28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

28 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

ter durchgehen und feststellen, ob sie bestimmte Wörter enthalten. Solche Organisationen<br />

müssen die Kennwörter mit umkehrbarer Verschlüsselung speichern.<br />

Um die umkehrbare Verschlüsselung zu aktivieren oder zu prüfen, ob sie tatsächlich deaktiviert<br />

ist, können Sie den Gruppenrichtlinien-Editor verwenden (Abbildung 2.6).<br />

Abbildung 2.6 Mit dieser Gruppenrichtlinieneinstellung können Sie einen Computer oder eine<br />

Domäne so konfigurieren, dass Kennwörter umkehrbar verschlüsselt gespeichert werden<br />

<strong>Die</strong> große Mehrheit von Organisationen benötigt keine umkehrbare Verschlüsselung. Und<br />

wenn Clients aktualisiert werden, sodass sie sicherere Authentifizierungsprotokolle unterstützen,<br />

dürfte es immer weniger Gründe geben, sie zu aktivieren. <strong>Die</strong> umkehrbare Verschlüsselung<br />

ist aber eine weitere Möglichkeit, wie <strong>Windows</strong> Kennwörter speichern kann,<br />

und es ist wichtig, dass Sie diese Methode kennen.<br />

Wichtig Viele Leute überfährt ein kalter Schauer, wenn sie hören, dass <strong>Windows</strong> Kennwörter umkehrbar<br />

verschlüsselt speichern kann. Schließlich weiß jeder, dass es ganz schrecklich ist, wenn Kennwörter im<br />

Klartext gespeichert werden. Aber das geht am eigentlichen Punkt vorbei. Bei jedem kennwortbasierten<br />

System, das heutzutage im Einsatz ist, sind Kennwörter klartextäquivalent ! Kennwortbasierte Systeme<br />

verwenden gemeinsame Geheimnisse. Beim Authentifizierungsprozess wird nur das Geheimnis benutzt,<br />

das auf dem authentifizierenden <strong>Server</strong> gespeichert ist. Falls ein Angreifer sich Zugriff auf die Kennwortdatenbank<br />

des authentifizierenden <strong>Server</strong>s verschafft oder auf andere Weise das gemeinsame Geheimnis<br />

in Erfahrung bringt, hat er alles, was er für eine erfolgreiche Authentifizierung benötigt. Er muss sich nur<br />

noch in den richtigen Schritt des Authentifizierungsprozesses einklinken, dann kann er statt des Kennworts,<br />

von dem das gemeinsame Geheimnis abgeleitet ist, gleich das gemeinsame Geheimnis senden. Im Internet<br />

stehen momentan mehrere Tools frei zur Verfügung, die auf diese Weise eine <strong>Windows</strong>-<br />

Authentifizierung über das Netzwerk durchführen.<br />

<strong>Die</strong> Tatsache, dass Kennwörter klartextäquivalent sind, ist an sich kein <strong>Sicherheit</strong>sproblem. Das wird es<br />

erst, wenn ein Angreifer einen Kennworthashwert ausspäht. Wie Ihnen inzwischen klar sein dürfte, sind die<br />

in <strong>Windows</strong> recht gut geschützt. Falls es ein Angreifer schafft, einen Kennworthashwert in Erfahrung zu<br />

bringen, hat er bereits den Computer so weit oder stärker kompromittiert, wie er es mithilfe dieses Kennworthashwerts<br />

schaffen könnte! Anders ausgedrückt: Der Kennworthashwert gibt ihm keine zusätzlichen<br />

Privilegien auf einem bereits kompromittierten Computer.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!