28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Einführung in <strong>Sicherheit</strong>sabhängigkeiten 383<br />

<strong>Die</strong>se Analyse führt uns zu zwei ganz konkreten Ratschlägen. Erstens sollten Sie niemals<br />

einen Computer benutzen, um Daten, die kritischer sind als der Computer selbst, einzugeben,<br />

abzurufen, zu verarbeiten oder zu speichern. Denken Sie daran, dass jedes Datenelement,<br />

das von einem Computer verarbeitet wird, unter Umständen jedem offensteht, der<br />

diesen Computer jemals benutzt hat oder benutzen wird. Wenn Sie Anmeldeinformationen<br />

auf einem Computer speichern, bei dem sie allen Benutzern vertrauen, ist das sicher. Wenn<br />

Sie solche Daten auf einem Computer speichern, der möglicherweise von nichtvertrauenswürdigen<br />

Benutzern bedient wird oder auf dem irgendwann Malware installiert werden<br />

könnte, ist das unsicher.<br />

Zweitens sollten Sie niemals einen kritischen Computer von einem Computer aus verwalten,<br />

der weniger kritisch ist. Für die Praxis bedeutet das, dass Sie dedizierte Verwaltungsstationen<br />

verwenden sollten, auf denen hochkritische Computer wie zum Beispiel Domänencontroller<br />

administriert werden. Wenn Sie lediglich runas oder die Benutzerkontensteuerung<br />

(User Account Control, UAC) einsetzen, bietet das keine ausreichende <strong>Sicherheit</strong>.<br />

Dasselbe gilt natürlich für Software. Nehmen wir zum Beispiel an, wir wollen einen hochsicheren<br />

Webbrowser schreiben. <strong>Die</strong>ser Browser soll viel sicherer sein als der integrierte<br />

Browser. In diesem Fall können wir überhaupt keine Funktionen nutzen, die der integrierte<br />

Browser zur Verfügung stellt. Im Fall von <strong>Windows</strong>, wo der Browser einen Großteil der<br />

clientseitigen Internetfunktionalität des Betriebssystems implementiert, dürfen wir nicht<br />

einmal die integrierten URL-Überprüfungsfunktionen (Uniform Resource Locator) oder<br />

irgendwelche HTML-Anzeigefunktionen (Hypertext Markup Language) nutzen, die das<br />

Betriebssystem zur Verfügung stellt, weil dies in Wirklichkeit Komponenten des Internet<br />

Explorers sind. Wenn wir auf Funktionalität zurückgreifen, die der integrierte Browser zur<br />

Verfügung stellt, haben wir eine <strong>Sicherheit</strong>sabhängigkeit vom integrierten Browser. Da unser<br />

Ziel lautet, mehr <strong>Sicherheit</strong> als der integrierte Browser zu bieten, ist diese Abhängigkeit<br />

inakzeptabel.<br />

Abhängigkeitsanalyse eines Angriffs<br />

An diesem Punkt dürfte es nützlich sein, einen kleinen Abstecher zu machen und einen Angriff<br />

aus Sicht der Abhängigkeitsproblematik zu analysieren. Weiter oben haben wir gesehen,<br />

was passieren kann, wenn ein Wechseldatenträger in böser Absicht an den Computer<br />

angeschlossen wird. Weniger offensichtlich ist, was mit dem Netzwerk geschieht, an das<br />

dieser Computer angeschlossen ist. Nehmen wir an, dass der betroffene Computer ein<br />

Domänenmitglied ist, wie in Abbildung 14.1 gezeigt.<br />

Abbildung 14.1 zeigt ein Abhängigkeitsdiagramm für den Idealfall. <strong>Die</strong> Pfeile geben die<br />

Richtung der Abhängigkeit an: <strong>Die</strong> <strong>Sicherheit</strong> der Arbeitsstation hängt von der <strong>Sicherheit</strong><br />

des Domänencontrollers ab, und die <strong>Sicherheit</strong> des Benutzers hängt von der <strong>Sicherheit</strong><br />

der Arbeitsstation ab. Der Angreifer ist möglicherweise in der Lage, die Arbeitsstation zu<br />

kompromittieren, wodurch auch alle Informationen kompromittiert werden, die der Benutzer<br />

auf dieser Arbeitsstation gespeichert hat. Aber die Kompromittierung bleibt auf diesem<br />

Computer isoliert.<br />

Ändern wir das Szenario ein wenig. Nehmen wir an, der Benutzer, der sich an der Arbeitsstation<br />

anmeldet, ist ein Mitglied der lokalen Gruppe Administratoren auf dem <strong>Server</strong>. Und<br />

nehmen wir weiter an, dass sich häufiger ein Domänenadministrator am <strong>Server</strong> anmeldet.<br />

<strong>Die</strong> fetten Pfeile in Abbildung 14.2 stehen für diese neuen Abhängigkeiten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!