Comment faire l'emprunt d'identité dans .NET?

139

Existe-t-il un moyen prêt à l'emploi pour emprunter l'identité d'un utilisateur dans .NET?

Jusqu'à présent, j'ai utilisé cette classe du projet de code pour toutes mes exigences d'emprunt d'identité.

Existe-t-il une meilleure façon de le faire en utilisant .NET Framework?

J'ai un ensemble d'informations d'identification utilisateur (nom d'utilisateur, mot de passe, nom de domaine) qui représente l'identité dont j'ai besoin pour emprunter l'identité.

ashwnacharya
la source
1
Pourriez-vous être plus précis? Il y a des tonnes de façons de faire de l'usurpation d'identité hors de la boîte.
Esteban Araya le

Réponses:

60

Voici un bon aperçu des concepts d'emprunt d'identité .NET.

En gros, vous tirerez parti de ces classes qui sont prêtes à l'emploi dans le framework .NET:

Cependant, le code peut souvent devenir long et c'est pourquoi vous voyez de nombreux exemples comme celui que vous référencez qui tentent de simplifier le processus.

Eric Schoonover
la source
4
Sachez simplement que l'emprunt d'identité n'est pas la solution miracle et que certaines API ne sont tout simplement pas conçues pour fonctionner avec l'emprunt d'identité.
Lex Li
Ce lien du blog du programmeur néerlandais était excellent. Approche beaucoup plus intuitive de l'usurpation d'identité que les autres techniques présentées.
code4life
296

«L'emprunt d'identité» dans l'espace .NET signifie généralement exécuter du code sous un compte d'utilisateur spécifique. C'est un concept quelque peu différent de celui d'accéder à ce compte utilisateur via un nom d'utilisateur et un mot de passe, bien que ces deux idées se combinent fréquemment. Je vais les décrire tous les deux, puis expliquer comment utiliser ma bibliothèque SimpleImpersonation , qui les utilise en interne.

Imitation

Les API pour l'emprunt d'identité sont fournies dans .NET via l' System.Security.Principalespace de noms:

  • Le code plus récent (.NET 4.6+, .NET Core, etc.) doit généralement utiliser WindowsIdentity.RunImpersonated, qui accepte un handle vers le jeton du compte d'utilisateur, puis un Actionou Func<T>pour le code à exécuter.

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });

    ou

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
  • Un code plus ancien utilisait la WindowsIdentity.Impersonateméthode pour récupérer un WindowsImpersonationContextobjet. Cet objet implémente IDisposable, doit donc généralement être appelé à partir d'un usingbloc.

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }

    Bien que cette API existe toujours dans .NET Framework, elle doit généralement être évitée et n'est pas disponible dans .NET Core ou .NET Standard.

Accéder au compte utilisateur

L'API permettant d'utiliser un nom d'utilisateur et un mot de passe pour accéder à un compte d'utilisateur dans Windows est LogonUser- qui est une API native Win32. Il n'existe actuellement aucune API .NET intégrée pour l'appeler, il faut donc recourir à P / Invoke.

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

Ceci est la définition de base de l'appel, mais il y a beaucoup plus à considérer pour l'utiliser en production:

  • Obtention d'une poignée avec le modèle d'accès "sûr".
  • Fermer correctement les poignées natives
  • Niveaux de confiance de la sécurité d'accès au code (CAS) (dans .NET Framework uniquement)
  • Passer SecureStringquand vous pouvez en récupérer un en toute sécurité via les frappes de l'utilisateur.

La quantité de code à écrire pour illustrer tout cela est au-delà de ce qui devrait être dans une réponse StackOverflow, à mon humble avis.

Une approche combinée et plus simple

Au lieu d'écrire tout cela vous-même, pensez à utiliser ma bibliothèque SimpleImpersonation , qui combine l'emprunt d'identité et l'accès utilisateur dans une seule API. Cela fonctionne bien dans les bases de code modernes et plus anciennes, avec la même API simple:

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

ou

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

Notez qu'il est très similaire à l' WindowsIdentity.RunImpersonatedAPI, mais ne nécessite pas que vous sachiez quoi que ce soit sur les descripteurs de jetons.

Il s'agit de l'API à partir de la version 3.0.0. Consultez le fichier Lisez-moi du projet pour plus de détails. Notez également qu'une version précédente de la bibliothèque utilisait une API avec le IDisposablemodèle, similaire à WindowsIdentity.Impersonate. La nouvelle version est beaucoup plus sûre et les deux sont toujours utilisées en interne.

Matt Johnson-Pint
la source
14
Ceci est très similaire au code disponible sur msdn.microsoft.com/en-us/library/ ... mais c'est incroyablement génial de voir tout cela répertorié ici. Simple et facile à intégrer dans ma solution. Merci beaucoup pour tout ce dur travail!
McArthey
1
Merci d'avoir publié ceci. Cependant, dans l'instruction using, j'ai essayé cette ligne de code System.Security.Principal.WindowsIdentity.GetCurrent (). Name et le résultat était juste le nom d'utilisateur que je me suis connecté sans celui que j'ai passé dans le contructor d'emprunt d'identité.
Chris
3
@Chris - Vous devrez utiliser l'un des autres types de connexion. Le type 9 fournit uniquement l'emprunt d'identité sur les informations d'identification du réseau sortant. J'ai testé les types 2, 3 et 8 à partir d'une application WinForms et ils mettent correctement à jour le principal actuel. On supposerait que les types 4 et 5 le font également, pour les applications de service ou par lots. Voir le lien que j'ai référencé dans le post.
Matt Johnson-Pint le
2
@Sophit - C'est déjà le cas .
Matt Johnson-Pint
4
@Sophit - Le code source de référence ici montre clairement qu'il Undoest appelé pendant l'élimination.
Matt Johnson-Pint
20

C'est probablement ce que vous voulez:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

Mais j'ai vraiment besoin de plus de détails pour vous aider. Vous pouvez effectuer une usurpation d'identité avec un fichier de configuration (si vous essayez de le faire sur un site Web), ou via des décorateurs de méthode (attributs) s'il s'agit d'un service WCF, ou via ... vous avez l'idée.

De plus, si nous parlons d'emprunter l'identité d'un client qui a appelé un service particulier (ou une application Web), vous devez configurer le client correctement afin qu'il transmette les jetons appropriés.

Enfin, si vous voulez vraiment faire de la délégation, vous devez également configurer AD correctement afin que les utilisateurs et les machines soient approuvés pour la délégation.

Edit:
Jetez un œil ici pour voir comment emprunter l'identité d'un autre utilisateur et pour obtenir de la documentation supplémentaire.

Esteban Araya
la source
2
Ce code semble ne pouvoir emprunter l'identité que de l'identité Windows actuelle. Existe-t-il un moyen d'obtenir l'objet WindowsIdentity d'un autre utilisateur?
ashwnacharya
Le lien dans votre édition ( msdn.microsoft.com/en-us/library/chf6fbt4.aspx - allez aux exemples là-bas) est vraiment ce que je cherchais!
Matt
Hou la la! vous m'avez guidé dans la bonne direction, juste quelques mots étaient nécessaires pour faire l' usurpation d'identité magique avec un fichier de configuration Merci Esteban, saludos desde Peru
AjFmO
6

Voici mon port vb.net de la réponse de Matt Johnson. J'ai ajouté une énumération pour les types de connexion. LOGON32_LOGON_INTERACTIVEétait la première valeur d'énumération qui fonctionnait pour le serveur SQL. Ma chaîne de connexion était juste approuvée. Aucun nom d'utilisateur / mot de passe dans la chaîne de connexion.

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Vous devez utiliser avec une Usinginstruction pour contenir du code à exécuter avec emprunt d'identité.

Toddmo
la source
3

Voir plus de détails de ma réponse précédente J'ai créé un package nuget Nuget

Code sur Github

échantillon: vous pouvez utiliser:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

Voir le code complet:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}
Cédric Michel
la source
2

Je sais que je suis assez en retard pour la fête, mais je considère que la bibliothèque de Phillip Allan-Harding , c'est la meilleure pour cette affaire et d'autres similaires.

Vous n'avez besoin que d'un petit morceau de code comme celui-ci:

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

Et ajoutez sa classe:

Emprunt d'identité .NET (C #) avec des informations d'identification réseau

Mon exemple peut être utilisé si vous avez besoin que la connexion usurpée ait des informations d'identification réseau, mais il a plus d'options.

Federico Navarrete
la source
1
Votre approche semble plus générique tout en étant plus précise sur les paramètres +1
Kerry Perret