28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bedrohungen für Zertifikatdienste und Eindämmungsmöglichkeiten 277<br />

Sie können diesen Angriff verhindern, indem Sie die Anwendungen sperren, um sicherzustellen,<br />

dass sie eine Zertifikatsperrprüfung erzwingen. Zum Beispiel können Sie in<br />

Internet Explorer die Zertifikatsperrprüfung über Gruppenrichtlinien aktivieren.<br />

Sie können ein Gruppenrichtlinienobjekt definieren, das die Einstellung Benutzerkonfiguration\Administrative<br />

Vorlagen\<strong>Windows</strong>-Komponenten\Internet Explorer\Internetsystemsteuerung\Seite<br />

"Erweitert"\Auf gesperrte <strong>Server</strong>zertifikate überprüfen aktiviert,<br />

um die Zertifikatsperrprüfung für alle Webserverzertifikate zu erzwingen. Genauso können<br />

Sie die Einstellung Benutzerkonfiguration\ Administrative Vorlagen\<strong>Windows</strong>-Komponenten\Internet<br />

Explorer\Internetsystemsteuerung\Seite "Erweitert"\Installation bzw.<br />

Ausführung von Software zulassen, auch wenn die Signatur ungültig ist aktivieren, um<br />

die Zertifikatsperrprüfung für Anwendungen zu erzwingen.<br />

Ein Angreifer kann den Zugriff auf die <strong>Server</strong> unterbinden, die die CRLs oder Zertifizierungsstellenzertifikate<br />

hosten. Falls eine Anwendung keine zwischengespeicherten,<br />

aktuellen Versionen der Zertifikatsperrliste oder Zertifizierungsstellenzertifikate hat,<br />

versucht die Anwendung, eine neue Version herunterzuladen. Dabei geht sie nach folgendem<br />

Schema vor:<br />

AIA-URLs (Authority Information Access) erlauben den Download von aktualisierten<br />

Zertifizierungsstellenzertifikaten, falls ein Zertifizierungsstellenzertifikat<br />

erneuert oder noch nicht auf den Client heruntergeladen wurde.<br />

Zertifikatsperrlisten erlauben den Download von aktualisierten Basis-CRLs oder<br />

Delta-CRLs (eine gekürzte Liste, die nur Zertifikate umfasst, die seit der Veröffentlichung<br />

der letzten Basis-CRL gesperrt wurden).<br />

Hinweis Bei der Zertifikatsperrprüfung müssen das Client- oder <strong>Server</strong>zertifikat und alle Zertifizierungsstellenzertifikate<br />

in der Zertifikatkette geprüft werden. Falls irgendein Zertifikat in der Kette die<br />

Zertifikatsperrprüfung nicht besteht, gilt das Client- oder <strong>Server</strong>zertifikat als gesperrt. Falls irgendeine<br />

Zertifikatsperrliste nicht verfügbar ist, wird das Zertifikat als nicht vertrauenswürdig eingestuft. <strong>Die</strong> Anwendung<br />

zeigt daraufhin meist eine Meldung an, dass der Sperrstatus nicht ermittelt werden kann.<br />

Ein Angreifer kann den Zugriff auf den <strong>Server</strong>cluster verhindern, der als OCSP-Responder<br />

(Online Certificate Status-Protokoll) agiert. OCSP ist ein Protokoll, das benutzt wird,<br />

um bei einem OCSP-Responder den Zertifikatstatus eines einzelnen Zertifikats abzufragen,<br />

dessen Seriennummer dabei angegeben wird. Der OCSP-Responder antwortet mit<br />

einer von drei möglichen Nachrichten: »OK«, »Gesperrt« (revoked) oder »Sperrstatus<br />

kann nicht ermittelt werden« (cannot determine revocation status). Falls der OCSP-<br />

Client nicht mit dem OCSP-Responder kommunizieren kann, stuft die Anwendung das<br />

Zertifikat als gesperrt ein, mit dem Grund »Sperrstatus kann nicht ermittelt werden«.<br />

Direkt von der Quelle: Vorsicht bei HTTP-URLs auf mehreren <strong>Server</strong>n<br />

Passen Sie auf, wenn Sie Zertifizierungsstellenzertifikate oder CRLs auf mehreren <strong>Server</strong>n<br />

hosten. <strong>Die</strong> Batchdatei, die das Zertifizierungsstellenzertifikat und die CRLs auf den<br />

Hostwebserver überträgt, muss sicherstellen, dass das Zertifizierungsstellenzertifikat oder<br />

die Zertifikatsperrliste auf alle <strong>Server</strong> im Cluster oder in der <strong>Server</strong>gruppe kopiert wird.<br />

Falls Zertifizierungsstellenzertifikat oder Zertifikatsperrliste nur auf einigen der Knoten<br />

im Cluster zur Verfügung steht, erhalten einige Clients bei der Sperrprüfung einen Fehler.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!