28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

386 Kapitel 14: Schützen des Netzwerks<br />

Zugriffsabhängigkeiten<br />

Eine Zugriffsabhängigkeit (engl. access-based dependency) tritt auf, wenn ein Benutzer auf<br />

einer Vertrauensstufe so auf eine Ressource zugreift, dass der Benutzer von der <strong>Sicherheit</strong><br />

dieser Ressource abhängig wird. Zugriffsabhängigkeiten ergeben sich aus dem Zugriff<br />

selbst, nicht aus der Nutzung einer Ressource oder eines Datenverarbeitungsgeräts. Oft ergeben<br />

sie sich daraus, dass ein Benutzer oder eine Entität einer anderen Entität vertraut, bei<br />

der ein <strong>Sicherheit</strong>sproblem besteht.<br />

Nehmen wir zum Beispiel an, Benutzerin Alice greift auf eine Netzwerkressource zu. <strong>Die</strong><br />

Netzwerkressource liegt auf dem <strong>Server</strong> LOKE, der (was Alice nicht weiß) einige Stunden<br />

vorher von Bob gehackt wurde. Bob hat ein Rootkit auf dem <strong>Server</strong> installiert, das dafür<br />

sorgt, dass Authentifizierungen in eine unsichere Form der Authentifizierung umgewandelt<br />

werden. Der Computer von Alice läuft unter <strong>Windows</strong> XP, das standardmäßig so konfiguriert<br />

ist, dass es eine Authentifizierung aushandelt, auf die sich <strong>Server</strong> und Client einigen<br />

können. Dabei sendet Alice eine Frage-Antwort-Sequenz (engl. challenge-response), die der<br />

Angreifer erneut gegenüber dem Computer von Alice abspielen kann, wodurch er sich<br />

Zugriff auf ihren Computer verschafft. Dabei erhält er dieselben Privilegien wie Alice.<br />

Anhand von Abbildung 14.3 können Sie sich diesen Ablauf klarmachen; hier sehen Sie<br />

erst einmal den normalen Authentifizierungsfluss von einem Client zu einem <strong>Server</strong>.<br />

Abbildung 14.3 Ein normaler Frage-Antwort-Fluss von einem Client zu einem <strong>Server</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!