Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AD user lookups - clear text by default?

I've added our Active Directory domain controller to the authentication server list. SSL is unchecked (default) and it connects over port 389.

If I allow users to bypass web filtering blocked pages by entering in the AD username/password and a bypass "reason", is their password sent over clear text to the domain controller?


This thread was automatically locked due to age.
  • I'd still be interested in the answer, but to any newbies like myself who see this thread in the future:

    The reason I asked is because SSL enabled over port 636 was failing. This is because LDAPS is not enabled by default on Server 2008 R2. I followed the instructions at the below Microsoft article to enable LDAPS, which is done by added the AD CS role to the server. This enables LDAPS for all domain controllers in the domain.

    Event ID 1220
  • Hi, I would say yes at least for BINDing to LDAP over port 389, that why you need LDAP over SSL. 

    Then for the traffic inside, it’s in clear text but it depends will you see real username and password (if Basic authentication is used) or NTLM or Kerberos ticket session if there is AD SSO. Really depends what’s your browser is sending. 

    In both cases, you can easy see what is going in clear text by capturing traffic portion between ur UTM and Active Directory. 
    https://sophserv.sophos.com/repo_kb/115343/file/308674.pdf

    If you want security, than u need to Setup and enable LDAP over SSl on port 636.
  • For client to UTM, it is encrypted and secure for everything except "Basic User authentication".  The bypass block authentication is a form of browser authentication and always occurs over a HTTPS connection.

    For UTM to AD server, I don't know except that we use the industry standard mechanism.