28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Abhängigkeitstypen 385<br />

Abhängigkeitstypen<br />

Sie müssen viele unterschiedliche Arten von Abhängigkeiten verwalten. Einige würden den<br />

Rahmen dieses Buchs sprengen, zum Beispiel inhärente Abhängigkeiten aus der Softwareentwicklung.<br />

Zum Beispiel hängt die <strong>Sicherheit</strong> des Codes auf einer Website davon ab, dass<br />

in den Webbrowsern, die von allen Besuchern benutzt werden, eine geeignete Isolierung<br />

erzwungen wird. Es gibt aber mehrere unterschiedliche Abhängigkeitstypen, die für ein<br />

Netzwerk relevant sind. In diesem Abschnitt will ich sie vorstellen und beschreiben, wie Sie<br />

diese Abhängigkeiten mithilfe von Standardanalysetechniken eindämmen können und wie<br />

diese Techniken in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> implementier t sind.<br />

Nutzungsabhängigkeiten<br />

<strong>Die</strong> erste und einfachste Art der Abhängigkeit ist die Nutzungsabhängigkeit (engl. usage<br />

dependency). Eine Nutzungsabhängigkeit ergibt sich daraus, dass Computerressourcen und<br />

-daten auf eine Weise benutzt werden, die nicht den Vertrauensstufen dieser Ressourcen<br />

entspricht. Das erste Beispielszenario in diesem Kapitel, der Wechseldatenträger, ist ein<br />

Beispiel für eine Nutzungsabhängigkeit. Ein Benutzer, der einen Wechseldatenträger verwendet,<br />

erzeugt eine Nutzungsabhängigkeit auf diesem Gerät. Jedes Mal, wenn ein Benutzer<br />

auf einer Vertrauensstufe eine Ressource verwendet, die sich auf einer anderen Vertrauensstufe<br />

befindet, ergibt sich das Potenzial für Nutzungsabhängigkeiten.<br />

Es gibt auch andere Arten von Nutzungsabhängigkeiten. Ein hervorragendes Beispiel ist die<br />

Nutzung derselben Anmeldeinformationen an mehreren Stellen. Nehmen wir zum Beispiel<br />

an, Ihr Netzwerk ist in eine Datencenter-Gesamtstruktur und eine Unternehmens-Gesamtstruktur<br />

untergliedert. Alle Benutzer in der Datencenter-Gesamtstruktur haben auch Konten<br />

in der Unternehmens-Gesamtstruktur. <strong>Die</strong> Wahrscheinlichkeit, dass zumindest ein Benutzer<br />

für beide Konten denselben Benutzernamen und dasselbe Kennwort verwendet, ist sehr<br />

hoch. Aber das macht den Zweck zunichte, weswegen überhaupt die zwei Gesamtstrukturen<br />

eingeführt wurden: Es sollte sichergestellt werden, dass eine Kompromittierung in einer<br />

Gesamtstruktur nicht dazu führt, dass die andere ebenfalls kompromittiert wird. Indem ein<br />

Befehl dasselbe Kennwort an beiden Stellen verwendet, hat er eine mögliche Verbindung<br />

zwischen den beiden geschaffen. Ein Angreifer, der in einen Computer in einer Gesamtstruktur<br />

einbricht, die dieser Benutzer verwendet, kann den Kennworthashwert extrahieren<br />

und sich damit an Ressourcen in der anderen Gesamtstruktur authentifizieren.<br />

So funktioniert’s: Kennworthashwerte sind klartextäquivalent<br />

Praktisch jedes moderne Computersystem akzeptiert in wenigstens einigen Fällen eine<br />

Kennwortauthentifizierung. In <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> (wie schon in älteren <strong>Windows</strong> <strong>Server</strong>-Versionen)<br />

können Sie eine Domäne so konfigurieren, dass Smartcards für die Authentifizierung<br />

bestimmter Benutzer erforderlich sind. Aber aus Kapitel 2, »Authentifizierung<br />

und Authentifizierungsprotokolle«, wissen Sie, dass es sogar in diesem Fall einen<br />

Kennworthashwert für den Benutzer gibt. <strong>Die</strong>ser Hashwert wird jedes Mal, wenn sich der<br />

Benutzer authentifiziert, an den Client übertragen, um einen automatischen Zugriff auf<br />

NTLM-geschützte Ressourcen zu ermöglichen. Das bedeutet, dass ein Angreifer, der<br />

Zugriff auf diesen Hashwert hat, als dieser Benutzer auf Netzwerkressourcen zugreifen<br />

kann. Weitere Informationen dazu finden Sie in Kapitel 2.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!