28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

40 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

Website oder in einen IRC-Kanal (Internet Relay Chat) hochladen. Andere Software bringt<br />

gleich einen kleinen Webserver mit, über den der Angreifer die Daten abrufen kann.<br />

Der einfachste und direkteste Weg für einen Angreifer, der nur Kennwörter ausspähen will,<br />

besteht darin, ein Subauthentifizierungspaket zu schreiben. Wie alle professionellen Betriebssysteme<br />

bietet <strong>Windows</strong> Fremdherstellern die Möglichkeit, sein Authentifizierungssubsystem<br />

so zu erweitern, dass es eine Authentifizierung an anderen Netzwerkgeräten<br />

durchführt. Ein Angreifer kann mit wenigen Aufrufen der Programmierschnittstelle (Application<br />

Programming Interface, API) ein Subauthentifizierungspaket schreiben, das alle<br />

Kennwörter im Klartext aufzeichnet, während sich ein Benutzer anmeldet. Mit etwas mehr<br />

Aufwand kann der Angreifer das Paket mit denselben Features wie ein leistungsfähigerer<br />

Keystroke-Logger aufrüsten. Ein solches System liefert aber bei Weitem nicht so viele überflüssige<br />

Daten, weil es sich darauf spezialisiert, ausschließlich Kennwörter aufzuzeichnen.<br />

Bei beiden Softwaremethoden sind administrative Privilegien nötig, um das Programm zu<br />

installieren. Der Angreifer muss den Computer also vollständig kompromittiert haben. Physischer<br />

Zugriff auf den Computer reicht aus, um solche Tools zu installieren. Es gibt zu denken,<br />

dass Keystroke-Logger inzwischen regelmäßig auf öffentlich zugänglichen Computern<br />

zu finden sind, insbesondere auf Konferenzen.<br />

Abfangen der Frage-Antwort-Sequenz<br />

Es kommt heute nur noch selten vor, dass Kennwörter überhaupt durch das Netzwerk übertragen<br />

werden. Und noch seltener ist es, dass in neuen Implementierungen Klartextprotokolle<br />

wie FTP, POP und Telnet verwendet werden. Aber selbst wenn Frage-Antwort-Protokolle<br />

eingesetzt werden, kann der Angreifer oft sowohl die Frage als auch die Antwort abfangen<br />

und diese Kombination für seinen Angriff einsetzen. Dafür sind mehr Berechnungen notwendig<br />

als beim Angriff auf normale Hashwerte, aber falls das Kennwort schwach ist, kann<br />

der Angreifer durchaus Erfolg haben.<br />

Ausspähen der Hashwerte<br />

<strong>Die</strong>s ist der Angriff, den jeder fürchtet. Falls ein Angreifer Zugriff auf die Kennworthashwerte<br />

hat, kann er das Kennwort ermitteln oder die Hashwerte auf andere Weise nutzen. Es<br />

gibt mehrere Wege, Hashwerte zu knacken, wie wir in Kürze sehen werden. Am häufigsten<br />

spähen Angreifer die Hashwerte aus, indem sie den authentifizierenden <strong>Server</strong> kompromittieren,<br />

der die Kennwörter speichert. In Kapitel 14, »Schützen des Netzwerks«, werden Sie<br />

sehen, dass dieser Angriff umso leichter gelingt, je mehr Abhängigkeiten Sie in Ihrem Netzwerk<br />

haben.<br />

Eine andere Möglichkeit (weniger verbreitet, aber genauso machbar) besteht darin, einen<br />

Computer zu kompromittieren, während bereits jemand angemeldet ist. Wie weiter oben<br />

beschrieben, speichert <strong>Windows</strong> den NT-Hash eines Benutzers im Arbeitsspeicher, solange<br />

der Benutzer angemeldet ist. Ein Angreifer mit vollständiger Kontrolle über den Computer<br />

kann diesen Hashwert auslesen und auf dieselbe Weise wie jeden anderen Hashwert nutzen.<br />

Noch einmal: <strong>Die</strong>ses Problem muss in erster Linie über Verfahrensregeln gelöst werden.<br />

Wie Sie in Kapitel 14 sehen werden, können Sie dieses Problem ganz vermeiden, indem<br />

Sie besonders vertrauliche Hashwerte von Computern fernhalten, die weniger wichtig (und<br />

somit weniger sicher) sind. Und falls ein Verbrecher es schafft, einen Computer in diesem<br />

Ausmaß zu kompromittieren, kann er auch problemlos das Klartextkennwort ausspähen, wie<br />

wir im nächsten Abschnitt sehen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!