28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bedrohungen für Zertifikatdienste und Eindämmungsmöglichkeiten 281<br />

LDAP-Name (Lightweight Directory Access Protocol) der Gesamtstruktur-Stammdomäne<br />

ist. Wie umfangreich die Änderungen sind, die ein Angreifer vornehmen kann, hängt davon<br />

ab, welche Art von Zertifikatsvorlage er manipuliert:<br />

Bei Version-1-Zertifikatsvorlagen kann ein Angreifer lediglich die Berechtigungen für<br />

die einzelnen Zertifikatsvorlagen verändern. Das ermöglicht es dem Angreifer, ein Zertifikat<br />

auszustellen, das erhöhte Berechtigungen gewährt (zum Beispiel ein Zertifikat für<br />

einen Registrierungs-Agenten). So kann der Angreifer zusätzliche Zertifikate im Namen<br />

anderer Benutzer anfordern.<br />

Version-2- oder Version-3-Zertifikatsvorlagen, die von Unternehmenszertifizierungsstellen<br />

veröffentlicht werden, die unter <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> Enterprise Edition oder Datacenter<br />

Edition laufen, verschaffen einem Angreifer viele Möglichkeiten, die Konfiguration<br />

zu manipulieren. Zum Beispiel kann er den gesamten Zweck des Zertifikats,<br />

Anwendungsrichtlinien, Schlüsselarchivierungsanforderungen, Gültigkeitsdauer und<br />

Format des Antragstellernamens verändern. So kann ein Angreifer zum Beispiel den<br />

Zweck der Zertifikatsvorlage so ändern, dass die Schlüsselarchivierung aktiviert wird,<br />

sofern die Zertifikatsvorlage verschlüsselungsfähig ist.<br />

Hinweis Weitere Informationen zur Bedeutung von Zertifikatsvorlagen in einem Microsoft <strong>Windows</strong>-<br />

Netzwerk finden Sie im Whitepaper »Implementing and Administering Certificate Templates in <strong>Windows</strong><br />

<strong>Server</strong> <strong>2008</strong>« unter http://go.microsoft.com/fwlink/?LinkID=92522.<br />

Sie sollten regelmäßig die Zertifikatsvorlagendefinitionen für die Zertifikatsvorlagen überprüfen,<br />

die Sie in Ihrer Gesamtstruktur bereitstellen. Stellen Sie sicher, dass die Einstellungen<br />

Ihrem Entwurf entsprechen. Achten Sie besonders auf Berechtigungszuweisungen, um<br />

sicherzustellen, dass unautorisierte Benutzer keine Lesen- und Registrieren-Berechtigungen<br />

für eine Zertifikatsvorlage zugewiesen bekommen. Zum Beispiel könnte ein Angreifer versuchen,<br />

sich Zugriff auf ein Zertifikat mit besonderen Privilegien zu verschaffen, zum Beispiel<br />

ein Registrierungs-Agent-Zertifikat. Das Registrierungs-Agent-Zertifikat erlaubt dem<br />

Besitzer, das Zertifikat im Namen eines anderen Benutzers anzufordern. Wenn ein Angreifer<br />

über ein Registrierungs-Agent-Zertifikat verfügt, kann er ein Zertifikat für jeden Benutzer in<br />

der Gesamtstruktur anfordern, ohne Konto oder Kennwort des Benutzers wissen zu müssen.<br />

Hinzufügen nichtvertrauenswürdiger Zertifizierungsstellen zum Speicher<br />

der vertrauenswürdigen Stammzertifizierungsstellen<br />

Falls Angreifer ein nicht vertrauenswürdiges Zertifizierungsstellenzertifikat zum Speicher<br />

der vertrauenswürdigen Stammzertifizierungsstellen hinzufügen kann, werden alle Zertifikate,<br />

deren Zertifikatkette zu diesem Stammzertifizierungsstellenzertifikat zurückführen, als<br />

vertrauenswürdig eingestuft. Ein Zertifikat, das auf ein vertrauenswürdiges Stammzertifizierungsstellenzertifikat<br />

zurückführt, gilt für alle Zwecke als vertrauenswürdig. Ein vertrauender<br />

Partner vertraut einem solchen Zertifikat genauso wie er einem Zertifikat vertraut, das<br />

von einer gültigen Zertifizierungsstelle in derselben Hierarchie ausgestellt wurde.<br />

Stattdessen könnte ein Angreifer auch versuchen, eine Zertifikatvertrauensliste (Certificate<br />

Trust List, CTL) zu erstellen. <strong>Die</strong>s ist eine Liste der Zertifizierungsstellenzertifikate, die<br />

nicht von der Zertifizierungsstellenhierarchie Ihres Unternehmens ausgestellt werden, denen<br />

aber für bestimmte Zwecke und bestimmte Zeiträume vertraut wird. Das ermöglicht es dem<br />

Angreifer, in Ihrem Netzwerk ein Zertifikat zu benutzen, das von einer fremden, nicht ver-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!