Sicherheitsaspekte unter Windows 2000



Ähnliche Dokumente
Benutzerkonto unter Windows 2000

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Import des persönlichen Zertifikats in Outlook 2003

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Import des persönlichen Zertifikats in Outlook Express

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Sicherer Datenaustausch mit EurOwiG AG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installationsleitfaden kabelsafe backup home unter MS Windows

Import des persönlichen Zertifikats in Outlook2007

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

ANYWHERE Zugriff von externen Arbeitsplätzen

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Informatik für Ökonomen II HS 09

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

FrogSure Installation und Konfiguration

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

estos UCServer Multiline TAPI Driver

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

FTP-Leitfaden RZ. Benutzerleitfaden

BSV Software Support Mobile Portal (SMP) Stand

USB 2.0 Ultimate Card Reader

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

VERSCHLÜSSELUNG

Adressen der BA Leipzig

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Datensicherung. Mögliche Vorgehensweisen:

SICHERHEIT IM NETZWERK

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Installationsanleitung OpenVPN

Internet online Update (Internet Explorer)

Comtarsia SignOn Familie

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

my.ohm Content Services Autorenansicht Rechte

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

11. Das RSA Verfahren und andere Verfahren

Verwendung des IDS Backup Systems unter Windows 2000

Rillsoft Project - Installation der Software

Bedienungsanleitung für den SecureCourier

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Sicherer Datenaustausch mit Sticky Password 8

Benutzerhandbuch MedHQ-App

Kundenleitfaden zur Sicheren per WebMail

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

ERSTE SCHRITTE.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Sichere Kommunikation mit Ihrer Sparkasse

Verwendung des Terminalservers der MUG

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Anleitung Captain Logfex 2013

Leichte-Sprache-Bilder

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

IntelliRestore Seedload und Notfallwiederherstellung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

BAYERISCHES STAATSMINISTERIUM DES INNERN

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Update-Anleitung für SFirm 3.1

Firewalls für Lexware Info Service konfigurieren

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

auf den E-Book-Reader

macs Support Ticket System

MSDE 2000 mit Service Pack 3a

Kleines Handbuch zur Fotogalerie der Pixel AG

e-books aus der EBL-Datenbank

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Transkript:

Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1

Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung mit EFS 4. Zusammenfassung 2

1.1 Was ist Sicherheit? Daten sollen geheim bleiben Daten vor unautorisierten Benutzern schützen, z.b. keine unerlaubte Modifikation von Daten System darf nicht gestört werden, so dass es unbenutzbar wird, z.b. unerlaubte Auslastung des Systems 3

1.2 C2 - Sicherheitsnorm Sicheres Anmelden mit Antispoofing-Maßnahme: Sicheres Anmelden Benutzer benötigt ein Passwort Antispoofing: durch die Tastenkombination STRG+ALT+ENTF wird die originale Anmeldeseite angezeigt Frei einstellbare Zugriffskontrollen Privilegierte Zugriffskontrollen Schutz des Adressraums für jeden einzelnen Prozess Neue Seiten müssen mit Nullwerten belegt werden, bevor sie eingelagert werden Security Auditing Nach dem Anmelden: Jeder Benutzer erhält ein SID (Security ID) Jeder Prozess, der von dem Benutzer gestartet wird, bekommt einen Access - Token 4

Domäne Menge von Paaren; ein Paar enthält Objekt und Rechte, die auf diesem Objekt ausgeführt werden Oft entspricht eine Domäne einem einzelnen Benutzer Jeder Prozess läuft immer nur in einer Domäne und greift auf die dazugehörigen Objekte zu; kann aber die Domäne auch wechseln Domäne 1 Domäne 2 Datei3[R] Datei4[RWX] Drucker1[W] Datei4[RW] 5

Struktur eines Access -Token Kopf Expiration- Time Gruppen Standard DACL Benutzer SID Gruppe SID Eingeschränkte SIDs Privilegien Kopf: enthält Verwaltungsinformationen Expiration Time: Gültigkeitsinformation Gruppen: Gruppenzugehörigkeit des Prozesses Standard DACL: benutzerbestimmte Zugriffkontrollliste Benutzer SID: Security ID des Benutzers Gruppe SID: Security ID der Gruppen, die den Prozess nutzen dürfen Eingeschränkte SIDs: unsichere Prozesse dürfen sich mit sicheren Prozessen Arbeit teilen, haben aber weniger Rechte Privilegien: besondere Fähigkeiten des Prozesses 6

Aufgaben eines Access - Token Beinhaltet alle wichtigen Sicherheitsinformationen, diverse Sicherheitsprüfungen können so schnell durchgeführt werden Jeder Prozess kann seine eigenen Sicherheitseigenschaften innerhalb eines bestimmten Bereiches ohne Auswirkungen auf andere Prozesse selbstständig ändern 7

Sicherheitsdeskriptoren Jedes Objekt hat einen Sicherheitsdeskriptor, der angibt, wer auf diesem Objekt welche Operationen ausführen darf Datei Sicherheitsdeskriptor Kopf Eigentümer SID Gruppe SID DACL SACL Sicherheitsdeskriptor Kopf Verweigert Elvis 111111 Erlaubt Ida 110000 Kopf Audit Cathy 111111 ACE ACE ACE 8

1.3 Active Directory Enthält Informationen über alle verwalteten Benutzerkonten und Ressourcen Wesentliche Sicherheitsfunktionen sind hier implementiert und werden hier auch konfiguriert Bsp.: Kennwörter werden im Active Directory nicht im Klartext gespeichert, sondern durch den Ausgabewert einer Hash-Funktion repräsentiert 9

2. Sicherheitslücken Passwort knacken Über 86% der Passwörter sind gängig und können durch Ausprobieren geknackt werden Passwörtersequenzen können mit einem Utility ausgelesen werden, nur möglich, wenn die Active Directory nicht aktiv ist Mittels einer DOS-Bootdiskette können geschützte Daten auf der Diskette ungehindert gespeichert werden, Daten sind allerdings verschlüsselt Fazit: es scheint relativ sicher zu sein, aber in Zukunft wird man auch Passwörter aus ADs auslesen können 10

Virus Ein Programm, das sich replizieren kann, indem es sich an den Code von anderen Programmen anhängt Beinhaltet alle Funktionsweisen eines Programms Meist infiziert man sich durch Download aus dem Internet Aktiviert sich beim Starten des infizierten Programms Verbreitet sich über Internet, e-mail, Diskette Es existieren verschiedene Arten von Viren, z.b. Companion Viren, Makro Viren 11

Trojanisches Pferd Sehen wie ein gewöhnliches Anwendungsprogramm aus, können sich nicht selbst reproduzieren und müssen vom Anwender kopiert werden Infizierung durch E-Mail Anhang, Download oder Weitergabe durch Bekannte Starten sich z.b. bei Öffnen des e-mail Anhangs Kann Informationen ausspähen und diese z.b. per e-mail an den Angreifer zurücksenden Bsp.: Überwachung der Home-Banking Software und Veranlassung unerlaubter Überweisungen 12

Wurm Ähnlich wie Viren, repliziert sich aber selber; eigenständiges Programm Infiziert keine anderen Dateien, sondern breitet sich auf andere Rechner aus Bsp.: Internetwurm, der durch den hohen Verbrauch von Arbeitsspeicher Server und Netzwerke ausfallen lässt 13

Schutzmaßnahmen Anti-Viren-Programme, die aufspüren, wenn z.b. ein Virus als Anhang einer e-mail mitgesendet wird Firewall, erschwert den Zugriff auf fremde Rechner Integritätsprüfer, durchsucht die Platte nach Viren und erstellt für jedes Programm eine Prüfsumme, die bei jedem Starten des Integritätsprogramms überprüft wird Aktivitätskontrolle, aus dem Speicher heraus werden alle Systemaktivitäten überwacht und ggf. abgefangen 14

3. Verschlüsselung mit EFS Mit dem Encrypting File System können Benutzer Dateien verschlüsseln Verschlüsselung erfolgt auf Dateiebene, Ordner selber werden nicht verschlüsselt, sondern nur ihr Inhalt 15

Funktionsweise von EFS Für jede Datei wird ein Dateischlüssel erzeugt Der Dateischlüssel und die Daten werden mit dem public key des Benutzers verschlüsselt Mittels des private key können die Daten entschlüsselt werden Private und public key werden von Windows 2000 für jeden Benutzer zur Verfügung gestellt 16

Berechtigtes Entschlüsseln ohne private key Grundsätzlich hat der Administrator das Recht dazu Sog. Wiederherstellungsagenten können erstellt werden; alle Dateien, die danach verschlüsselt werden, können von ihnen entschlüsselt werden 17

Unberechtigtes Entschlüsseln Import des Zertifikats eines Wiederherstellungsagenten in den eigenen Zertifikatspeicher, dazu muss das Import Passwort bekannt sein Import des Zertifikats des Eigentümers der verschlüsselten Datei, Import Passwort muss bekannt sein Verändern des Kennwortes des Benutzers oder des Wiederherstellungsagenten und Anmelden mit der neuen Kennung 18

4. Zusammenfassung Sicherheit: Windows 2000 erfüllt militärische Sicherheitsanforderungen Sicherheitslücken: obwohl Windows 2000 sicherer ist als alle anderen vorherigen Windows Versionen, ist es doch nicht ganz unmöglich einen PC zu attackieren Verschlüsselung: EFS bietet zusätzlichen Schutz gegen wenig versierte Angreifer, aufgrund der Windows-Authentisierung durch hartnäckige Attacken angreifbar 19