28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

42 Kapitel 2: Authentifizierung und Authentifizierungsprotokolle<br />

durchführen, bevor er Erfolg hat. Es ist anzunehmen, dass er es woanders probiert, bevor er<br />

dieses Kennwort erraten hat.<br />

Es kann sinnvoll sein, leere Kennwörter zu verwenden<br />

Wie bei allen <strong>Windows</strong>-Versionen seit <strong>Windows</strong> XP können sich Benutzerkonten mit leerem<br />

Kennwort nicht aus dem Netzwerk an <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> anmelden. Das ist ein<br />

geradezu genialer Entwurf, der sich für das lokale Administratorkonto sinnvoll nutzen<br />

lässt.<br />

In einem typischen Datencenter befinden sich die <strong>Server</strong> in verschlossenen Schränken,<br />

den sogenannten Racks. In vielen Fällen haben nicht alle Personen Zugriff auf sämtliche<br />

Schränke. Nur Mitarbeiter, die an bestimmten <strong>Server</strong>n arbeiten müssen, können diese<br />

Schränke öffnen. <strong>Die</strong> Schränke selbst befinden sich in verschlossenen Räumen, in die nur<br />

gelangt, wer einen Ausweis hat und die zugehörige Geheimnummer kennt. Datencenter<br />

haben Wachpersonal (oft bewaffnet) an der Zufahrt und im Empfangsbereich. Um in den<br />

Gang zu kommen, der zum <strong>Server</strong>raum führt, müssen Sie an der grimmig blickenden und<br />

sehr gelangweilten Wache vorbei, wobei Sie normalerweise durch eine Schleuse gehen, in<br />

der Sie auf beim Hinein- und Hinausgehen gewogen werden. (Was passiert übrigens,<br />

wenn Sie beim Verlassen weniger wiegen als beim Betreten?) Und um überhaupt an den<br />

Empfang zu gelangen, passieren Sie eine weitere, wahrscheinlich bewaffnete Wache in<br />

einem Häuschen an der Zufahrt zum Parkplatz. Sind Ihre <strong>Server</strong> in diesem Fall physisch<br />

sicher? Wahrscheinlich antworten Sie mit »Ja«. Warum sollten Sie dann nicht das Kennwort<br />

für das integrierte Konto Administrator leer lassen? <strong>Die</strong> einzigen Personen, die es<br />

nutzen können, sind bereits an zwei Wachen, der Personenschleuse und dem Ausweislesegerät<br />

vorbeigekommen, sie wissen den PIN-Code für den richtigen Raum und haben<br />

den Schlüssel für den richtigen <strong>Server</strong>schrank. Wenn jemand all das schafft, gehört er<br />

wahrscheinlich zur Firma und muss dieses Konto im Rahmen seiner Arbeit benutzen.<br />

Und er hätte dann sicherlich eine Möglichkeit, das Kennwort zu ermitteln, sollte er es<br />

brauchen. Offensichtlich sollte er es nicht für die normale Arbeit nutzen, aber falls alles<br />

schiefgeht und er sich als integrierter Administrator anmelden muss, weiß er, wie das<br />

Kennwort lautet, und kann sich problemlos anmelden.<br />

Wenn Sie das Kennwort leer lassen, lösen Sie eines der großen Probleme für die Netzwerksicherheit:<br />

Wie verhindern Sie, dass das Administratorkonto auf allen <strong>Server</strong>n im<br />

Netzwerk dasselbe Kennwort hat? Es lässt sich kaum begründen, dass ein leeres Kennwort<br />

die <strong>Sicherheit</strong> auf irgendeine Weise gefährdet, solange die physische <strong>Sicherheit</strong> gewährleistet<br />

ist. Leider ist es wahrscheinlich viel schwieriger, einen inkompetenten <strong>Sicherheit</strong>sauditor<br />

zu überzeugen, dass ein leeres Kennwort sicherer ist als auf jedem einzelnen<br />

<strong>Server</strong> dasselbe 8 Zeichen lange Kennwort einzurichten. Falls Sie versprechen, es<br />

zu probieren, werde ich meinen Teil dazu beitragen. Ein Kennwort, das nur von jemand<br />

innerhalb des Datencenters benutzt werden kann, ist viel, viel sicherer als eine monumentale<br />

<strong>Sicherheit</strong>sabhängigkeit zwischen Tausenden von <strong>Server</strong>n, die alle mit der vom Auditor<br />

bevorzugten, aber unsinnigen Lösung arbeiten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!