Archive

Archive for the ‘Security’ Category

Article sur la mise en place de l’authentification X509 avec OpenSSO et EJBCA

April 3rd, 2009 No comments

Suite à mon article et la création d’une imageVMWare pour démontrer l’utilisation d’EJBCA et d’OpenSSO pour faire de l’authentification X509 client, Pat ma gentiment demandé si je pouvais écrire un article à ce sujet. Et c’est maintenant chose faite, l’article est disponible ici. En route pour la deuxième partie !

Categories: IAM, PKI, Security, SSO Tags: ,

Ça bouge chez Sun !

March 15th, 2009 No comments

Malgré une santé économique plus ou moins bonne, des licenciements, (mais a contrario une bonne publicité) ça bouge beaucoup chez Sun, notamment dans le domaine de l’IAM. Pour preuve, il suffit de regarder l’activité autour d’OpenSSO, et de WebSpaces

OpenSSO

Pour OpenSSO, comme le montre la roadmap, il y a des choses fort intéressantes en prévision. Comme par exemple un mandataire inverse (reverse proxy) avec la possibilité de gérer des accréditations secondaires. En pratique, cela permet de protéger une application où il est impossible d’installer un agent, et qui ne supporte pas SAMLv2. De manière concrête, cela se traduit par de l’injection de formulaires (fillform) du login/mot de passe de l’utilisateur. La solution d’un mandataire inverse permet de rendre plus faible (et surtout plus quantifiable avant vente) les coûts d’intégration d’une application dans un SSO.

D’autres points notables concernant OpenSSO résident dans l’avancé du support d’OpenDS (avec reset du mot de passe), et la création d’une fedlet en .Net.

WebSpaces

Je n’ai encore pris longtemps pour faire un billet sur WebSpace, mais je tacher de résumer de manière rapide. Glassfish WebSpace est le fruit du partenariat entre Sun et Liferay, avec pour objectif de créer une nouvelle version de Sun Portal Server (ce qui d’ailleurs, ne fais pas que des heureux parmi les clients actuels, à juste titre). WebSpace est fourni avec un certain nombre de porlet existantes, dont certaines orientées enterprise. Je m’intèresse particulièrement à la porlet Workflow, qui permet de créer des petits processus (workflows) simples, comme par exemple la gestion des notes de frais (c’est l’exemple fourni). Pour ma part, j’ai comme objectif de créer une porlet de demande de congé (avec double approbation). J’en dirais plus dans un prochain billet !

Categories: IAM, SSO Tags:

Bien gérer ses services sous Solaris

February 26th, 2009 3 comments

Maintenant que tout le monde utilise SMF (enfin je l’espère ! ), voici quelques informations qui pourront vous être utiles, autour du cas d’utilisation suivant :

Soit un glassfish (serveur d’application) qui – pour une obscure raison qui n’a pas d’intérêt ici – doit écouter sur les ports 80 et 443, mais ce service étant administré par un consultant métier, je ne veux en aucun cas donner le moindre droit root à cette personne, que ce soit pour démarrer ou arrêter glassfish, ou même encore pour son exécution. Cela semble difficile à réaliser au premier abord, mais SMF va nous sauver !

La gestion des privilèges

SMF permet d’assigner des priviléges (vous pouvez obtenir la liste des privilèges ainsi qu’une courte description en utilisant la commande ppriv -l -v) à un service. Pour cela, il faut éditer son manifest, puis rajouter la portion de code suivant :

<method_context user='glassfish' group='glassfish' privileges='basic,net_privaddr' />

Administration du service

Maintenant que nous avons notre glassfish qui écoute sur le port 80 et 443 sans avoir besoin du moindre processsus root, il nous reste à déléguer l’administration du service à l’utilisateur approprié. Pour cela, effectuer les modifications suivantes :


# echo 'solaris.smf.manage.glassfish:::Manage Glassfish::help=nohelp.html' >>/etc/security/auth_attr
# svccfg -s glassfish setprop general/value_authorization = astring: solaris.smf.manage.glassfish
# svccfg -s glassfish setpprop general/action_authorization = astring: solaris.smf.manage.glassfish
# svcadm refresh glassfish
# usermod -A solaris.smf.manage.glassfish glassfish

Quelques explications :

  • le fichier auth_attr définit la liste des attributs étendus qu’un utilisateur, dans ce cas, on créer un nouveau attribut que l’on nomme solaris.smf.manage.glassfish
  • Les deux lignes suivantes autorise les utilisateurs disposant de l’attribut solaris.smf.manage.glassfish à administrer le service (vous pouvez consulter la page de manuel smf_security pour avoir plus de détails)
  • Et finalement, on assigne le privilège solaris.smf.manage.glassfish à l’utilisateur glassfish

Désormais, l’utilisateur glassfish peut démarrer et éteindre le serveur d’application sans jamais disposer du moindre droit root (pas de sudo ou équivalent nécessaire). Dites merci SMF !

Categories: Security, Solaris Tags:

An IRC channel about IAM

January 15th, 2009 No comments

Few days ago, I thought it was a pity there is no place to discuss about IAM. Well, ok, there are some places like Sun IDM’s forums, the #opensso channel, etc. however all this place are related to a specific product. For example I don’t think the Sun IDM’s forum is a good place to ask question about pros and cons of Sun IDM vs Novell IDM 🙂 Well, you can, but there is a big chance that all answers leads you on Sun IDM ! 🙂

So, as you probably ever guessed, I create an IRC channel, so you can join us (there are already some very interesting people!) on the freenode network (irc.freenode.net), on the channel ##iam, note the double # is not a typo.

Hope to see you on the channel!

Categories: IAM, Social Tags:

OpenSSO and EJBCA: Use Case

January 1st, 2009 8 comments

EJBCA logo

EJBCA

Interest by OpenSSO (especially in the Access Manager part)? If yes, you should be interest by my VMWare image. The image was made to demonstrate an application protected by opensso. The application is divided in three parts, the first one is available for everyone (non authenticated users). The second part, the secure area, is available only for users authenticated in OpenSSO, and members of group employee. And finally, only users authenticated by certificates and member of group employee can access to the very secure area.

OpenSSO logo

OpenSSO

How to try this image?

  • Download the archive
  • Extract it
  • Open the vmx file using VMWare
  • You need to give >= 1024MB of memory for the image. Indeed, lot of services are required for the demonstration. (One Tomcat, one JBoss, one OpenDS, and one Glassfish).
  • Boot the image, some services may take few minutes to start, depends of your configuration
  • Login using root account, with password root
  • When you opened the VMX file from VMWare, it ask if your copy or moved the virtual image. If you choose copy, you need to execute the following commands to get network working:
# rm /etc/udev/rules.d/z25_persistent-net.rules
# modprobe -r pcnet32
# sleep 1
# modprobe pcnet32
# /etc/init.d/networking restart
  • Execute the command ifconfig eth and identity the IP address of the image
    Check IP address
  • On the host system (your desktop, NOT on the image) edit your /etc/hosts (or equivalent) file, add the following line:

172.16.19.136 opensso.local.asyd.net

As usual, any feedbacks are welcome.

Notes:

  • In order to access to the very secure area, after importing the certificate, you usually need to restart your browser. Indeed, most of browsers use a persistent HTTP/1.1 session with server, in this case, the HTTPS negociation is made only one time.
  • The glassfish’s console is http://opensso.local.asyd.net:4848/ not http://opensso.local.asyd.net:4848/opensso

Categories: PKI, Security, SSO Tags: ,

OpenSSO, EJBCA : Cas d’utilisation

December 26th, 2008 1 comment

Suite à une petite discussion avec Tomas (de PrimeKey) sur OpenSSO, nous nous étions dis qu’un petit exemple d’utilisation conjointe d’OpenSSO et d’EJBCA serait intéressant (ne serait-ce qu’au niveau marketing :), voici le résultat de mon travail.

Avant tout, voici le cas d’utilisation, assez simple en fait. Soit une application disposant de trois parties :

  • une partie publique, accessible à tout le monde
  • une partie privée, accessible uniquement aux membres d’un groupe donné
  • une partie super privée (oui bon, si vous avez un meilleur terme !), accessible uniquement aux membres d’un groupe (qui peut être le même que précédemment), mais dont l’authentification doit être obligatoirement effectuée par certificats.

En fait, suite aux divers billets du présent blog, cela peut paraître relativement simple, et étrangement, une fois les petits soucis réglés, ca se fais assez bien. Cela m’a permis d’aborder pas mal de nouvelles notions dans OpenSSO, notamment sur les stratégies (pour le contrôle d’URL), qui n’est pas forcément très intuitif. J’ai surtout passé du temps sur l’écriture des règles, car dans mon cas (une petite application JSF développée très rapidement avec NetBeans) l’URL que je dois préciser dans les règles sont différentes de celles visibles par le navigateur. J’imagine que l’ordre dans lequel les filtres sont déclarés dans le fichier web.xml de l’application y sont pour quelques choses.

Quelques points à retenir (surtout un pense bête personnel) :

  • pour la configuration de la chaîne d’authentification, j’en ai créée une nouvelle avec les deux modules (X509 et DataStore) en SUFFISANT, attention l’ordre est important, l’instance du module X509 doit donc être placé avant celle du DataStore)
  • l’accès aux pages publiques s’effectuent via la propriété NOT ENFORCED URI (qui permet de dire à l’agent d’ignorer certaiens URL)
  • définir l’URL du 403 dans le web.xml, la rajouter en NOT ENFORCED URI
  • si l’url du 403 est défini dans le web.xml, ne pas la définir au niveau de l’agent
  • j’ai attribué un score de 10 à l’authentification par certificat
  • j’ai utilisé deux stratégies, l’une pour autoriser l’accès à la partie sécurisée (en ayant un pattern matching d’URL assez fin). Une autre pour autoriser l’accès à tout (donc y compris la partie super sécurisée) mais en rajoutant une condition sur le niveau d’authentification
  • ne pas oublier de modifier le fichier bootstrap si on ne veut pas utiliser le royaume par défaut

Je mettrais bientôt en ligne une image VMWare (fusion, je ne sais pas si elles sont compatibles avec les autres) qui contient le serveur opensso, l’ejbca, et l’application. Prévoyez au moins 1GB de RAM rien que pour la machine virtuelle !

Categories: PKI, SSO Tags: ,

Nouveautés EJBCA 3.8

October 28th, 2008 2 comments

Avec un peu d’avance (la version stable d’EJBCA 3.8 n’étant encore pas finalisée) voici un bref apercu des nouvelles fonctionnalités, dont certaines très attendues par des heureux possesseurs de matériel un peu sensible, genre les ILOs des HPs (ils se reconnaitront).

  • Possibilité de définir l’ordre du DN (CN=blog.asyd.net,O=asyd dot net,C=FR ou C=FR,O=asyd dot net,CN=blog.asyd.net) dans le profil du certificat. Avant cette version il était nécessaire de créer une autorité spécifiquement pour ces besoins. Cela permet de générer des certificats pour des équipements acceptant uniquement un ordre particulier.
  • Des changements assez profonds sur la notion d’administrateur. Il ne sera désormais plus nécessaire de cocher la case « Administrateur » dans le profil d’entité. De plus, des administrateurs peuvent utiliser des certificats issus de différentes AC (dont une AC non gérée par EJBCA) pour s’authentifier dans un groupe d’administrateur. On notera également quelques améliorations au niveau ergonomie dans la partie gestion des groupes administrateurs.
  • Une nouvelle fonctionnalité très intéressante pour ceux qui utilisent les WebServices d’EJBCA est apparue. Elle permet l’aggrégation (merge) du DN fourni lors de l’appel au WebService editUser à celui défini dans le profil d’entité. Imaginons par exemple un profil d’entité définissant des attributs du DN tel que « O=asyd dot net,C=FR », si la fonctionnalité de mergeDN est activé, il suffira de passer le DN « CN=Bruno Bonfils » à la méthode SOAP editUser pour obtenir le DN « CN=Bruno Bonfils, O=asyd dot net,C=FR », cela évite de maintenir la méthode de construction du DN au niveau du client.
  • Une autre fonctionnalié, peut être moins visible, mais quelques fois tout aussi importante, est la capacité d’ajouter un administrateur par la ligne de commande, via le numéro de série du certificat.

Categories: PKI Tags:

Configurer la servlet SPML2 dans IDM

September 20th, 2008 No comments

Dans un précédent message, j’ai exposé rapidement ce que c’était SPML. Je vous propose maintenant de découvrir comment l’activer dans Sun Identity Manager, qui comme son nom l’indique, est un outil de gestion d’identité (IAM donc). La méthode présenté est normalement valable aussi bien pour les versions 7 et 8 d’IDM.

Créer un fichier XML (depuis votre poste de travail) avec le contenu suivant :

<?xml version='1.0' encoding='UTF-8'?>
<!DOCTYPE Waveset PUBLIC 'waveset.dtd' 'waveset.dtd'>
<Waveset>
   <ImportCommand  name='include' file='sample/spml2.xml'/>
</Waveset>

Puis connecter vous sur l’interface d’administration d’IDM (en configurator), puis cliquer sur le menu Configure, puis Import Exchange File. Choisissez le fichier préalablement créer, puis valider. Si tout se passe correctement, vous devriez normalement obtenir un message équivalent à cette illustration.

Vous pouvez désormais envoyer vos requêtes SPML (via un transport SOAP) à l’url /idm/servlet/openspml2.

Categories: IAM Tags:

Imaginons… un navigateur xhtml + xades

September 9th, 2008 No comments

Premier post dans cette catégorie, je me tente à un nouvel exercice. Travaillant le domaine de la PKI (identification, signature numérique, chiffrement, etc.) et devenant de plus adepte de service en ligne, je me pose beaucoup de questions sur la confidentialité et l’intégrité des données que je consulte à travers différents portails.

Imaginons un utilisateur (en l’occurence moi) d’un portail type netvibes. Ce dernier propose un widget gestion de tâches, idée très intéressante. Néanmoins, dans un souci de confidentialité, je n’ai guère envie que ces tâches soient stockées en clair quelque part (typiquement chez l’hébergeur du portail). Je souhaiterais donc être en mesure de pouvoir créer une tâche, tout en assurant la confidentialité via un mécanisme de chiffrement. Ca tombe très bien, j’ai déjà un certificat de chiffrement pour mon courrier électronique.

Je pousse quelques secondes ma réflexion, une page web (en utilisant du xhtml) n’est rien d’autre qu’un document XML valide. Heureuse coincidence, il existe un schéma XML, à savoir XAdES (surcouche à xmldsig) qui permet de chiffrer et/ou signer tout ou une partie d’un document XML (bon, je résume, ce schéma apporte également bien d’autre chose).

Donc, imaginons un navigateur qui en plus d’implémenter les fonctions classiques, sait interpréter la norme XAdES, en relation avec des certificats clients, aussi bien logiciel que matériel (pour information Firefox est déjà capable d’utiliser ces deux supports). Cela permettrait donc de disposer d’une portion (un div !) – dans mon cas une tåche – chiffrée dont seule la clé privée de mon certificat à moi permet la lecture de cette tâche.

Voilà un premier exemple d’utilisation de mon idée du soir, mais il y en a bien plus, comme par exemple la possibilité de signer les donnés d’un formulaire, etc.

N’hésitez pas à commenter si vous avez des questions, c’est juste une idée qui m’est passée, et la mettre (rapidement) à plat n’est pas forcément un exercice facile !

Note pour les spécialistes, le chiffrement n’est pas assuré directement par XAdES, mais c’est pour rester simple.

Categories: Business tools, PKI, Security, Signature Tags:

krsync: Authentification Kerberos pour rsync

August 31st, 2008 No comments

Vous trouvez la gestion de l’authentification rsync un peu faible ? Si oui, vous n’êtes pas le seul, c’est pour cela que Fabrice Bacchella a écris un patch pour rsync permettant d’utiliser l’authentification kerberos. Ce patch et sa documentation sont disponibles sur ma miniforge (et oui j’en profite pour me faire un peu de pub au passage !)

Categories: Security, SSO, Sysadmin Tags: ,