28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

382 Kapitel 14: Schützen des Netzwerks<br />

Wenn wir wieder Klassen festlegen, um zu bestimmen, wie kritisch ein System ist, lässt sich<br />

diese Aussage leicht verstehen. Falls die Kompromittierung einer Arbeitsstation dazu führt,<br />

dass die <strong>Sicherheit</strong> des Domänencontrollers zusammengebrochen ist, haben wir ein gewaltiges<br />

<strong>Sicherheit</strong>sproblem. Wie bereits erwähnt, ist es unmöglich, ein Netzwerk zu schützen,<br />

falls seine Gesamtsicherheit davon abhängt, dass jeder einzelne Computer in diesem Netzwerk<br />

sicher ist. <strong>Die</strong> Wahrscheinlichkeit, dass das Netzwerk sicher ist, ist umgekehrt exponentiell<br />

zur Größe des Netzwerks. Ein etwas größeres Netzwerk ist praktisch niemals völlig<br />

sicher. Das macht es so wichtig, dass kritischere Systeme vor weniger kritischen geschützt<br />

werden.<br />

<strong>Die</strong>ses Prinzip lässt sich auch auf Benutzerkonten und Software anwenden. Zum Beispiel<br />

erlaubt der neue Terminaldiensteclient für <strong>Windows</strong> die Speicherung von Benutzernamen<br />

und Kennwörtern, um eine praktisch transparente Terminaldiensteanmeldung zu ermöglichen.<br />

<strong>Die</strong>se Anmeldeinformationen werden mithilfe der Credential Manager API gespeichert,<br />

geschützt durch die Anmeldeinformationen, die für die primäre Anmeldesitzung eingegeben<br />

wurden.<br />

Um zu sehen, wie dies eine <strong>Sicherheit</strong>sabhängigkeit erzeugen kann, wollen wir den Fall<br />

betrachten, dass ein Netzwerkadministrator sich an seiner persönlichen Arbeitsstation anmeldet.<br />

Er benutzt diese Arbeitsstation für E-Mail, Webbrowser und andere typische Arbeiten<br />

eines Angestellten im IT-Bereich. Selbstverständlich benutzt er für diesen Zweck ein<br />

Domänenkonto mit geringen Privilegien. Irgendwann an diesem Tag stellt er eine Verbindung<br />

zu einem der Domänencontroller her, um eine Verwaltungsaufgabe durchzuführen. Er<br />

benutzt dafür den Terminaldiensteclient und entscheidet sich, sein Kennwort zu speichern,<br />

damit die Verbindung künftig einfacher hergestellt werden kann. Das erzeugt mindestens<br />

eine, möglicherweise sogar zwei inakzeptable <strong>Sicherheit</strong>sabhängigkeiten. <strong>Die</strong> erste ist, dass<br />

die Anmeldeinformationen für sein administratives Domänenkonto jetzt durch die Anmeldeinformationen<br />

seines Standardbenutzerkontos geschützt werden, das nur geringe Privilegien<br />

hat. Falls sein Standardbenutzerkonto kompromittiert wird, wird auch sein administratives<br />

Domänenkonto kompromittiert, und damit ist die gesamte Domäne kompromittiert.<br />

<strong>Die</strong> zweite Abhängigkeit ergibt sich aus der Tatsache, dass er die Anmeldeinformationen für<br />

ein administratives Domänenkonto auf einem Computer eingibt, der kein Domänencontroller<br />

ist. Sofern seine persönliche Arbeitsstation nicht mindestens genauso gut geschützt ist<br />

wie Domänencontroller (kaum anzunehmen), haben wir eine Abhängigkeitssituation, bei der<br />

die <strong>Sicherheit</strong> des Domänencontrollers von der <strong>Sicherheit</strong> der persönlichen Arbeitsstation<br />

des Benutzers abhängt. Falls zum Beispiel ein verärgerter Angestellter, der im selben Büro<br />

arbeitet, einen Hardware-Keystroke-Logger in der Arbeitsstation des Netzwerkadministrators<br />

installiert hat, sind die Anmeldeinformationen für das administrative Domänenkonto<br />

jetzt in diesem Keystroke-Logger gespeichert. Jedes Mal, wenn Sie Anmeldeinformationen<br />

für ein administratives Domänenkonto auf einem Nicht-Domänencontroller eintippen, haben<br />

Sie die gesamte Domäne allen <strong>Sicherheit</strong>slücken auf diesem Nicht-Domänencontroller ausgesetzt.<br />

Falls zum Beispiel ein Angreifer ein Wechsellaufwerk an einen Computer anschließt,<br />

auf dem ein Domänenadministrator gerade angemeldet ist, auf dem er früher einmal angemeldet<br />

war oder auf dem er sich in Zukunft anmelden wird, ist das Konto des Domänenadministrators<br />

kompromittiert, und damit ist es auch die gesamte Domäne. Es ist absolut unverzichtbar,<br />

dass Sie verstehen, wie diese Abhängigkeiten funktionieren. Nur so können Sie<br />

verhindern, dass sie in Ihrem Netzwerk entstehen. Das heißt zum Beispiel, dass Sie sehr<br />

vorsichtig sein müssen, welche Computer Sie benutzen, um kritische Computer im Netzwerk<br />

zu administrieren.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!