28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Angriffe auf Kennwörter 39<br />

Wenn sich ein Benutzer mit einer Smartcard anmeldet, stellt das KDC dem Client während<br />

des Anmeldevorgangs den Kennworthashwert des Benutzers zur Verfügung. <strong>Die</strong>se Anmeldeinformationen<br />

werden mit dem öffentlichen Schlüssel des Clients verschlüsselt, bevor sie<br />

übertragen werden. Der Kerberos-SSP auf dem Client entschlüsselt sie und speichert sie auf<br />

dieselbe Weise in einem Cache, wie er es täte, hätte der Benutzer das Kennwort selbst bei<br />

der Anmeldung eingegeben. Der Computer verwendet diese Anmeldeinformationen, um sich<br />

bei Computern anzumelden, die aus irgendwelchen Gründen nicht über Kerberos erreichbar<br />

sind. Auch wenn also eine Smartcardanmeldung erforderlich ist, sind die Hashwerte auf dem<br />

Client durch böswillige Software gefährdet, die als Administrator läuft. Auch wenn Smartcards<br />

eingesetzt werden, sind kennwortbasierte Anmeldeinformationen nicht besser geschützt<br />

als bei einer Kennwortanmeldung. Daher sollten Sie dieselben Vorsichtsmaßnahmen<br />

gegen die Angriffe treffen, die wir uns als Nächstes ansehen.<br />

Angriffe auf Kennwörter<br />

An diesem Punkt sollten wir einen kleinen Abstecher machen und uns mit Angriffen beschäftigen,<br />

schon aus dem Grund, weil sich so viele Leute deswegen Sorgen machen. Der<br />

wichtigste Punkt im Bezug auf Kennwörter besteht offensichtlich darin zu verhindern, dass<br />

die bösen Buben sie in die Finger bekommen. Wenn Angreifer die Kennwörter oder irgendeine<br />

abgeleitete Form einmal haben, ist die Frage, was sie damit tun. Sehen wir uns erst<br />

einmal an, wie ein potenzieller Angreifer ein Kennwort oder eine abgeleitete Form ausspähen<br />

kann.<br />

Ausspähen von Kennwörtern<br />

Angreifer haben verschiedene Möglichkeiten, an Ihre Kennwörter zu kommen. <strong>Die</strong> folgenden<br />

Abschnitte führen die wichtigsten Methoden auf, von den einfachsten und häufigsten<br />

Angriffen zu den schwierigeren und selteneren (natürlich etwas vereinfacht).<br />

Einfach fragen<br />

Eine erstaunliche Zahl von Leuten (bis zu 75% in manchen Untersuchungen) sind bereit,<br />

ihre Kennwörter im Tausch gegen etwas herauszugeben, dem sie mehr Wert beimessen. In<br />

einer Untersuchung war das zum Beispiel Schokolade (Wagner, 2004).<br />

Kennwörter direkt abfangen<br />

Sofern die Benutzer ihre Kennwörter nicht willig herausgeben, ist es heutzutage am erfolgreichsten,<br />

einfachsten und wahrscheinlich verbreitetsten, einen sogenannten Keystroke-<br />

Logger zu verwenden, der ein Kennwort als Klartext aufzeichnet, während der Benutzer es<br />

eingibt. Es gibt viele unterschiedliche Arten von Keystroke-Loggern. Eine unscheinbare<br />

Möglichkeit ist ein Hardwaregerät, das zwischen Tastatur und Computer eingeschleift wird<br />

und Speicher enthält, in dem alle Tastenbetätigungen aufgezeichnet werden. Es kann binnen<br />

Sekunden heimlich installiert und wieder entfernt werden. Ein solches Gerät verschafft<br />

Zugriff auf alles, was der Computer an Eingaben bekommt, inklusive aller Tastendrücke,<br />

Metadaten wie zum Beispiel der Tipprhythmus und so weiter. Ein Softwareprogramm, wie<br />

es heute oft in Malware und Spyware zu finden ist, kann ebenfalls alle Tastatureingaben<br />

aufzeichnen, üblicherweise auch inklusive der Metadaten. Das ist nicht auf Kennwörter<br />

beschränkt. Manche dieser Programme können die ausgespähten Daten automatisch auf eine

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!