28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Angriffe auf Kennwörter 45<br />

Warum das Knacken von Kennwörtern nicht Ihre größte Sorge<br />

zu sein braucht<br />

Es ist wichtig, nicht die Tatsache zu vergessen, dass der Angreifer in allen Fällen, wo<br />

Hashwerte kompromittiert wurden, sämtliche <strong>Sicherheit</strong>ssysteme ausgeschaltet und vollständige<br />

Kontrolle über mindestens ein System hat, das ihm erweiterten Zugriff ermöglicht.<br />

Wahrscheinlich hat er sogar Zugriff auf ein System, das alle Geheimnisse speichert:<br />

den Domänencontroller. Anders ausgedrückt: Falls ein Angreifer sich an das Knacken<br />

von Hashwerten machen kann, wurden Sie bereits ernstlich gehackt und Angreifer mit<br />

Kennworthashwerten sollten Ihre kleinste Sorge sein. Unabhängig davon, ob der Angreifer<br />

es schafft, die Hashwerte direkt zu nutzen oder sie zu knacken, ist Ihr Netzwerk bereits<br />

so stark kompromittiert, dass radikale Maßnahmen erforderlich sind. Ihre einzige<br />

Lösung besteht darin, alle kompromittierten Computer neu aufzusetzen. Das umfasst das<br />

gesamte Netzwerk, falls die Gefahr besteht, dass ein Domänen- oder Organisationsadministratorkonto<br />

kompromittiert wurde. Sie müssen die System entweder von Grund auf<br />

neu installieren oder eine Datensicherung wiederherstellen, die nachweislich nicht kompromittiert<br />

ist.<br />

Pass-the-Hash-Angriffe<br />

Kennworthashwerte sind klartextäquivalent. Sie konnten das bereits mehrmals lesen, daher<br />

sollte es inzwischen mehr als deutlich sein. Das Geheimnis, mit dem der <strong>Server</strong> die Identität<br />

des Clients überprüft, ist dasselbe Geheimnis, mit dem der Client seine Identität beweist.<br />

Das gilt für alle Authentifizierungsprotokolle, die mit gemeinsamen Geheimnissen arbeiten,<br />

es ist nicht auf <strong>Windows</strong> beschränkt. Falls ein Verbrecher es schafft, dieses Geheimnis auszuspähen,<br />

kann er es missbrauchen, um eine Identität zu beweisen, ohne überhaupt das<br />

Kennwort zu wissen, mit dem dieses Geheimnis generiert wurde.<br />

Das ist ein wichtiger Punkt. Wenn wir uns darin einig sind, dass Kennworthashwerte klartextäquivalent<br />

sind, ändert sich die Art und Weise, wie wir über Kennwortsicherheit denken.<br />

Erstens können wir sofort sehen, warum es sinnlos ist, die aktuellen NT-Hashwerte durch<br />

Hashwerte zu ersetzen, die mit einem Saltwert berechnet wurden: <strong>Die</strong> mit Saltwert berechneten<br />

Hashwerte sind ebenfalls klartextäquivalent. Sich mit einem Saltwert gegen den <strong>Die</strong>bstahl<br />

von Hashwerten schützen zu wollen, hat fatale Ähnlichkeit mit dem Versuch, einen<br />

abgetrennten Arm mit einem Pflaster zu verarzten. Das eigentliche Problem lässt sich auf<br />

diese Weise kaum beheben. Zweitens können wir sehen, dass das Kernproblem nicht die<br />

Kennworthashwerte sind, sondern die Tatsache, dass Angreifer Zugriff darauf haben. <strong>Die</strong><br />

einzige echte <strong>technische</strong> Lösung besteht darin, Frage-Antwort-Protokolle völlig durch<br />

Protokolle zu ersetzen, die mit öffentlichen Schlüsseln arbeiten. Das setzt aber eine durchgreifende<br />

Änderung an allen Plattformen voraus, daher ist kurzfristig wohl nicht damit zu<br />

rechnen.<br />

<strong>Die</strong> einzige Lösung besteht also darin, Angreifer daran zu hindern, auf Kennworthashwerte<br />

zuzugreifen. Zu diesem Zweck müssen wir die Zugriffsmöglichkeiten auf Kennworthashwerte<br />

einschränken und sicherstellen, dass wird unsere authentifizierenden <strong>Server</strong> ausreichend<br />

schützen. Kapitel 14 beschreibt diese Themen ausführlich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!