28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Konstante/Wert Anzeigename Beschreibung<br />

SeCreateGlobal-<br />

Privilege<br />

SeCreatePagefilePrivilege <br />

SeCreatePermanentPrivilege <br />

SeCreateSymbolicLinkPrivilege<br />

SeCreateToken-<br />

Privilege<br />

SeDebugPrivilege <br />

SeEnableDelegationPrivilege<br />

SeImpersonate-<br />

Privilege<br />

SeIncreaseBase-<br />

PriorityPrivilege<br />

Erstellen globaler Objekte<br />

Erstellen einer Auslagerungsdatei<br />

Erstellen von dauerhaft<br />

freigegebenen Objekten<br />

Erstellen symbolischer<br />

Verknüpfungen<br />

Erstellen eines Tokenobjekts<br />

Debuggen von Programmen<br />

Ermöglichen, dass<br />

Computer- und Benutzerkonten<br />

für Delegierungszwecke<br />

vertraut<br />

wird<br />

Annehmen der Clientidentität<br />

nach Authentifizierung<br />

Anheben der Zeitplanungspriorität<br />

Benutzerrechte und Privilegien 87<br />

Erlaubt es, Objekte (zum Beispiel symbolische Links) in einem Objekt-Manager-Namespace<br />

zu erstellen, der einer anderen Sitzung<br />

zugewiesen ist.<br />

Gewährt das Recht, eine Auslagerungsdatei zu erstellen.<br />

Ein dauerhaftes Objekt wird nicht gelöscht, wenn es von niemandem<br />

mehr benötigt wird. <strong>Die</strong>ses Privileg ist recht kritisch, weil es einem<br />

böswilligen Benutzer erlauben könnte, Ressourcen auf dem Computer<br />

zu verbrauchen und im Vorfeld Objekte anzulegen, die von wichtigen<br />

Prozessen benötigt werden.<br />

<strong>Die</strong> Fähigkeit, symbolische Verknüpfungen (symbolische Links) zu<br />

erstellen, ist in Unix-Betriebssystemen schon lange eine Ursache für<br />

<strong>Sicherheit</strong>slücken. Ein böswilliger Benutzer kann eine symbolische<br />

Verknüpfung unter demselben Namen wie eine Betriebssystemdatei<br />

erstellen, die aber auf ein böswilliges Programm verweist. Falls ein<br />

Administrator die symbolische Verknüpfung aufruft, wird der böswillige<br />

Code ausgeführt, nicht die gewünschte Betriebssystemdatei. Um<br />

diese Gefahr zu verringern, stellt <strong>Windows</strong> dieses Privileg bereit.<br />

<strong>Die</strong>s ist ein äußerst kritisches Privileg. Es erlaubt dem Benutzer,<br />

<strong>Sicherheit</strong>stoken für beliebige Benutzer mit beliebiger Gruppenmitgliedschaft<br />

zu erstellen. Ein Subjekt kann auf diese Weise<br />

ein beliebiger anderer Benutzer auf dem Computer werden.<br />

<strong>Die</strong>s ist eines der kritischsten Privilegien im Betriebssystem. Es<br />

erlaubt es, beliebige Prozesse zu debuggen, auch Prozesse, die<br />

anderen Benutzern gehören. Mit diesem Privileg kann ein Benutzer<br />

Code in andere Prozesse einschleusen und im Kontext<br />

des Subjekts ausführen lassen, das den Prozess gestartet hat.<br />

Auf diese Weise arbeiten zum Beispiel alle Programme, die<br />

Kennworthashwerte ausspähen.<br />

<strong>Die</strong>s ist ein weiteres sehr kritisches Privileg, aber nur in einer<br />

Domänenumgebung. Es ermöglicht es, Konten zu konfigurieren,<br />

denen für Delegierungszwecke vertraut wird. Konten, denen für<br />

Delegierungszwecke vertraut wird, können <strong>Sicherheit</strong>stoken<br />

erstellen.<br />

Erlaubt es, ein Identitätswechseltoken für einen Benutzer zu erstellen.<br />

Vor einigen Jahren gab es öfters Angriffe, bei denen eine Named<br />

Pipe mit einem ähnlichen Namen wie eine häufig verwendete Freigabe<br />

eingerichtet wurde. Wenn ein Benutzer mit der Pipe verbunden<br />

ist, kann das böswillige Programm, das die Pipe angelegt hat, sich<br />

für den Benutzer ausgeben und alle Aktionen ausführen, die dem<br />

Benutzer erlaubt sind. In <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> kann nur ein Subjekt,<br />

das SeImpersonatePrivilege besitzt, den Identitätswechsel durchführen.<br />

Erlaubt es, die Priorität eines Prozesses zu ändern. Ein Subjekt, das<br />

dieses Privileg besitzt, könnte dem System die benötigten Ressourcen<br />

vorenthalten, indem er einem einzigen Prozess so hohe Priorität<br />

gibt, dass er alle Prozessorzyklen mit Beschlag belegt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!