28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

388 Kapitel 14: Schützen des Netzwerks<br />

<strong>Server</strong> und eine zweite vom <strong>Server</strong> zum Client. <strong>Die</strong>s wird als Reflektionsangriff (engl. reflection<br />

attack) bezeichnet. In <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> wird dieser Angriff<br />

durch die statusbehaftete Frage-Antwort-Verwaltung unwirksam gemacht. Das bedeutet,<br />

dass der Computer keine eingehende Frage annimmt, die einer ausstehenden Frage entspricht,<br />

die er selbst gesendet hat. In älteren Versionen lässt sich der Angriff mithilfe verschiedener<br />

<strong>Sicherheit</strong>seinstellungen abwehren.<br />

<strong>Die</strong>ser Angriff funktioniert aufgrund einer Zugriffsabhängigkeit. Es gibt andere Formen<br />

dieser Abhängigkeit. Ein Benutzer könnte an einem öffentlichen Kioskcomputer über Microsoft<br />

Office Outlook-Webzugriff seine E-Mail abrufen. Öffentliche Kioskcomputer sind oft<br />

die am meisten mit Malware verseuchten, am wenigsten vertrauenswürdigen, gefährlichsten<br />

Computer überhaupt. Sie sollten davon ausgehen, dass auf jede Ressource, die Sie in einem<br />

öffentlichen Kioskcomputer verwenden, jeder Benutzer zugreifen kann, der jemals auf diesen<br />

Computer zugegriffen hat oder das in Zukunft tut. Hier entsteht eine Zugriffsabhängigkeit<br />

zwischen der <strong>Sicherheit</strong> des öffentlichen Kioskcomputers (auf die Sie keinen Einfluss<br />

haben) und jeder Ressource, auf die Sie mithilfe von Anmeldeinformationen zugreifen, die<br />

Sie an diesem öffentlichen Computer eingeben.<br />

Administrative Abhängigkeiten<br />

Einer der häufigsten Abhängigkeitstypen ist eine administrative Abhängigkeit (engl. administrative<br />

dependency), die auftritt, wenn dasselbe Konto benutzt wird, um zwei unterschiedliche<br />

Ressourcen zu verwalten. Wenn Sie zum Beispiel ein administratives Domänenkonto<br />

benutzen, um Mitgliedserver zu verwalten (wie in Abbildung 14.2 weiter oben), erzeugen<br />

Sie eine administrative Abhängigkeit. Das mag ganz ähnlich wie eine Nutzungsabhängigkeit<br />

aussehen, und das ist es auch. Aber es gibt einen wichtigen Unterschied: Administrative<br />

Abhängigkeiten müssen nicht nutzungsbasiert sein. Nehmen wir an, dass die<br />

Gruppe Administratoren auf <strong>Server</strong> A die Benutzer Teddy, Maggie und Alex umfasst, und die<br />

Gruppe Administratoren auf <strong>Server</strong> B die Benutzer Maggie, Jesper und Jennifer. Nehmen<br />

wir außerdem an, dass Maggie sich noch nie an <strong>Server</strong> A angemeldet hat. Aber nun wird<br />

<strong>Server</strong> B kompromittiert. Wenn Maggie sich an <strong>Server</strong> B anmeldet, hat der Angreifer, der<br />

<strong>Server</strong> B kompromittiert hat, Zugriff auf die Anmeldeinformationen von Maggie. Er kann<br />

damit nun auch auf <strong>Server</strong> A zugreifen.<br />

<strong>Die</strong>nstkontoabhängigkeiten<br />

<strong>Die</strong>nstkontoabhängigkeiten (engl. service account dependency) treten auf, wenn dieselbe<br />

Identität benutzt wird, um einen <strong>Die</strong>nst an mehreren Orten auszuführen. Nehmen wir an, Sie<br />

setzen eine netzwerkweite EMS (Enterprise Management Solution) ein. Das EMS-Paket<br />

enthält einen Agenten, der auf allen Computern läuft, um die Remotebereitstellung von<br />

Software, Remoteverwaltung und etliche weitere praktische Features zu ermöglichen. Der<br />

Agent läuft unter dem Konto _DomainTools. Das Konto _DomainTools muss offensichtlich<br />

erhöhte Privilegien auf allen Mitgliedcomputern haben, damit diese Art der Remoteverwaltung<br />

möglich ist. Das erzeugt eine <strong>Die</strong>nstkontoabhängigkeit zwischen allen Computern, auf<br />

denen das Konto _DomainTools hohe Privilegien hat. Falls irgendeiner dieser Computer<br />

kompromittiert wird, werden möglicherweise alle kompromittiert, weil der Angreifer jetzt<br />

Zugriff auf ein Konto mit hohen Privilegien hat.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!