28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

168 Kapitel 6: <strong>Die</strong>nste<br />

Das Konto SYSTEM besitzt die meisten standardmäßig aktivierten Privilegien, gefolgt von<br />

Mitgliedern der Gruppen Administratoren, LOKALER DIENST, NETZWERKDIENST und<br />

zuletzt Standardbenutzer ohne erhöhte Privilegien. Tabelle 6.2 zeigt, welche Standardprivilegien<br />

den integrierten <strong>Die</strong>nstanmeldekonten, Administratoren und Standardbenutzern zugewiesen<br />

sind, sofern sie nicht anderweitig eingeschränkt sind.<br />

Falls ein Privileg im Token eines <strong>Die</strong>nstprozesses vorhanden, aber deaktiviert ist, kann es<br />

gewissermaßen als aktiviert betrachtet werden (weil der <strong>Die</strong>nst ein deaktiviertes Privileg<br />

jederzeit aktivieren kann). Prozesse, die als Standardbenutzer laufen, besitzen nur fünf Standardprivilegien,<br />

genauso wie nicht angehobene Prozesse, die unter der Benutzerkontensteuerung<br />

als Administrator laufen. Ein angehobener Prozess hat deutlich mehr Privilegien in<br />

seinem Token. <strong>Die</strong>nstanmeldekonten unterliegen nicht der Benutzerkontensteuerung, dies<br />

gilt natürlich auch für das integrierte Konto Administrator.<br />

Hinweis <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> unterscheiden sich etwas bezüglich der Privilegien,<br />

die Standardbenutzern zugewiesen werden. In <strong>Windows</strong> Vista bekommen Benutzer SeTimeZone, damit sie<br />

die Zeitzone des Systems ändern können, ohne ein Administrator zu sein. In <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> wird<br />

dieses Privileg durch SeCreateGlobal ersetzt, das für Freigabeobjekte gebraucht wird, etwa in den Terminaldiensten<br />

und anderen Freigabediensten.<br />

Microsoft hat alle <strong>Windows</strong>-Standarddienste in einer ausführlichen Gefahrenmodellierung<br />

analysiert. Falls ein <strong>Die</strong>nst keinen SYSTEM-Zugriff benötigt, bekommt er stattdessen<br />

LOKALER DIENST- oder NETZWERKDIENST-Zugriff. Indem das <strong>Die</strong>nstanmeldekonto<br />

mit den geringstmöglichen Privilegien verwendet wird, verringert Microsoft die Bedrohung<br />

durch eine böswillige Manipulation des <strong>Die</strong>nstes. Leider laufen zwar nur etwas über die<br />

Hälfte der bereitgestellten <strong>Die</strong>nste im SYSTEM-Kontext, aber dies sind absolut gesehen<br />

mehr <strong>Die</strong>nste als in <strong>Windows</strong> <strong>Server</strong> 2003. Das zeigt, wie stark der Funktionsumfang im<br />

neuen Betriebssystem zugenommen hat.<br />

Um zusätzlichen Schutz zu bieten, können <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> während<br />

des <strong>Die</strong>nststarts alle nicht benötigten Standardprivilegien entfernen, die einem <strong>Die</strong>nstanmeldekonto<br />

zugewiesen wurden. <strong>Die</strong> Entwickler bei Microsoft haben alle <strong>Windows</strong>-<br />

Standarddienste untersucht und nicht erforderliche Privilegien entfernt. Entsprechend laufen<br />

viele <strong>Die</strong>nste (zum Beispiel DHCP-Client) mit weniger Privilegien, als dem <strong>Die</strong>nstanmeldekonto<br />

zugewiesen sind, unter dem sie ausgeführt werden. Microsoft stellt viele nützliche<br />

Tools zur Verfügung und ermuntert Entwickler, ihre eigenen <strong>Die</strong>nste zu analysieren und<br />

unbenötigte Privilegien zu entfernen. Jedes Privileg weniger kann möglicherweise vor<br />

einem Angriff schützen. Bei der Installation eines <strong>Die</strong>nstes kann der <strong>Die</strong>nst in einen Registrierungsschlüssel<br />

namens RequiredPrivileges (siehe das Beispiel in Abbildung 6.1) eintragen,<br />

welche Privilegien er unbedingt braucht, um seine Aufgabe zu erfüllen.<br />

Der SCM untersucht die Privilegien, die der <strong>Die</strong>nst anfordert, und entfernt aus dem Anmeldekonto<br />

des <strong>Die</strong>nstes alle Privilegien, die nicht als unbedingt erforderlich gekennzeichnet<br />

sind. Falls keine Privilegien als erforderlich aufgelistet sind, entfernt der SCM alle zusätzlichen<br />

Privilegien, die über den Standardsatz im <strong>Die</strong>nstanmeldekonto hinausgehen. Falls ein<br />

<strong>Die</strong>nst mehr Privilegien anfordert, als dem <strong>Die</strong>nstanmeldekonto bereits zugewiesen sind,<br />

wird der <strong>Die</strong>nst nicht gestartet.<br />

Falls ein <strong>Die</strong>nstprozess (zum Beispiel Svchost.exe) mehrere <strong>Die</strong>nste hostet, berechnet der<br />

SCM, welche Privilegien für alle <strong>Die</strong>nste mindestens benötigt werden, und entfernt dann die<br />

nicht erforderlichen Privilegien. Falls allerdings einer der <strong>Die</strong>nste, die sich denselben <strong>Die</strong>nst-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!