifikate.
Die versoekproses begin met kliënte wat 'n Enterprise CA vind.
'n CSR word geskep, wat 'n publieke sleutel en ander besonderhede bevat, na die generering van 'n publieke-privaat sleutel paar.
Die CA evalueer die CSR teenoor beskikbare sertifikaat sjablone, en stel die sertifikaat uit op grond van die sjabloon se toestemmings.
Na goedkeuring, onderteken die CA die sertifikaat met sy privaat sleutel en keer dit terug na die kliënt.
Gedefinieer binne AD, skets hierdie sjablone die instellings en toestemmings vir die uitreiking van sertifikate, insluitend toegelate EKUs en registrasie of wysigingsregte, wat krities is vir die bestuur van toegang tot sertifikaatdienste.
Die registrasieproses vir sertifikate word geinitieer deur 'n administrateur wat 'n sertifikaat sjabloon skep, wat dan gepubliseer word deur 'n Enterprise Sertifikaatowerheid (CA). Dit maak die sjabloon beskikbaar vir kliëntregistrasie, 'n stap wat bereik word deur die sjabloon se naam by die certificatetemplates
veld van 'n Aktiewe Gids objek te voeg.
Vir 'n kliënt om 'n sertifikaat aan te vra, moet registraseregte toegeken word. Hierdie regte word gedefinieer deur sekuriteitsbeskrywings op die sertifikaat sjabloon en die Enterprise CA self. Toestemmings moet in beide plekke toegeken word vir 'n versoek om suksesvol te wees.
Hierdie regte word gespesifiseer deur middel van Toegang Beheer Inskrywings (ACEs), wat toestemmings soos:
Sertifikaat-Registrasie en Sertifikaat-AutoRegistrasie regte, elk geassosieer met spesifieke GUIDs.
VerlengdeRegte, wat alle verlengde toestemmings toelaat.
VolleBeheer/GemiddeldAlles, wat volledige beheer oor die sjabloon bied.
Die CA se regte word uiteengesit in sy sekuriteitsbeskrywing, toeganklik via die Sertifikaatowerheid bestuurskonsol. Sommige instellings laat selfs laag-geprivilegieerde gebruikers afstandstoegang toe, wat 'n sekuriteitskwessie kan wees.
Sekere beheer kan van toepassing wees, soos:
Bestuurder Goedkeuring: Plaas versoeke in 'n hangende toestand totdat dit deur 'n sertifikaat bestuurder goedgekeur word.
Registrasie Agente en Gemagtigde Handtekeninge: Spesifiseer die aantal vereiste handtekeninge op 'n CSR en die nodige Aansoek Beleid OIDs.
Sertifikate kan aangevra word deur:
Windows Kliënt Sertifikaat Registrasie Protokol (MS-WCCE), met DCOM interfaces.
ICertPassage Afstand Protokol (MS-ICPR), deur middel van benoemde pype of TCP/IP.
Die sertifikaat registrasie web koppelvlak, met die Sertifikaatowerheid Web Registrasie rol geïnstalleer.
Die Sertifikaat Registrasiediens (CES), in samewerking met die Sertifikaat Registrasie Beleid (CEP) diens.
Die Netwerk Toestel Registrasiediens (NDES) vir netwerk toestelle, met die gebruik van die Eenvoudige Sertifikaat Registrasie Protokol (SCEP).
Windows gebruikers kan ook sertifikate aan vra via die GUI (certmgr.msc
of certlm.msc
) of opdraglyn gereedskap (certreq.exe
of PowerShell se Get-Certificate
opdrag).
Active Directory (AD) ondersteun sertifikaat verifikasie, hoofsaaklik deur gebruik te maak van Kerberos en Secure Channel (Schannel) protokolle.
In die Kerberos verifikasie proses, word 'n gebruiker se versoek vir 'n Ticket Granting Ticket (TGT) onderteken met die privaat sleutel van die gebruiker se sertifikaat. Hierdie versoek ondergaan verskeie validerings deur die domeinbeheerder, insluitend die sertifikaat se geldigheid, pad, en herroepingstatus. Validerings sluit ook in om te verifieer dat die sertifikaat van 'n vertroude bron kom en om die uitreiker se teenwoordigheid in die NTAUTH sertifikaat stoor te bevestig. Suksesvolle validerings lei tot die uitreiking van 'n TGT. Die NTAuthCertificates
objek in AD, gevind by:
is sentraal tot die vestiging van vertroue vir sertifikaatverifikasie.
Schannel fasiliteer veilige TLS/SSL verbindings, waar tydens 'n handdruk, die kliënt 'n sertifikaat aanbied wat, indien suksesvol geverifieer, toegang magtig. Die toewysing van 'n sertifikaat aan 'n AD-rekening kan die Kerberos se S4U2Self funksie of die sertifikaat se Subject Alternative Name (SAN) insluit, onder andere metodes.
AD se sertifikaatdienste kan deur LDAP navrae gelys word, wat inligting oor Enterprise Certificate Authorities (CAs) en hul konfigurasies onthul. Dit is toeganklik vir enige domein-geverifieerde gebruiker sonder spesiale voorregte. Gereedskap soos Certify en Certipy word gebruik vir enumerasie en kwesbaarheidsevaluering in AD CS omgewings.
Opdragte om hierdie gereedskap te gebruik sluit in:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)