Je recherche des informations sur la façon d'intégrer U2F (en utilisant YubiKey ou des appareils similaires) dans un domaine Windows Active Directory (sera un serveur Windows 2016). En particulier, je suis intéressé à sécuriser la connexion Windows aux postes de travail / serveurs pour exiger un jeton U2F comme deuxième facteur (le mot de passe uniquement ne devrait pas fonctionner du tout).
En bref, l'objectif est que chaque authentification soit effectuée via un mot de passe + un jeton U2F ou à l'aide de jetons Kerberos.
Tout indice où trouver de plus amples informations sur ce scénario spécifique ou les leçons apprises serait formidable.
Réponses:
Version courte
J'ai commencé à chercher à utiliser FreeRADIUS avec le service NPS (Windows Network Policy Access Service) car nous avons un environnement mixte Windows / Linux (et parce que YubiRADIUS n'est plus pris en charge). FreeRADUIS serait utilisé pour lier les YubiKey à l'AD Auth ensemble.
Dans mes recherches, j'ai trouvé quelques ressources non gratuites telles que WiKID Systems et AuthLite pour faire 2 facteurs avec Yubikeys (liens ci-dessous). Il semble qu'il existe un moyen de se rapprocher vraiment en utilisant les services Windows intégrés (en utilisant la stratégie réseau et les services d'accès (NPS)) que j'utilisais comme base pour mon travail FreeRADIUS.
Voici un tutoriel pour faire fonctionner NPS avec WiKD
http://www.techworld.com/tutorial/security/configuring-nps-2012-for-two-factor-authentication-3223170/
Cette URL décrit comment le faire fonctionner avec AuthLite
https://www.tachyondynamics.com/yubikey-and-windows-domain-2-factor-authentication/
Les deux implémentations semblent vouloir qu'une certaine forme de serveur RADIUS passe le long de l'authentification du deuxième facteur. C'est du moins ce que je comprends.
De plus: si vous recherchez «yubikey à 2 facteurs Windows Server 2016», ou similaire, vous pourrez peut-être en trouver plus.
J'espère que cela t'aides!
la source