Active Directory 安全:有時候真實比小說更加荒誕
Windows Active Directory (AD) 一直都是讓人們又愛又恨的服務,由於 AD 的高市佔率,各家廠商與各式軟體都搶著與它相容,但另一方面,當大量的新舊服務都高度依賴與 AD 的整合時,在複雜場域之下或許相得益彰,然而維運人員過於依賴也將導致解耦困難,在維運過程中不敢對部分的安全性設置動手。基於上述這些問題以及 AD 維運的歷史性因素,在過往的調查中,我們時常在場域中發覺許多地下網管 (Shadow Admins) 的存在,伴隨著近年來層出不窮的 AD 安全性問題,企業資訊安全正面臨極大的考驗。
本議程將是與過往截然不同的 AD 安全議題分享,我們將從實際分析過的企業案例中,挑選出誇張的錯誤範例,並對其進行詳細的技術分享、探討可能形成安全破口的因素,例如未確實執行設定檢查、缺乏帳號與資源間的權限盤點、核心資產遭到忽略,以及因實作權限分隔而導致的更多安全問題等。最後,我們將依據這些 AD 場域的資安程度做分類,以提供會眾了解自己企業 AD 的相對安全程度,透過實際案例反思自己還能做哪些事情來加強 AD 場域的安全。
姜尚德
姜尚德 (John Jiang) 現為奧義智慧科技的資深資安研究員,專注於研究 Incident Response、Endpoint Security 和 Active Directory 安全等領域,他曾調查過國內外大量的 APT 攻擊案例、研究諸多攻擊手法及偵測方式,並曾於 Black Hat USA、HITCON、HITB 等國際資安研討會發表其研究。此外,他同時也是臺灣資安社群 UCCU Hacker 的共同創辦人。
蘇學翔
蘇學翔 (Boik Su) 現為奧義智慧科技的資深資安研究員,專注於雲端安全、Active Directory 安全、網頁安全及威脅狩獵等領域。他擁有於 HITCON、ROOTCON、HackerOne 等多個知名研討會發表演講的經驗,並參與過許多國內外知名的 CTF 駭客競賽,包含日本 SECCON CTF 及臺灣 HITCON CTF 等,亦曾在多個開源程式碼的專案中發現並提交漏洞報告。