28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

136 Kapitel 5: Firewall und Netzwerkzugriffsschutz<br />

liche Regeln erstellt werden. <strong>Die</strong>se Arten von Konfigurationsfehlern können schwierig aufzuspüren<br />

sein. <strong>Die</strong> neuen grafischen und Befehlszeilenverwaltungstools fassen die Konfiguration<br />

von Firewall und IPsec zusammen. Das vereinfacht die Verwaltung und verringert die<br />

Gefahr einer Fehlkonfiguration. In der Vergangenheit unterstützten Firewall und IPsec unterschiedliche<br />

Merkmale für die Elemente in Regeln. Zum Beispiel konnten Sie eine Firewallausnahme<br />

anhand des Anwendungsnamens erstellen, aber IPsec bot diese Möglichkeit<br />

nicht.<br />

Vereinfachte IPsec-Richtlinienkonfiguration<br />

Vor <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> mussten Sie einen Satz Regeln konfigurieren,<br />

um Verkehr zu schützen, und einen Satz Regeln, um Ausnahmen für geschützten Verkehr zu<br />

definieren, die für Infrastrukturserver wie DHCP, DNS und Domänencontroller benötigt<br />

wurden. Während der Startphase konnte der Clientcomputer nicht auf diese <strong>Die</strong>nste zugreifen,<br />

falls der <strong>Server</strong> IPsec erforderte. <strong>Die</strong> neue Version von IPsec kann dieses Problem beseitigen,<br />

indem sie gleichzeitig IPsec-geschützte und Klartextverbindungen aufbaut. Falls<br />

der andere Host nicht auf die IPsec-Anforderung antwortet, setzt der Host die Kommunikation<br />

im Klartext fort. Falls er eine Antwort auf die IPsec-Anforderung empfängt, setzt er die<br />

Kommunikation im Klartext nur so lange fort, bis die Aushandlung abgeschlossen ist, danach<br />

ist der gesamte weitere Verkehr geschützt. Das passiert offensichtlich nur, falls IPsec<br />

angefordert, aber nicht verpflichtend gemacht wird. <strong>Die</strong>ses Verhalten ist zwar optional, wird<br />

aber empfohlen, weil es die IPsec-Richtlinien in einem Unternehmen gewaltig vereinfacht.<br />

<strong>Die</strong>ses neue Verhalten ermöglicht auch schnellere Netzwerkverbindungen, weil <strong>Windows</strong><br />

XP- und <strong>Windows</strong> <strong>Server</strong> 2003-Hosts, die IPsec anfordern, aber auch Klartextkommunikation<br />

erlauben, bis zu 3 Sekunden warten, ob die IPsec-Kommunikation fehlschlägt, bevor sie<br />

auf ungeschützte Kommunikation umschalten.<br />

Verbesserte IPsec-Authentifizierung<br />

Neben der Authentifizierung mit Kerberos, digitalen Zertifikaten und vorinstallierten Schlüsseln<br />

können <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Systeme auch eine Authentifizierung mit Integritätszertifikaten<br />

durchführen. Integritätszertifikate werden an Clients von einer Integritätsregistrierungsstelle<br />

(Health Registration Authority, HRA) vergeben, wenn der Client bewiesen hat,<br />

dass sein Integritätsstatus die Anforderungen der aktuellen Richtlinie erfüllt. <strong>Die</strong>s ist eine<br />

Komponente von NAP, das im Abschnitt »Netzwerkzugriffsschutz« weiter unten in diesem<br />

Kapitel beschrieben wird. Für IPsec stehen unter anderem folgende Authentifizierungsmethoden<br />

zur Verfügung:<br />

Computerintegritätszertifikat<br />

Benutzerzertifikat<br />

NTLMv2-Anmeldeinformationen des Computers<br />

NTLMv2-Anmeldeinformationen des angemeldeten Benutzers<br />

Kerberos-Anmeldeinformationen des angemeldeten Benutzers<br />

Das bedeutet, dass Sie für die anfängliche Computerauthentifizierung Kerberos-Anmeldeinformationen<br />

und danach ein Integritätszertifikat fordern können. <strong>Die</strong> zweite Authentifizierung<br />

kann auch ohne die erste genutzt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!