28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schreibgeschützte Domänencontroller 253<br />

Sie spezielle Anforderungen haben, weil zum Beispiel eine Anwendung auf einem DC installiert<br />

sein muss. Oder wenn der einzige lokale <strong>Server</strong> im Standort der DC ist und Sie darauf<br />

auch Anwendungen hosten müssen. Der Besitzer einer Anwendung muss sich oft interaktiv<br />

an einem DC anmelden oder die Terminaldienste verwenden, um die Anwendung<br />

zu konfigurieren und zu verwalten. Das verursacht ein inakzeptables <strong>Sicherheit</strong>srisiko auf<br />

einem beschreibbaren DC. Ein weiteres Beispiel ist ein Szenario, in dem die lokale Speicherung<br />

aller Domänenbenutzerkennwörter eine Bedrohung verursacht, zum Beispiel in einem<br />

Extranet oder wenn eine Anwendung zur Verfügung gestellt wird. Meiner Ansicht nach ist<br />

das wichtigste Einsatzgebiet für den RODC die Bereitstellung in Remote- oder Zweigstellenumgebungen.<br />

Schreibgeschützte AD DS-Datenbank<br />

Der RODC speichert alle Active Directory-Objekte und -Attribute, die auch ein beschreibbarer<br />

DC verwaltet, aber Sie können keine Änderungen an seiner Datenbank vornehmen. Sie<br />

müssen Änderungen auf einem beschreibbaren DC durchführen und sie dann zurück auf den<br />

RODC replizieren. Eine lokale Anwendung, die Lesezugriff auf das Verzeichnis anfordert,<br />

erhält diesen Zugriff. Eine Anwendung, die Schreibzugriff anfordert, bekommt als Antwort<br />

eine LDAP-Umleitung. Das bedeutet, dass die Anwendung von der Antwort auf einen beschreibbaren<br />

DC verwiesen wird, wo sie den gewünschten Zugriff erhalten kann.<br />

RODC-gefilterte Attributsätze<br />

Keine Attribute, die im RODC-gefilterten Attributsatz definiert sind, dürfen auf irgendwelche<br />

RODCs in der Gesamtstruktur repliziert werden. Falls Sie also Anwendungen haben, die<br />

mit AD DS Authentifizierungsdaten wie zum Beispiel Kennwörter, Anmeldeinformationen<br />

oder Verschlüsselungsschlüssel speichern, und Sie nicht wollen, dass diese Daten auf einem<br />

RODC gespeichert werden (weil er kompromittiert werden könnte), können Sie diesen Satz<br />

von Attributen dynamisch als Teil des gefilterten Attributsatzes im Schema für Domänenobjekte<br />

definieren. Der Attributsatz wird dann niemals auf irgendwelche RODC repliziert.<br />

Falls ein böswillige Benutzer einen RODC kompromittiert und versucht, ihn so zu konfigurieren,<br />

dass er Attribute repliziert, die im RODC-gefilterten Attributsatz liegen, wird die<br />

Replikationsanforderung verweigert, sobald der RODC das nächste Mal versucht, diese<br />

Attribute von einem <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-DC zu replizieren. Aber falls der RODC versucht,<br />

diese Attribute von einem <strong>Windows</strong> <strong>Server</strong> 2003-DC zu replizieren, wird die Replikationsanforderung<br />

zugelassen. Falls Sie den RODC-gefilterten Attributsatz verwenden wollen,<br />

sollten Sie sicherstellen, dass Ihre Gesamtstrukturfunktionsebene <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

lautet. Falls die Gesamtstrukturfunktionsebene <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> ist, sind keine <strong>Windows</strong><br />

<strong>Server</strong> 2003-DCs in der Gesamtstruktur erlaubt. Ein kompromittierter RODC lässt<br />

sich also nicht auf diese Weise missbrauchen.<br />

Um sicherzustellen, dass die AD DS-Funktionalität nicht von Hand fehlkonfiguriert wird,<br />

dürfen Sie keine systemkritischen Attribute zum RODC-gefilterten Attributsatz hinzufügen.<br />

Ein Attribut ist systemkritisch, falls es gebraucht wird, damit AD DS richtig funktioniert.<br />

Beispiele sind LSA (Local Security Authority), <strong>Sicherheit</strong>skontenverwaltung (Security Accounts<br />

Manager, SAM) und Microsoft-spezifische SSPIs (Security Service Provider Interface)<br />

wie etwa Kerberos. Bei einem systemkritischen Attribut ist der Attributwert schema-<br />

FlagsEx gleich 1 (schemaFlagsEx-Attributwert & 0x1 = TRUE).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!