L'objectif ce tutoriel est de renforcer l'authentification des utilisateurs du domaine depuis le portail ADFS avec une authentification supplémentaire du mot de passe qui sera au travers d'un systÚme de connexion à double facteurs (2FA).
Actuellement dans l'état des choses et dans la poursuite de notre formation sur l'ADFS, nos applications sont configurés avec l'authentification ADFS mais sans double authentification. Notre objectif sera donc de configurer cela.
La double authentification (ou authentification à deux facteurs) est un mécanisme de sécurité qui ajoute une étape supplémentaire pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à un compte en ligne.
En plus du nom d'utilisateur et du mot de passe, l'utilisateur doit fournir une seconde preuve d'identité, comme un code généré par une application de sécurité sur son téléphone portable, une clé de sécurité physique ou une empreinte digitale. Dans notre cas, nous aurons utilité d'un code à usage unique généré avec une application double facteurs TOTP.
La double authentification rend plus difficile pour les personnes malveillantes de s'introduire dans un compte utilisateur, mĂȘme s'ils ont rĂ©ussi Ă obtenir le nom d'utilisateur et le mot de passe de l'utilisateur, car ils n'ont pas accĂšs Ă la deuxiĂšme preuve d'identitĂ© requise.
Afin de réaliser une authentification MFA avec ADFS, nous aurons besoin de deux serveurs :
Nous allons configurer l'adaptateur Radius afin de permettre la double authentification. Avant tout, une configuration du cÎté de notre serveur Radius est nécessaire. Nous allons ici dans notre cas enregistrer notre serveur ADFS avec son adresse IP et le secret Radius rattaché au service. Vous pouvez réalisez la configuration d'un serveur Radius tel que LineOTP par exemple.
Téléchargez ensuite le plugin destiné à proposer la double authentification sur le portail ADFS depuis l'adresse suivante :
AprÚs avoir téléchargé l'archive "RadiusAuthenticationAdaptater_VemoTech.zip", il est nécessaire de modifier quelques informations dans le script Powershell "Install.ps1
". Le secret Radius doit ĂȘtre rĂ©cupĂ©rĂ© au prĂ©alable sur le serveur TOTP (Radius).
Spécifiez l'adresse IP du serveur et ainsi que la clé secrÚte du serveur Radius :
Modifiez si nécessaire le port Radius si celui-ci ne corresponds pas. N'oubliez pas également de créer une rÚgle de filtrage afin d'autoriser le flux du serveur ADFS à destination du serveur Radius, sur le port TCP radius (1812). Le port 1813 n'est pas nécessaire dans notre cas :
On est paré à réaliser l'installation de l'adaptateur Radius sur notre serveur ADFS. Ouvrez un Invite de Commande PowerShell, puis réalisez les instructions suivantes :
On lance le script .\Install.ps1
et on confirme l'enregistrement de l'adaptateur, puis confirmez Ă©galement l'ajout de la configuration pour ADFS.
ConcrÚtement, le script créé des clés de registres qui regroupe les variables du serveur TOTP (Secret, IP, Ports, Timeout de connexion au serveur Radius...), copie les DLL compilées (adaptateur Radius & plugin ADFS) et créé le service ADFS.
On oublie pas de redémarrer le service ADFS avec la commande Restart-Service adfssrv -Force
:
PS C:\Program Files\VemoTech\RadiusAuthenticationAdapter> Restart-Service adfssrv -Force
AVERTISSEMENT : Attente du dĂ©marrage du service « Services de fĂ©dĂ©ration Active Directory (AD FS) (adfssrv) »âŠ
AVERTISSEMENT : Attente du dĂ©marrage du service « Services de fĂ©dĂ©ration Active Directory (AD FS) (adfssrv) »âŠ
PS C:\Program Files\VemoTech\RadiusAuthenticationAdapter>
Dans le cadre d'une Ă©dition des paramĂštres, rendez-vous dans l'Ă©diteur de registre Windows (regedit.exe), puis aller au chemin : HKEY_LOCAL_MACHINE\SOFTWARE\VemoTech\RadiusAuthenticationAdapter
Modifiez les informations souhaitée, puis redémarrez le serveur ADFS avec la commande Restart-Service adfssrv -Force
.
Nous objectif est de maintenant activer l'adaptateur Radius en tant que méthode d'authentification supplémentaire, puis ensuite de forcer l'authentification double facteurs sur une application au préalable configuré. Actuellement, l'adaptateur précédemment installé n'est pas activé sur ADFS.
Pour y remédier, dirigez-vous dans AD FS > Service > Méthodes d'authentification, puis dans la partie "Méthodes d'authentification supplémentaires", cliquez sur le lien "Modifier" :
En cliquant sur "Modifier", dans la section "Supplémentaire", l'adaptateur doit apparaßtre sous le nom de "VemoTech MFA". Cochez cette option, puis valider en cliquant sur "OK" :
L'adaptateur est activé sur le serveur ADFS.
L'adaptateur est désormais installé et actif sur le serveur ADFS, il est intéressant de voir comment sécuriser l'authentification au travers d'une application configuré au préalable. Dans notre cas, nous allons réaliser la configuration sur les applications Exchange (Outlook Web App & Exchange Admin Center).
Dirigez vous dans la partie AD FS > Approbations de partie de confiance, puis sĂ©lectionnez l'application correspondante, puis cliquez enfin sur le lien "Ăditer la stratĂ©gie de contrĂŽle d'accĂšs..." :
Par défaut, la stratégie de contrÎle d'accÚs est définie sur "Autoriser tout le monde". Afin d'activer l'authentification l'authentification classique, suivi de la saisie d'un code à usage unique (double authentification donc), sélectionnez le champ "Autoriser tous les utilisateurs, mais exiger une authentification MFA" :
La mĂȘme opĂ©ration doit ĂȘtre rĂ©alisĂ©e sur les applications Ă protĂ©ger. Dans le cas d'Exchange, la mĂ©thode d'authentification doit ĂȘtre ajoutĂ©es sur les applications Outlook Web App et l'Exchange Admin Center.
VoilĂ , logiquement, l'authentification est dĂ©sormais opĂ©rationnelle, il est Ă noter que le compte TOTP doit ĂȘtre bien Ă©videmment crĂ©Ă© sur le serveur Radius configurĂ© sur le serveur ADFS. Ici, nous allons rĂ©aliser un test de connexion avec un compte destinĂ© Ă accĂ©der Ă une application "proxifiĂ©e" par l'ADFS :
RĂ©alisons une authentification classique avec le compte "vt_training" :
Directement nous sommes dirigé vers le formulaire d'authentification OTP. Spécifiez le code à usage unique, généré sur le Smartphone.
Nous allons nous connecter avec le code Ă usage unique :
Dans le cas oĂč l'authentification Ă©choue, un message d'erreur est affichĂ© :
Vous pouvez Ă©galement obtenir plus d'informations sur le serveur ADFS depuis l'Observateur d'Ă©vĂšnements de Windows, puis cherchez l'Ă©vĂšnements "VemoTech MFA" :
Vous aurez cependant plus d'informations du cÎté du serveur Radius. Vous pouvez visualiser quelques informations sur la connexion. ConcrÚtement, si vous obtenez des erreurs de connexion, la cause est généralement à cause :