28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schützen von Zertifikatdiensten 287<br />

Aufstellungsort wegbewegt zu werden. <strong>Die</strong> Zertifikate und CRLs können von einem<br />

Menschen an den Ort getragen werden, wo sie bereitgestellt werden.<br />

Installieren Sie Offlinezertifizierungsstellen in physisch geschützten Orten, zum Beispiel<br />

Tresorräumen, Safes oder geschützten <strong>Server</strong>räumen, je nachdem, was die <strong>Sicherheit</strong>srichtlinie<br />

Ihres Unternehmens vorschreibt.<br />

Stellen Sie Hardwareschlüsselmodule bereit, zum Beispiel Hardwaresicherheitsmodule<br />

(Hardware Security Module, HSM), um das Schlüsselpaar der Zertifizierungsstelle zu<br />

generieren und zu schützen und alle ausgestellten Zertifikate und CRLs zu signieren.<br />

HSMs ermöglichen Ihnen, eine getrennte Schlüsselverwaltung zu implementieren, wobei<br />

mehrere Schlüsselbesitzer anwesend sein müssen, um den privaten Schlüssel einer<br />

Offlinezertifizierungsstelle zu aktivieren und zu benutzen. Zum Beispiel können Sie<br />

festlegen, dass für den Zugriff auf den privaten Schlüssel der Stammzertifizierungsstelle<br />

4 Token aus einem Pool von insgesamt 11 Token vorhanden sein müssen, wobei jedes<br />

Token von einer anderen Person aufbewahrt wird.<br />

Implementieren Sie die BitLocker-Laufwerkverschlüsselung (BitLocker Drive Encryption,<br />

BDE), um das Festplattenlaufwerk der Stammzertifizierungsstelle für den Fall zu<br />

schützen, dass das Festplattenlaufwerk aus dem Computer der Zertifizierungsstelle ausgebaut<br />

wird und jemand versucht, damit einen Offlineangriff durchzuführen. BitLocker<br />

verhindert auch den Zugriff auf den lokalen Computer, falls die Person an der Konsole<br />

das TPM-Kennwort (Trusted Platform Module) oder den BDE-Wiederherstellungsschlüssel<br />

auf einem USB-Token nicht bereitstellen kann.<br />

Warnung Wenn Sie BDE auf einer Offlinezertifizierungsstelle implementieren, können Sie den Wiederherstellungsschlüssel<br />

nicht in Active Directory speichern, weil das Computerkonto kein Mitglied<br />

einer Domäne ist. Speichern Sie unbedingt mehrere Exemplare des Wiederherstellungsschlüssels auf<br />

unterschiedlichen USB-Token und bewahren Sie die Wiederherstellungsschlüssel an sicheren Orten auf.<br />

Deaktivieren Sie Hardware im BIOS des Zertifizierungsstellencomputers. Falls Sie verhindern<br />

wollen, dass der Zertifizierungsstellencomputer an das Netzwerk angeschlossen<br />

wird, können Sie die Netzwerkkarten im BIOS des <strong>Server</strong>s deaktivieren und BDE mit<br />

einem TPM-Kennwort implementieren, um einen unautorisierten Konsolenzugriff auf<br />

die Zertifizierungsstelle zu verhindern. Außerdem können Sie die USB-Anschlüsse und<br />

andere Geräte deaktivieren, um zu verhindern, dass Daten von der Festplatte des Zertifizierungsstellencomputers<br />

kopiert werden.<br />

Warnung Es ist wirklich nicht empfehlenswert, BIOS-Startkennwörter zu nutzen, um eine Offlinezertifizierungsstelle<br />

zu schützen. BIOS-Startkennwörter können bei manchen Systemen auf ein leeres<br />

Kennwort zurückgesetzt werden, indem man die Batterie auf dem Motherboard des Computers kurzschließt.<br />

Es ist auf jeden Fall besser, BDE zu implementieren, um unautorisierten Konsolenzugriff zu<br />

verhindern.<br />

Implementieren Sie Syskey-Level-2- oder -Level-3-<strong>Sicherheit</strong>, um den Start einer Offlinezertifizierungsstelle<br />

einzuschränken. Syskey-Level-2 erfordert, dass ein Kennwort<br />

eingegeben wird, bevor auf die lokale Kontendatenbank zugegriffen wird, was erforderlich<br />

ist, damit der Offlinezertifizierungsstellencomputer starten kann. <strong>Die</strong> Syskey-Level-<br />

3-Einstellung verbessert die <strong>Sicherheit</strong>, indem erzwungen wird, dass eine Diskette, die<br />

das Syskey-Kennwort enthält, eingelegt wird, um den Computer zu starten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!