La solution utilise des systèmes Linux qualifiés pour PAM (Pluggable Authentication Modules). Sun Microsystems a créé initialement PAM pour Solaris. PAM est un mécanisme souple d'authentification des utilisateurs qui fournit le moyen de développer des programmes indépendants de tout schéma d'authentification. Dans PAM, la couche d'authentification s'appuie sur une suite
Description et mode de fonctionnement
de modules que l’on peut
connecter au sous-système de sécurité
d’un serveur. Les modules acceptent
ou rejettent un utilisateur qui demande
authentification. Ainsi, si vous
voulez utiliser une carte SecurID avec
Linux, le fournisseur vous donnera un
module PAM qui supporte le matériel SecurID. Notre solution particulière
utilise le module pam_smb de Dave
Airlie.
Le système PAM ne sait pas du tout
comment l’utilisateur est authentifié et
d’ailleurs il s’en moque. Il se préoccupe
seulement de savoir si le module
accepte ou rejette les références de
l’utilisateur. Cet agencement crée une
couche d’authentification puissante,
détachée de la technologie, dans l’OS.
Et, au fur et à mesure que les fournisseurs
présentent de nouvelles solutions,
il est facile d’introduire de nouveaux
produits PAM dans un système
existant, sans être obligé de le corriger
ou de le modifier.
Comme je l’ai dit, cette solution
s’appuie sur pam_smb, un module
PAM qui utilise LANMAN (LanManager)
pour authentifier les utilisateurs. Pour
l’essentiel, pam_smb authentifie les
utilisateurs de la même manière
qu’une machine Windows 98 les authentifie
par rapport à un serveur
Windows : il envoie une information
cryptée sur le réseau à un DC (domain
controller) qui stocke l’information
utilisateur. Le DC décide ensuite si les
références de l’utilisateur sont correctes.
A moins de désactiver manuellement
la fonction dans le registre,
pam_smb utilise LANMAN crypté.
(L’utilisation de LANMAN soulève
quelques questions en raison de sa vulnérabilité
aux attaques sur des réseaux
partagés. Pour plus d’informations sur
une solution similaire qui ne compte
pas sur LANMAN, voir l’encadré « La solution
Samba ».)
Les modules PAM ne vous obligent
pas à apporter des modifications délicates
à votre système Linux. Il vous suffit
de compiler, d’installer et de configurer
pam_smb et PAM pour
permettre les logons de domaines.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
