28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

286 Kapitel 10: Implementieren der Active Directory-Zertifikatdienste<br />

herstellungs-Agent auf dem Zertifizierungsstellencomputer ist, auf dem der private Schlüssel<br />

des Benutzers archiviert ist.<br />

Falls der Angreifer Zugriff auf den privaten Schlüssel des Benutzers erlangt, kann der Angreifer<br />

alle Informationen entschlüsseln, die mit dem ausgespähten Zertifikat geschützt sind.<br />

Und falls das Zertifikat eine Signierung ermöglicht, kann der Angreifer sich für den Benutzer<br />

ausgeben, um Daten digital zu signieren.<br />

Sie können diesen Angriff verhindern, indem Sie Zertifikatverwaltungen von Schlüsselwiederherstellungs-Agenten<br />

trennen. Das hat folgende Konsequenzen:<br />

Der Inhaber der Rolle Zertifikatverwaltung stellt fest, wer der Schlüsselwiederherstellungs-Agent<br />

für den archivierten privaten Schlüssel ist, und extrahiert eine verschlüsselte<br />

PKCS#7-Blob-Datei aus der Zertifizierungsstellendatenbank. Nur der Inhaber der Rolle<br />

Zertifikatverwaltung kann diese Blob-Datei extrahieren.<br />

Der Inhaber der Rolle Schlüsselwiederherstellungs-Agent kann die verschlüsselte Blob-<br />

Datei mit dem privaten Schlüssel im Zertifikat des Schlüsselwiederherstellungs-Agenten<br />

entschlüsseln. Nur der Schlüsselwiederherstellungs-Agent hat Zugriff auf den privaten<br />

Schlüssel, der die verschlüsselte Blob-Datei entschlüsseln kann.<br />

Ein Administrator kann sich selbst zu einem Schlüsselwiederherstellungs-Agenten für vorhandene<br />

archivierte Zertifikate machen. Der Schlüsselwiederherstellungs-Agent wird zu<br />

dem Zeitpunkt bestimmt, an dem der private Schlüssel archiviert wird. Solange der private<br />

Schlüssel geschützt bleibt (indem er zum Beispiel auf einer Smartcard gespeichert wird),<br />

kann ein Administrator keinen Zugriff auf den privaten Schlüssel bekommen.<br />

Schützen von Zertifikatdiensten<br />

Um die Wahrscheinlichkeit zu verringern, dass die verschiedenen weiter oben beschriebenen<br />

Bedrohungen für einen erfolgreichen Angriff genutzt werden, können Sie folgende Maßnahmen<br />

ergreifen:<br />

Implementieren von physischen <strong>Sicherheit</strong>smaßnahmen<br />

Implementieren von logischen <strong>Sicherheit</strong>smaßnahmen<br />

Implementieren physischer <strong>Sicherheit</strong>smaßnahmen<br />

Physische <strong>Sicherheit</strong>smaßnahmen verhindern, dass Angreifer physischen Zugriff auf den<br />

Computer bekommen, der die Active Directory-Zertifikatdienste ausführt. Wenn ein Angreifer<br />

physischen Zugriff auf einen Computer erhält, ist eine Vielzahl von Angriffen möglich.<br />

Physische <strong>Sicherheit</strong>smaßnahmen können Folgendes umfassen:<br />

Verwenden Sie Offlinezertifizierungsstellen. Indem Sie eine dreischichtige Hierarchie<br />

aufbauen, können Stammzertifizierungsstelle und Zertifizierungsstellen der zweiten<br />

Ebene (auch als Richtlinienzertifizierungsstellen bezeichnet) Offlinezertifizierungsstellen<br />

sein, auf die kein Remotezugriff möglich ist. Sie brauchen nicht einmal eingeschaltet<br />

zu sein. Bei einer zweischichtigen Hierarchie kann nur die Stammzertifizierungsstelle<br />

eine Offlinezertifizierungsstelle. Eine Offlinezertifizierungsstelle ist nicht an das Netzwerk<br />

angeschlossen; sie wird nur eingeschaltet, um neue Zertifikate für untergeordnete<br />

Zertifizierungsstellen auszustellen, Zertifikate für untergeordnete Zertifizierungsstellen<br />

zu erneuern und aktualisierte CRLs zu veröffentlichen. Selbst während dieser Operationen<br />

ist sie nicht mit dem Netzwerk verbunden und braucht nicht von ihrem sicheren

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!