28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schützen des Netzwerks 379<br />

werden für die normale Arbeit benötigt. Zum Beispiel ist allgemein anerkannt, dass die<br />

sicherste Konfiguration der BitLocker-Verschlüsselungstechnologie in <strong>Windows</strong> Vista darin<br />

besteht, einen externen Schlüssel auf einem USB-Flashlaufwerk zu verwenden. Das würde<br />

deutlich erschwert, wenn Sie die USB-Anschlüsse mit Harz verkleben. Natürlich könnten<br />

Sie das USB-Flashlaufwerk im Anschluss festkleben, aber das würde Sinn und Zweck der<br />

externen Speicherung des Schlüssels zunichte machen. Dasselbe Argument gilt für die meisten<br />

Anschlüsse eines modernen Computers.<br />

Sofern es sich nicht um eine extrem kritische Umgebung handelt, ist es wahrscheinlich deutlich<br />

sinnvoller, die Gefahr bestmöglich abzuwehren und Einbrüche zu begrenzen. Wir müssen<br />

hier eine unwiderlegbare Tatsache akzeptieren. Gesetz 3 der »10 unveränderlichen Gesetzen<br />

der <strong>Sicherheit</strong>« (siehe http://www.microsoft.com/technet/archive/community/<br />

columns/security/essays/10imlaws.mspx?mfr=true) gilt nach wie vor:<br />

Falls ein Angreifer uneingeschränkten physischen Zugriff auf Ihren Computer bekommt,<br />

ist das nicht mehr Ihr Computer.<br />

Falls ein Angreifer Zugriff auf Ihren Computer hat (oder jemals hatte), muss dieser Computer<br />

als kompromittiert eingestuft werden. <strong>Die</strong>se Art von Angriff kann sogar aus der Ferne<br />

gelingen, wenn der Angreifer Sie dazu bringt, böswilligen Code auf Ihrem Computer auszuführen.<br />

Gesetz 1 der unveränderlichen Gesetze besagt:<br />

Falls ein Angreifer Sie überzeugen kann, sein Programm auf Ihrem Computer auszuführen,<br />

ist das nicht mehr Ihr Computer.<br />

Wenn wir es als gegeben nehmen, dass diese unveränderlichen Gesetze weiterhin gelten (das<br />

können wir wahrscheinlich, weil sie sich als erstaunlich widerstandsfähig erwiesen haben<br />

und kaum anzunehmen ist, dass sie sich als ungültig erweisen, solange es keine grundlegenden<br />

Umwälzungen bei der Funktionsweise von Computern gibt), können wir es nicht dabei<br />

belassen, einige Registrierungseinstellungen zu konfigurieren, um Wechseldatenträger unschädlich<br />

zu machen. Wir müssen ganz offensichtlich zusätzliche Schutzebenen einziehen.<br />

Schon wenn wir einfach die recht vernünftige Annahme treffen, dass viele unserer Clientcomputer<br />

entweder bereits kompromittiert sind oder von Leuten bedient werden, denen<br />

unsere <strong>Sicherheit</strong>sinteressen nicht sonderlich wichtig sind (oder beides), kommen wir zu<br />

dem Schluss, dass wir die Auswirkungen auf den Rest des Netzwerks eindämmen müssen.<br />

Dafür müssen wir zwangsläufig die <strong>Sicherheit</strong>sabhängigkeiten kennen, analysieren und<br />

eindämmen.<br />

<strong>Sicherheit</strong>swarnung: Über die Wirksamkeit von <strong>Sicherheit</strong>sleitfäden<br />

<strong>Die</strong> letzten ca. 15 Jahre über wurde ein unglaublicher Aufwand betrieben, um <strong>Sicherheit</strong>sleitfäden<br />

zusammenzustellen. Ich habe im Lauf der Jahre selbst an einem halben<br />

Dutzend davon mitgearbeitet. <strong>Die</strong>se Leitfäden umfassen eine Liste verschiedener <strong>Sicherheit</strong>soptimierungen,<br />

die Sie (so behaupten die Autoren) an der Standardinstallation irgendeiner<br />

Software durchführen müssen, um irgendeine <strong>Sicherheit</strong>sanforderung zu erfüllen.<br />

Welche Anforderung das ist, wird oft gar nicht erwähnt, und viele Leitfäden sind<br />

lediglich Listen aller möglichen Optimierungen, von denen die Autoren dachten, dass sie<br />

möglicherweise irgendeine winzige Auswirkung auf die <strong>Sicherheit</strong> haben. Meist wurde<br />

dabei überhaupt nicht berücksichtigt, welche Funktionalität Ihre Computer zur Verfügung<br />

stellen müssen oder welchen Bedrohungen Ihre Computer ausgesetzt sind. Oft funktionie-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!