Introduction
DirectAccess a grandement Ă©voluĂ© depuis sa premiĂšre version sous Windows 2008 R2. Microsoft a simplifiĂ© le dĂ©ploiement ce rĂŽle tout en ajoutant des fonctionnalitĂ©s supplĂ©mentaires. Ainsi, depuis Windows Server 2012, DirectAccess supporte l’authentification forte via une SmartCard ou un OTP (One Time Password). C’est le sujet de cet article oĂč nous allons aborder plusieurs aspects de cette fonctionnalitĂ©. Tout d’abord, nous verrons le fonctionnement et les contraintes imposĂ©es sur ce type de dĂ©ploiement, avant dâen rĂ©aliser un dĂ©ploiement. L’usage de la Smartcard et de l’OTP sera dĂ©taillĂ©.
La plateforme utilisĂ©e sera Windows 2012 R2. La partie OTP est composĂ© d’un serveur multiOTP et d’un serveur radius Tekradius qui sont tous les deux gratuits et permettent de rĂ©aliser un environnement de test simplement. Nous partirons du principe que DirectAccess est dĂ©jĂ dĂ©ployĂ© et fonctionnel. Seuls le dĂ©ploiement du service OTP et l’ajout du support de l’authentification forte dans l’infrastructure DirectAccess seront dĂ©taillĂ©s. Enfin, une infrastructure de PKI est nĂ©cessaire pour rĂ©aliser ce type de dĂ©ploiement. Dans cet article, cette derniĂšre est implĂ©mentĂ©e sur Windows 2012 R2.
Fonctionnement
Généralités
Lorsque l’utilisateur se connecte sur son ordinateur, DirectAccess tente de savoir s’il est sur le rĂ©seau interne comme dans un fonctionnement classique. Lorsque le tunnel infrastructure est montĂ©, l’utilisateur est invitĂ© Ă entrer des informations d’authentification supplĂ©mentaires. Cela peut ĂȘtre une smartcard ou un code Ă usage unique (OTP). Si la fonctionnalitĂ© OTP est activĂ©e, cela active aussi obligatoirement l’authentification par smartcard (l’inverse n’Ă©tant pas rĂ©ciproque). Il existe ensuite deux possibilitĂ©s. S’il s’agit d’une authentification par carte Ă puce alors l’authentification est rĂ©alisĂ© directement avec le certificat utilisateur.
Dans le cadre d’une authentification par OTP, les paramĂštres d’authentification entrĂ©s sont transmis en SSL au serveur DirectAccess avec une demande de certificat par carte Ă puce. En effet, cette fonctionnalitĂ© se base sur une authentification par certificat de type carte Ă puce (mĂȘme avec un OTP). Le certificat gĂ©nĂ©rĂ© possĂšde une durĂ©e de vie trĂšs courte. Comme dans une demande de certificat par carte Ă puce classique, celle-ci sera signĂ©e par une entitĂ© possĂ©dant un certificat d’enrollment, câest-Ă -dire donnant la possibilitĂ© de signer des demandes de certificats de carte Ă puce au nom d’un autre utilisateur. Dans le cadre de DirectAccess, ce seront les serveurs DirectAccess qui possĂ©deront ces certificats d’enrollment et pourront dont signer les demandes de certificats des clients DirectAccess. Le serveur DirectAccess vĂ©rifie le code Ă usage unique auprĂšs du serveur OTP. Ce dernier doit fonctionnĂ© avec un serveur radius. Le serveur DirectAccess s’adresse au serveur radius pour effectuer la vĂ©rification de l’authentification. Si le code Ă usage unique est correct, il signe la demande de certificat et la transmet au client DirectAccess. Le client transmet cette demande signĂ©e Ă l’autoritĂ© de certification et stocke le certificat associĂ©. Le client se comporte dĂ©sormais comme un client authentifiĂ© via carte Ă puce.
Voici un schĂ©ma rĂ©capitulatif de la cinĂ©matique de connexion pour lâOTP :
1 et 2/ Connexion Ă lâannuaire Active Directory via le tunnel infrastructure.
3/ Des paramĂštres dâauthentification supplĂ©mentaires sont demandĂ©s pour monter le tunnel utilisateur
4/ Envoie du code Ă usage unique rĂ©cupĂ©rĂ© sur un pĂ©riphĂ©rique (smartphone par exemple) et dâune demande de certificat de logon OTP via une connexion SSL avec le serveur DirectAccess.
5 et 6/ Communication du serveur DirectAccess avec le serveur Radius
7/ Le serveur radius contacte le serveur OTP pour vérifier le code à usage unique.
8 et 9/ Le serveur radius remonte le succĂšs ou lâĂ©chec de lâauthentification auprĂšs du serveur DirectAccess
10/ Si lâauthentification a rĂ©ussi, le serveur DirectAccess signe la demande de certificat de logon OTP avec son certificat dâenrollment et lâenvoie au client DirectAccess.
11 et 12/ Le client DirectAccess envoie la demande de certificat signĂ©e Ă lâautoritĂ© de certification au travers du serveur DirectAccess. LâautoritĂ© de certification renvoie le certificat de logon OTP associĂ©.
13/ Le client DirectAccess récupÚre le certificat, le stocke et réalise une authentification Kerberos (non représentée ici) via carte à puce pour monter le tunnel utilisateur.
Si lâauthentification par carte Ă puce est rĂ©alisĂ©e alors le schĂ©ma sâarrĂȘte Ă lâĂ©tape 4 et cette derniĂšre se dĂ©roule au travers du tunnel infrastructure.
Contraintes
Comme vu dans son fonctionnement, ce type de dĂ©ploiement nĂ©cessite forcĂ©ment une infrastructure de PKI. L’option force tunneling (non activĂ©e par dĂ©faut) ne peut pas ĂȘtre activĂ©e dans un dĂ©ploiement avec l’OTP car ce type d’authentification nĂ©cessite une connexion SSL en dehors du tunnel IPSec pour que le client puisse transmettre ces paramĂštres d’authentification supplĂ©mentaires. De plus, lors d’un dĂ©ploiement utilisant IPHTTPS avec des Ă©quipements rĂ©seaux se trouvant entre le client et le(s) serveur(s) DirectAccess (comme un load balancer), ceux-ci ne doivent pas dĂ©crypter le flux SSL (fonctionnement en mode path through).
Client Windows 8
Pour les clients utilisant cette version de Windows, l’activation de l’authentification OTP ne permet plus d’utiliser le ânull encryptionâ sur les connexions IPHTTPS. Pour rappel, cela permet d’Ă©viter une double encryption (IPSec et flux IPHTTPS). Cela peut donc affecter les performances des connexions utilisateurs.
Clients Windows 7
Les clients Windows 7 doivent obligatoirement possĂ©der le DirectAccess Connectivity Assistant v2.0 (http://www.microsoft.com/en-us/download/details.aspx?id=29039). Un popup permettant d’insĂ©rer des paramĂštres d’authentification supplĂ©mentaires apparait lorsque cela est nĂ©cessaire. Sa configuration est dĂ©taillĂ© dans lâarticle suivant : http://blog.piservices.fr/post/DirectAccess-Conseils-et-Astuces.aspx.
Déploiement
Généralités
Si vous ne souhaitez configurer que l’authentification par Smartcard alors vous pouvez vous rendre directement sur le chapitre nommĂ© âConfiguration de DirectAccessâ. Les autres chapitres sont dĂ©diĂ©s au dĂ©ploiement de l’authentification par OTP.
Installation et configuration de multiOTP
Tout d’abord, il faut commencer par rĂ©cupĂ©rer les binaires de multiOTP sur le site suivant : http://www.multiotp.net/. Une fois l’archive extraite, la configuration peut ĂȘtre rĂ©alisĂ©e via une invite de commande. Celle-ci va nous permettre de rĂ©aliser une synchronisation des comptes utilisateurs Active Directory afin qu’ils soient prĂ©sent dans multiOTP. Ci-dessous, vous trouverez les commandes Ă exĂ©cuter commentĂ©es :
Nous pouvons ensuite lancer une synchronisation via la commande suivante :
Cette derniĂšre affichera les utilisateurs créés ainsi que les Ă©ventuelles erreurs de synchronisation. Cette commande est Ă insĂ©rer dans une tĂąche planifiĂ©e pour exĂ©cuter une synchronisation Ă intervalle rĂ©gulier. Pour chaque utilisateur, un fichier est créé dans le sous dossiers âUsersâ de multiOTP.
Dans ce dĂ©ploiement les utilisateurs rĂ©cupĂšre le code Ă usage unique via Google Authenticator (qui peut s’installer sur tous les tĂ©lĂ©phones mobiles android, windows phone et iOS). Pour configurer le client Google Authenticator, il est nĂ©cessaire de gĂ©nĂ©rer un QR Code pour chaque utilisateur que ce dernier scannera avec son tĂ©lĂ©phone. Pour se faire, il faut exĂ©cuter la commande ci-dessous :
NB : Pensez Ă remplacer NOM_USER par le nom de l’utilisateur pour lequel vous gĂ©nĂ©rer le QR Code et NOM_FICHIER par le nom du fichier image. Le fichier peut ĂȘtre envoyĂ© Ă l’utilisateur afin qu’il puisse ajouter son compte dans Google Authenticator. L’OTP est normalement opĂ©rationnelle. Vous pouvez effectuer des tests de connexion avec la commande suivante :
NB : Pensez Ă remplacer NOM_USER par le nom de l’utilisateur et CODE par le le code Ă usage unique fourni par Google Authenticator.
Si l’opĂ©ration rĂ©ussi, vous obtenez un rĂ©sultat similaire Ă l’image ci-dessous :
Astuce : Si vous vous trompez souvent de code (6 Ă©checs) alors votre compte peut ĂȘtre bloquĂ© ou votre authentification retardĂ©e de 300 secondes (3 Ă©checs). Pour dĂ©bloquer un compte il faut lancer la commande suivante :
Vous pouvez modifier le comportement de multiOTP (nombre de fois avant que le compte ne soit bloquĂ© ou que l’authentification soit retardĂ©e ainsi que le dĂ©lai avant la prochaine tentative de connexion) via les commandes ci-dessous :
Installation et configuration de TekRadius
Cette Ă©tape consiste Ă configurer un serveur radius avec lequel DirectAcces va communiquer. Ce dernier doit pouvoir s’intĂ©grer avec multiOTP et est donc installĂ© sur le mĂȘme serveur que celui-ci. Pour rappel, c’est par lui que transite la vĂ©rification du code Ă usage unique. Les deux serveurs recommandĂ©s avec multiOTP sont FreeRadius et TekRadius LT. J’ai choisi le second qui est supportĂ© nativement sur Windows (FreeRadius est un portage linux) et qui bĂ©nĂ©ficie d’une interface graphique permettant de la configurer simplement. Les binaires peuvent ĂȘtre rĂ©cupĂ©rĂ©s sur http://www.kaplansoft.com/download.html.
Il faut ensuite exĂ©cuter le fichier setupe.exe afin d’installer l’outil.
La configuration principale se fait dans l’onglet âuserâ de l’interface qui sâouvre en cliquant sur âTekRadius LT Managerâ. Il faut crĂ©er un utilisateur par dĂ©faut (que l’on doit nommĂ© âdefaultâ) puis ajouter le lancement d’un programme externe lorsqu’une requĂȘte sera effectuĂ©e par le serveur DirectAccess. Le programme lancĂ© sera multiOTP. Dans la section âAttributeâ, il faut sĂ©lectionner l’option âCheckâ, puis dĂ©finir l’action effectuĂ©e Ă âExternal-Executableâ et enfin insĂ©rez la commande exĂ©cutĂ©e par TekRadius comme suit : C:\multiotp\multiotp.exe %ietf|1% %ietf|2% (il est supposĂ© ici que multiOTP est dĂ©ployĂ© dans âC:\multiOTP\â).
Dans l’onglet client, il faut ajouter notre server DirectAcces afin que ce dernier soit autorisĂ© Ă communiquer avec TekRadius. Il faut insĂ©rer l’IP du serveur DirectAccess puis le secret (code utilisĂ© pour communiquer) et enfin cliquez sur le bouton âAdd/Updateâ.
Enfin dans la section âService Parametersâ de l’onglet âSettingsâ , on peut changer le port utilisĂ© par TekRadius (par dĂ©faut 1812 UDP&TCP) ainsi que le niveau de trace gĂ©nĂ©rĂ© par l’outil (je vous conseille de le dĂ©finir Ă Debug dans un premier temps afin de valider la configuration, cela permet d’identifier clairement les Ă©ventuelles erreurs de configuration). On termine la configuration en cliquant sur le bouton âSave Settingsâ et en lançant le service via le bouton Ă gauche de ce dernier.
Le serveur TekRadius est à présent opérationnel.
Configuration des modĂšles de certificats
Certificat d’enrollment (signature des demandes de certificat OTP) :
Lancer la console de gestion des modĂšles de certificat. Choisir le modĂšle âComputerâ puis dupliquer le (clic droit âDuplicate templateâ).
Dans l’onglet âCompatibilityâ, dĂ©finissez Ă Windows 2012 R2 la valeur du champ âCertification Authorityâ et Ă Windows 8.1 / Windows Server 2012 R2 celle du champ âCertificat Recipientâ. Cette valeur est Ă adapter selon le systĂšme d’exploitation utilisĂ© sur votre autoritĂ© de certification et vos serveurs DirectAccess.
Dans l’onglet âGeneralâ, dĂ©finissez un nom ainsi que la durĂ©e de vie du certificat et la pĂ©riode avant son expiration durant laquelle le serveur DirectAccess pour renouveler son certificat.
Dans l’onglet âSecurityâ, ajouter vos serveurs DirectAccess (via le bouton âAddâ) et donner leurs les permissions de lecteur (âReadâ), d’enrollement (âEnrollâ) et d’autoenrollement (âAutoenrollâ).
Pour les utilisateurs authentifiĂ©s (âAuthenticated Usersâ), laissez uniquement la permission de lecture.
Supprimez la permission d’enrollement (âEnrollâ) sur le groupe des ordinateurs du domaine (âDomain computersâ).
Enfin, pour les groupes administrateurs du domaine (âDomain Adminsâ) et administrateur de l’entreprise, dĂ©finissez la permission Ă contrĂŽle total (âFull Controlâ).
Dans l’onglet âSubject Nameâ, sĂ©lectionner l’option âDNS nameâ dans la liste dĂ©roulante âSubject Name formatâ et cocher la case âDNS nameâ sous âInclude this information in alternate subject nameâ afin d’ajouter le nom DNS de l’ordinateur trouvĂ© dans l’annuaire Active Directory en tant que sujet du certificat mais aussi comme SAN (subject alternative name).
Enfin, dans âExtensionsâ, il faut sĂ©lectionner le champ âApplication Policiesâ et supprimer toutes les entrĂ©es existantes. Il est ensuite nĂ©cessaire de cliquer sur âAddâ puis âNewâ et d’ajouter un nom ainsi que la valeur â1.3.6.1.4.1.311.81.1.1â dans le champ âObject Identifierâ. La crĂ©ation de ce modĂšle est terminĂ©e.
Certificat OTP :
Dans la console de gestion des modĂšles de certificat. Choisir le modĂšle âSmartcard Logonâ puis dupliquer le (clic droit âDuplicate templateâ).
Dans l’onglet âCompatibilityâ, dĂ©finissez Ă Windows 2012 R2 la valeur du champ âCertification Authorityâ et Ă Windows 7 / Windows Server 2008 R2 celle du champ âCertificat Recipientâ. Cela correspond Ă la version du systĂšme d’exploitation minimale pour nos clients DirectAccess. Si vous n’utiliser pas de client sous Windows 7, vous pouvez changer cette valeur Ă Windows 8 ou Windows 8.1 en fonction de vos besoins.
Dans l’onglet âGeneralâ, dĂ©finissez un nom ainsi que la durĂ©e de vie du certificat. La pĂ©riode de renouvellement doit ĂȘtre nulle.
Dans l’onglet âSecurityâ, il faut dĂ©finir les permissions du groupe des utilisateurs authentifiĂ©s (âAuthenticated Usersâ) Ă âReadâ et âEnrollâ.
Il est aussi nĂ©cessaire de donner les permissions de contrĂŽle total (âFull Controlâ) aux groupes administrateurs du domaine et administrateurs de l’entreprise.
Dans l’onglet âSubject Nameâ, sĂ©lectionnez l’option âFull Distinguished Nameâ dans la liste dĂ©roulante âSubject Name formatâ et cocher la case âUser principal name (UPN)â sous âInclude this information in alternate subject nameâ.
Dans l’onglet âServerâ, cocher la case âDo not store certificates and requests in the CA databaseâ afin de ne pas polluer la base de donnĂ©e de l’infrastructure PKI lors des connexions des clients DirectAccess.
Dans l’onglet âIssuance Requirementsâ, vĂ©rifier que la case âThis number of authorized signatures » est cochĂ©e et insĂ©rez la valeur 1. VĂ©rifiez que le champ âPolicy type required in signatureâ possĂšde la valeur âApplication Policyâ et choisissez le modĂšle créé prĂ©cĂ©demment (DirectAccess OTP RA) pour le champ âApplication Policyâ. Cela permet de dĂ©finir le certificat ayant le droit de signer des requĂȘtes de certificat.
Enfin, dans âExtensionsâ, il faut sĂ©lectionner le champ âApplication Policiesâ et supprimer toutes les entrĂ©es existantes sauf âSmart Card Logonâ. La crĂ©ation de ce second modĂšle est terminĂ©e.
Ajout des modĂšles Ă l’infrastructure PKI :
Dans la console de gestion de l’autoritĂ© de certification (âCertificate Authorityâ), il est nĂ©cessaire de publier les modĂšles qui viennent d’ĂȘtre créé. Cette opĂ©ration se rĂ©alise dans l’onglet âCertificate Templatesâ. Il suffit de faire un clic droit et de choisir l’option âCertificate Template to Issueâ. Il faut sĂ©lectionner les deux modĂšles créés prĂ©cĂ©demment et valider avec le bouton âOKâ.
Enfin, afin d’autoriser la PKI Ă ne pas stocker certaines demandes de certificat ou certains certificat, il faut exĂ©cuter la commande ci-dessous :
Il vous sera ensuite demandé de redémarrer le service Active Directory Certificate Services pour que le changement soit pris en compte.
Configuration de DirectAccess
Nous pouvons maintenant configurer DirectAccess afin qu’elle fonctionne avec l’authentification forte (Smartcard ou OTP).
Pour rĂ©aliser cette Ă©tape, il faut se rendre dans la console âRemote Access Managementâ permettant de configurer son infrastructure DirectAccess. Dans la section âConfigurationâ, il faut Ă©diter l’Ă©tape 2 nommĂ©e âRemote Access Serverâ (Bouton âEditâ).
Lorsque l’assistant s’ouvre, il faut ajouter des paramĂštres sur l’onglet nommĂ© âAuthenticationâ. Par dĂ©faut, la case âActive Directory Credentialâ est sĂ©lectionnĂ©e dans âUser Authenticationâ. Pour activer uniquement l’authentification par carte Ă puce, il suffit de sĂ©lectionner la case âTwo-factor authenticationâ et la configuration est terminĂ©e. Si vous souhaitez Ă©galement activer l’authentification par OTP, il faut cocher la case âUse OTPâ. Cela activera des onglets de configuration supplĂ©mentaires.
Dans la section âOTP Radius Serverâ, il faut indiquer le nom DNS ou l’IP du serveur TekRadius que nous avons installĂ© prĂ©cĂ©demment ainsi que le secret (via le bouton âChangeâ) que nous avons dĂ©fini dans la section client de l’outil et enfin le port s’il ne s’agit pas de celui par dĂ©faut (1812).
Dans l’onglet âOTP CA Serversâ, il convient de renseigner l’autoritĂ© de certification dĂ©livrant les certificats dont nous avons créé les modĂšles (l’ajout se fait via le bouton âAddâ).
NB : Vous pouvez rencontrez une erreur indiquant quâaucune autoritĂ© de certification nâa pu ĂȘtre dĂ©tectĂ©e. Il sâagit dâun bug de lâassistant graphique corrigĂ© par un hotfix disponible en suivant ce lien : https://support.microsoft.com/fr-fr/kb/3047733 (Toutefois, il reste possible de rĂ©aliser la configuration via Powershell sans le hotfix).
Dans l’onglet âOTP Certificate Templatesâ, il faut indiquer le modĂšle utilisĂ© pour l’authentification par OTP puis le modĂšle permettant de signer les requĂȘtes de certificat OTP.
Par dĂ©faut, tous les utilisateurs doivent s’authentifier via carte Ă puce ou OTP. Cependant, vous pouvez spĂ©cifier un groupe d’utilisateurs pouvant s’authentifier uniquement grĂące Ă l’authentification intĂ©grĂ© dans la section âOTP Exemptionsâ. Vous pouvez ensuite valider cet assistant.
Dans l’Ă©tape 3 de la configuration de DirectAccess, il est nĂ©cessaire d’effectuer une modification lorsque l’on configure l’OTP. Il faut autoriser les clients DirectAccess Ă contacter l’autoritĂ© de certification dĂ©livrant les certificats pour l’authentification par OTP avant qu’il n’est accĂšs aux ressources internes de l’entreprise. Cela leur permet d’obtenir le certificat pour monter le tunnel utilisateur. Dans la section âManagementâ de l’assistant, il convient d’indiquer le nom DNS de l’autoritĂ© de certification sur laquelle nous avons ajoutĂ© les modĂšles prĂ©cĂ©demment créés.
Il est ensuite nĂ©cessaire d’appliquer le changement de configuration (ce bouton apparait en dessous de la vue globale de configuration de DirectAccess).
Pour vĂ©rifier que le service est fonctionnel, nous pouvons nous rendre dans l’onglet âOperations Statusâ de la console de gestion d’accĂšs Ă distance.
Il est aussi possible de vĂ©rifier qu’un site IIS a Ă©tĂ© créé sur le serveur. Ce dernier est nommĂ© âDAOtpSiteâ.
Enfin, en ouvrant un navigateur sur le serveur, on peut vĂ©rifier que ce site est fonctionnel via l’url : https://localhost/DAOtpauth.dll
Vous pouvez maintenant mettre Ă jour les stratĂ©gies de groupes de vos postes clients (gpupdate /force) et tester l’authentification en vous connectant Ă distance.
Si vous rencontrez des erreurs sur l’OTP, n’hĂ©sitez pas Ă regarder le journal d’Ă©vĂšnements âOTPCredentialProviderâ (dans âApplications and Services Logsâ) de votre poste client ainsi que les traces gĂ©nĂ©rĂ©s par TekRadius sur le serveur radius (prĂ©sent dans le rĂ©pertoire Logs du dossier d’installation de TekRadius). Nous pouvons d’ailleurs remarquĂ© qu’un utilisateur nommĂ© DAProbeUser tente de s’authentifier Ă intervalle rĂ©gulier. Comme ce dernier n’existe pas dans multiOTP, une erreur est remontĂ©e. Ce comportement est tout Ă fait normal. Il s’agit simplement du sonde DirectAccess permettant de tester la disponibilitĂ© de l’OTP.
NB : Vous pouvez rencontrez l’erreur 0x80040001 sur votre client lorsque vous tentez de vous authentifier via OTP. Il s’agit d’un bug qui se corrige en installant la KB suivante :