ID d’événement Windows 4771 - La pré-authentification Kerberos a échoué

Introduction

La première fois qu'un utilisateur entre son nom d'utilisateur et son mot de passe dans sa station de travail, cette station de travail contacte un contrôleur de domaine local (contrôleur de domaine) et demande un ticket d'attribution de ticket (TGT). Si le nom d'utilisateur et le mot de passe sont valides et que le compte utilisateur passe les contrôles d'état et de restriction, le contrôleur de domaine accorde un TGT et enregistre l'ID d'événement 4768 (ticket d'authentification accordé).

windows-security-log-event-id-4771
Figure 1. Authentification Kerberos

Windows enregistre l'ID d'événement 4771 (F) si la demande de ticket (étape 1 de la figure 1) a échoué ; cet événement n'est enregistré que sur les contrôleurs de domaine. Si le problème est survenu au cours de la préauthentification (étapes 2, 3 ou 4 de la figure 1), Windows enregistre plutôt l'événement 4768.

Description des champs de l'événement

Propriétés de l'événement de préauthentification Kerberos ayant échoué.

Event ID 4771 - Event properties

Détails de l'échec de la préauthentification Kerberos

Event ID 4771 - Details tab
  • Nom du service: Le nom du service dans un domaine Kerberos auquel une requête TGT a été envoyée.
  • Adresse du client: L'adresse IP de l'ordinateur à partir duquel une requête TGT a été reçue.
  • Port client: Le numéro de port source d'une connexion réseau client. Pour les connexions avec des hôtes locaux, le numéro de port est 0.
  • Options de ticket: Il s'agit d'un ensemble d’indicateurs de tickets différents, affichés au format hexadécimal. Les indicateurs de ticket sont énumérés dans le tableau suivant :
Bit Nom de l’indicateur Description
0 Réservé -
1 Transférable Cet indicateur ne concerne que les TGT. Cela informe le service d'octroi de tickets qu'il peut délivrer un nouveau TGT avec une adresse réseau différente, sur la base du TGT présenté.
2 Transféré Cet indicateur signale qu'un TGT a été transmis ou qu’un ticket a été émis à partir d'un TGT transmis.
3 Proxiable Cet indicateur ne concerne que les TGT. Cela informe le service d'attribution des tickets qu'il peut délivrer des tickets avec une adresse réseau différente de celle figurant dans le TGT.
4 Proxy Cet indicateur signale que l'adresse réseau figurant dans le ticket est différente de celle figurant dans le TGT utilisé pour obtenir le ticket.
5 Autoriser la postdate Cet indicateur signale que le ticket à émettre doit avoir son indicateur MAY-POSTDATE activé. Il ne peut être défini dans la requête initiale ou dans une requête ultérieure que si le TGT sur lequel
il est basé a également son indicateur MAY-POSTDATE activé. Les tickets postdatés ne sont pas pris en charge par KILE (Microsoft Kerberos Protocol Extension).
6 Postdaté Cet indicateur signale qu'il s'agit d'une demande de ticket postdaté. Cette option n'est prise en compte que si l'indicateur MAY-POSTDATE du TGT sur lequel il est basée est activé. Le ticket résultant aura également son indicateur INVALID activé, et cet indicateur peut être réinitialisé par une demande ultérieure au KDC une fois l'heure de début du ticket atteinte.
Les tickets postdatés ne sont pas pris en charge par KILE (Microsoft Kerberos Protocol Extension).
7 Non valide Cet indicateur signale qu'un ticket n’est pas valide, ce qui signifie qu'il doit être validé par le centre de distribution de clés (KDC) avant d'être utilisé. Les serveurs d'application doivent rejeter les tickets pour lesquels cet indicateur est activé.
8 Renouvellement Cet indicateur est utilisé en combinaison avec les champs « Heure de fin » et « Renouveler jusqu’à » pour faire en sorte que les tickets ayant une longue durée de vie soient renouvelés périodiquement au KDC.
9 Initial Cet indicateur signale qu'un ticket a été émis en utilisant l'échange du service d'authentification (AS) et qu'il n'a pas été émis sur la base d'un TGT.
10 Pré-authentique Cet indicateur signale que le client a été authentifié par le KDC avant l'émission d'un ticket. Cet indicateur signale généralement la présence d'un authentificateur dans le ticket, mais il peut également indiquer la présence d'informations d'identification provenant d'une connexion par carte à puce.
11 Opt-hardware-auth Cet indicateur était à l'origine destiné à indiquer que l'authentification prise en charge par le matériel était utilisée lors de la préauthentification. Cet indicateur n'est plus recommandé dans le protocole Kerberos V5. Les KDC ne doivent pas émettre de ticket si cet indicateur est activé. De même, les KDC ne doivent pas conserver cet indicateur s'il a été activé par un autre KDC.
12 Transited-policy-checked Cet indicateur signale que KILE ne doit pas vérifier les domaines transités sur les serveurs ou un KDC. Les serveurs d'application doivent ignorer l'indicateur TRANSITED-POLICY-CHECKED.
13 Ok-as-delegate Le KDC doit activer l'indicateur OK-AS-DELEGATE si le compte de service est approuvé pour la délégation.
14 Request-anonymous KILE n'utilise pas cet indicateur.
15 Name-canonicalize Si cet indicateur a la valeur « true », les demandes initiales de tickets au KDC demanderont la canonisation du nom du principal du client, et les réponses avec des principaux de clients différents de celui demandé seront acceptées. La valeur par défaut est « false ».
16 - 25 Inutilisé -
26 Disable-transited-check Par défaut, le KDC vérifie le champ transité d'un TGT par rapport à la stratégie du domaine local avant d'émettre des tickets dérivés basés sur le TGT. Si cet indicateur est activé dans la demande, le champ transité ne sera pas vérifié. Les tickets émis sans que ce contrôle ait été effectué seront signalés par la réinitialisation (0) de l'indicateur TRANSITED-POLICY-CHECKED, ce qui indique au serveur d'application que le champ transité doit être vérifié localement.
Les centres de distribution de clés (KDC) sont encouragés à respecter l'option DISABLE-TRANSITED-CHECK, même si cela n'est pas obligatoire. Cet indicateur ne doit pas être utilisé car l'indicateur Transited-policy-checked n'est pas pris en charge par KILE.
27 Renewable-ok Cet indicateur signale qu'un ticket renouvelable sera acceptable si un ticket ayant la durée de vie demandée ne peut être fourni autrement, auquel cas un ticket renouvelable peut être émis avec une valeur de renouvellement (renew-till) égale à l'heure de fin demandée. La valeur du champ renew-till peut encore être limitée par des limites locales ou des limites choisies par le principal ou le serveur.
28 Enc-tkt-in-skey Cette option n'est utilisée que par le service d'attribution des tickets. L'option ENC-TKT-IN-SKEY indique que le ticket du serveur final doit être chiffré dans la clé de session du TGT supplémentaire fourni.
29 Inutilisé -
30 Renouveler Cet indicateur signale que la présente demande concerne un renouvellement. Le ticket fourni pour cette demande est crypté dans la clé secrète du serveur sur lequel il est valable. Cette option n'est prise en compte que si l'indicateur RENEWABLE est activé sur le ticket en cours de renouvellement et si le temps indiqué dans le champ renew-till n'est pas écoulé. Le ticket renouvelé est transmis dans le champ « padata » dans le cadre de l'en-tête d'authentification.
31 Valider Cet indicateur signale que la demande concerne la validation d'un ticket postdaté. Cette option n'est utilisée que par le service d'attribution des tickets ; cependant, elle ne devrait pas être utilisée car les tickets postdatés ne sont pas pris en charge par KILE.
  • Code de défaillance: Il s'agit d'un ensemble de codes de défaillance différents, affichés au format hexadécimal. Les codes de résultat sont énumérés dans le tableau suivant :
Code Nom du code Description Causes possibles
0x10 KDC_ERR_PADATA_TYPE_NOSUPP Le KDC ne prend pas en charge le type PADATA (données de préauthentification). Une tentative de connexion par carte à puce est en cours et le certificat approprié ne peut être localisé. Cela peut se produire parce que la mauvaise autorité de certification (CA) est interrogée ou que la CA appropriée ne peut pas être contactée afin d'obtenir des certificats d'authentification de contrôleur de domaine pour ce DC. Cela peut également se produire si un contrôleur de domaine n'a pas de certificat installé pour les cartes à puce.
0x17 KDC_ERR_KEY_EXPIRED Le mot de passe a expiré - changer le mot de passe pour le réinitialiser. Le mot de passe de l'utilisateur a expiré.
0x18 KDC_ERR_PREAUTH_FAILED Les informations de pré-authentification n'étaient pas valides. Le mot de passe fourni n'est pas le bon.
  • Type de préauthentification: Code du type de préauthentification utilisé dans la requête TGT. Les codes de type de préauthentification sont listés dans le tableau suivant :
Type Nom du type Description
0 - Ce code indique une connexion sans préauthentification.
2 PA-ENC-TIMESTAMP Ce code est le type normal d'authentification par mot de passe.
11 PA-ETYPE-INFO Ce code est envoyé par le KDC dans un KRB-ERROR, indiquant qu'une préauthentification supplémentaire est nécessaire. Elle est généralement utilisée pour indiquer à un client la clé de chiffrement à utiliser pour chiffrer un horodatage lors de l'envoi d'une valeur de préauthentification PA-ENC-TIMESTAMP.
15 PA-PK-AS-REP_OLD Ce code devrait également être utilisé pour l'authentification par carte à puce, mais il n'est jamais utilisé dans certains environnements Active Directory.
17 PA-PK-AS-REP Ce code devrait également être utilisé pour l'authentification par carte à puce, mais il n'est jamais utilisé dans certains environnements Active Directory.
19 PA-ETYPE-INFO2 Ce code est envoyé par le KDC dans un KRB-ERROR indiquant qu'il a besoin d'une préauthentification supplémentaire. En général, elle est utilisée pour indiquer à un client la clé à utiliser pour le chiffrement d'un horodatage chiffré dans le but d'envoyer une valeur de préauthentification PA-ENC-TIMESTAMP.
20 PA-SVR-REFERRAL-INFO Ce code est utilisé dans les tickets KDC Referrals.
138 PA-ENCRYPTED-CHALLENGE Ce code est utilisé pour indiquer une connexion utilisant le blindage Kerberos (FAST). La prise en charge de ce code a commencé avec Windows Server 2012 et Windows 8.
-   Ce code est affiché dans les événements d'échec de l'audit.

Ces informations ne sont remplies que pour les connexions avec une carte à puce. Elles sont toujours vides pour l'ID d'événement 4771.

  • Nom de l'émetteur du certificat: Nom de l'autorité de certification qui a délivré le certificat de la carte à puce.
  • Numéro de série du certificat: Numéro de série du certificat de carte à puce.
  • Empreinte du certificat: Empreinte du certificat de carte à puce.

Motifs de surveillance de l’ID d'événement 4771

  • Surveillez le champ Adresse du client dans l'ID d'événement 4771 pour suivre les tentatives de connexion qui ne proviennent pas de votre plage IP interne.
  • Surveillez l'ID d'événement 4771 pour les comptes dont l'ID de sécurité correspond à des comptes de grande valeur, notamment les administrateurs, les administrateurs locaux intégrés, les administrateurs de domaine et les comptes de service.
  • Si un nom d'utilisateur ne doit être utilisé que sur une liste d'adresses IP autorisées, vous pouvez surveiller le champ Adresse du client et déclencher une alerte chaque fois qu'une tentative de connexion est effectuée avec un nom d'utilisateur qui ne fait pas partie de la liste blanche.
  • Si vous disposez d'une liste de comptes autorisés à se connecter directement aux contrôleurs de domaine (plutôt que par l'intermédiaire d'une connexion réseau ou d'une connexion au bureau à distance), vous devez surveiller les cas où l'adresse du client est égale à « ::1 » afin d'identifier les violations et les éventuelles intentions malveillantes.
  • Surveillez Objet\Nom de compte pour détecter les noms qui ne sont pas conformes aux conventions de dénomination de votre entreprise.
  • Surveillez cet événement pour les comptes dont l'ID de sécurité correspond à des comptes qui ne devraient jamais être utilisés, y compris les comptes non actifs, désactivés et invités.
  • Surveillez cet événement pour identifier l'utilisation d'un compte en dehors des heures de travail et détecter les anomalies ou les actions malveillantes potentielles.

Surveillance en temps réel, 24 h/24, 7 jours/7

Bien que vous puissiez attacher une tâche au journal de sécurité et demander à Windows de vous envoyer un e-mail, vous êtes limité à recevoir un e-mail chaque fois que l'ID d'événement 4771 est généré. Windows n'a pas non plus la capacité d'appliquer des filtres plus granulaires, pourtant sont nécessaires pour répondre aux recommandations en matière de sécurité.

Par exemple, Windows peut vous envoyer un e-mail chaque fois que l'ID d'événement 4771 est généré, mais il ne pourra pas vous avertir uniquement si des comptes de grande valeur ont généré l'ID d'événement, ou si un échec de pré-authentification Kerberos provient d'un point de terminaison non autorisé. L'obtention d'alertes spécifiques réduit le risque de passer à côté de notifications critiques parmi un tas d'alertes faussement positives.

Avec un outil comme ADAudit Plus, vous pouvez non seulement appliquer des filtres granulaires pour vous concentrer sur les menaces réelles, mais aussi être averti en temps réel par SMS.

Analyse du comportement des utilisateurs et des entités (UEBA)

Tirez parti des techniques avancées d'analyse statistique et d'apprentissage machine pour détecter les comportements anormaux sur votre réseau.

Des rapports prêts pour la mise en conformité

Respectez diverses normes de conformité, telles que SOX, HIPAA, PCI, FISMA, GLBA et RGPD, grâce à des rapports de conformité prêts à l'emploi.

Véritablement clé en main, il n'y a rien de plus simple

Le téléchargement d'ADAudit Plus permet de recevoir des alertes en temps réel en moins de 30 minutes. Avec plus de 200 rapports et alertes préconfigurés, ADAudit Plus garantit la sécurité et la conformité de votre Active Directory.

Try it now for free!

 

The 8 Most
Critical Windows
Security Event IDs

By clicking 'Download free guide', you agree to processing of personal data according to the Privacy Policy.