30.2 Sicherheitskonzepte
 
Authentifizierung und Autorisierung im Active Directory
Die Sicherheit von Windows Server basiert auf Authentifizierung und Autorisierung. Die Authentifizierung identifiziert den Benutzer bei der Anmeldung und beim Verbindungsaufbau zu Netzwerkdiensten. Einmal identifiziert, ist der Benutzer durch Berechtigungen für den Zugriff auf bestimmte Netzwerkressourcen autorisiert. Die Autorisierung findet durch die Zugriffskontrolle mit Hilfe der Zugriffskontrolllisten (ACLs) statt. Sie definieren, welche Benutzer bzw. Benutzergruppen welche Art von Berechtigungen für Dateien, Verzeichnisse, Drucker, Dienste etc. haben.
Domänen und Vertrauensstellungen
Eine Domäne besteht in Windows 2000/2003 aus einer Sammlung von Netzwerkobjekten (Benutzer, Computer, Gruppen von Benutzern oder Computern usw.), die unter Berücksichtigung der Sicherheit eine gemeinsame Verzeichnisdatenbank verwenden. Eine Domäne bildet mit konsistenten internen Richtlinien und expliziten Sicherheitsbeziehungen zu anderen Domänen eine Sicherheitsumgrenzung. In Windows 2000/2003 unterstützen Vertrauensstellungen die domänenübergreifende Authentifizierung durch die Verwendung des Kerberos-v5-Protokolls für Windows-2000/XP-Clients und NTLM-Authentifizierung für Nicht-Windows-2000/XP-Clients (NT-4.0-Clients, Windows-95-Clients etc.). Innerhalb einer Active-Directory-Gesamtstruktur vertrauen sich die Domänen automatisch. Vertrauensstellungen zwischen Domänen verschiedener Gesamtstrukturen müssen bei Bedarf manuell eingerichtet werden.
Sicherheitsrichtlinie
Die Einstellungen der Sicherheitsrichtlinie definieren das Sicherheitsverhalten des Systems. Durch die Verwendung von Gruppenrichtlinienobjekten können Administratoren auf verschiedenen Computerklassen explizite Sicherheitsprofile verwenden. Windows Server enthält z.B. ein Standard-Gruppenrichtlinienobjekt, das als Standardrichtlinie für Domänencontroller deren Sicherheitsverhalten bestimmt.
Sicherheitskonfiguration und –analyse
Durch das Starten der Microsoft-Management-Konsole (MMC) und durch das Hinzufügen des Snap-Ins Sicherheitskonfiguration und –analyse können die Sicherheitseinstellungen eines Servers oder einer Workstation mit einer Standardvorlage verglichen und Sicherheitslücken festgestellt werden.
Sicherheitsvorlagen (Security Templates)
Durch Starten der MMC und durch das Hinzufügen des Snap-Ins Sicherheitsvorlagen können vorgefertigte Sicherheitsvorlagedateien (inf-Dateien des Verzeichnisses %systemroot%\security\templates) in ein Gruppenrichtlinienobjekt importiert und das Sicherheitsprofil nach Anpassung anschließend auf viele Computer verteilt werden.
Verschlüsselung mit symmetrischen (geheimen) Schlüsseln
Diese Verschlüsselungsart verwendet für die Ver- und Entschlüsselung von Daten denselben Schlüssel. Sie verarbeitet die Daten sehr schnell und wird in zahlreichen Datenverschlüsselungen für Netzwerke und Dateisysteme eingesetzt.
Verschlüsselung mit öffentlichen Schlüsseln
Diese Verschlüsselungsart verwendet einen öffentlichen und einen privaten Schlüssel. Zur Verwendung dieser Technologie muss eine Infrastruktur für öffentliche Schlüssel eingerichtet werden (PKI, Public Key Infrastructure).
Authentifizierung
Die Windows-2000/2003-Authentifizierung bestätigt die Identität des Benutzers durch Eingabe eines Kennworts, Verwendung einer Smartcard oder mit biometrischen Spezialgeräten (Erkennung der Stimme, des Fingerabdrucks, der Iris etc.) mit Hilfe des Kerberos v5-Protokolls.
Authentifizierung von Softwarecode
Diese Strategie erfordert es, dass Softwarecode, der aus dem Internet oder Intranet heruntergeladen wird, die digitale Signatur eines vertrauenswürdigen Softwareherstellers trägt. Webbrowser können so konfiguriert werden, dass die Ausführung von unsigniertem Softwarecode verhindert wird. Das Signieren von Software beweist, dass der Softwarecode authentisch ist, das heißt, dass er nach der Veröffentlichung nicht mehr manipuliert wurde.
Überwachungsprotokolle
Die Überwachung mittels definierter Sicherheitsrichtlinien legt fest, welche Netzwerkoperationen mitprotokolliert werden: erfolgreiche oder fehlgeschlagene Anmeldeversuche, erfolgreiche oder fehlgeschlagene Zugriffe auf Ressourcen, die Registrierdatenbank usw. Diese Protokolle ermöglichen die Erkennung von Eindringlingen und zeichnen die Versuche von Benutzern auf, sich unerlaubt Zugriff zu verschaffen, und können als Beweismittel herangezogen werden.
Physische Sicherheit
Wichtige Ressourcen wie Server oder RAS-Geräte müssen in verschlossenen Räumen untergebracht werden. Beträchtlicher Schaden kann nicht nur durch intelligente Hackerangriffe von außen, sondern auch durch verärgerte Mitarbeiter auf unintelligente Weise herbeigeführt werden, indem z.B. Geräte mit Gewalt beschädigt oder Datenträger entwendet werden.
Benutzerschulung
Der Trick beim Social Engineering ist, sich vom Türhüter mit einem Lächeln durchwinken zu lassen. Die beste Verteidigung gegen Übergriffe aus dem sozialen Umfeld ist die Schulung des IT-Personals und der Benutzer zum Thema »Geheimhaltung und Schutz von Kennwörtern«. Die Unternehmensrichtlinien zur Verteidigung kritischer Informationen müssen allen Mitarbeitern deutlich dargestellt werden, ebenso wie die Konsequenzen, die sich aus der Nichteinhaltung ergeben.
|