Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1
Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung mit EFS 4. Zusammenfassung 2
1.1 Was ist Sicherheit? Daten sollen geheim bleiben Daten vor unautorisierten Benutzern schützen, z.b. keine unerlaubte Modifikation von Daten System darf nicht gestört werden, so dass es unbenutzbar wird, z.b. unerlaubte Auslastung des Systems 3
1.2 C2 - Sicherheitsnorm Sicheres Anmelden mit Antispoofing-Maßnahme: Sicheres Anmelden Benutzer benötigt ein Passwort Antispoofing: durch die Tastenkombination STRG+ALT+ENTF wird die originale Anmeldeseite angezeigt Frei einstellbare Zugriffskontrollen Privilegierte Zugriffskontrollen Schutz des Adressraums für jeden einzelnen Prozess Neue Seiten müssen mit Nullwerten belegt werden, bevor sie eingelagert werden Security Auditing Nach dem Anmelden: Jeder Benutzer erhält ein SID (Security ID) Jeder Prozess, der von dem Benutzer gestartet wird, bekommt einen Access - Token 4
Domäne Menge von Paaren; ein Paar enthält Objekt und Rechte, die auf diesem Objekt ausgeführt werden Oft entspricht eine Domäne einem einzelnen Benutzer Jeder Prozess läuft immer nur in einer Domäne und greift auf die dazugehörigen Objekte zu; kann aber die Domäne auch wechseln Domäne 1 Domäne 2 Datei3[R] Datei4[RWX] Drucker1[W] Datei4[RW] 5
Struktur eines Access -Token Kopf Expiration- Time Gruppen Standard DACL Benutzer SID Gruppe SID Eingeschränkte SIDs Privilegien Kopf: enthält Verwaltungsinformationen Expiration Time: Gültigkeitsinformation Gruppen: Gruppenzugehörigkeit des Prozesses Standard DACL: benutzerbestimmte Zugriffkontrollliste Benutzer SID: Security ID des Benutzers Gruppe SID: Security ID der Gruppen, die den Prozess nutzen dürfen Eingeschränkte SIDs: unsichere Prozesse dürfen sich mit sicheren Prozessen Arbeit teilen, haben aber weniger Rechte Privilegien: besondere Fähigkeiten des Prozesses 6
Aufgaben eines Access - Token Beinhaltet alle wichtigen Sicherheitsinformationen, diverse Sicherheitsprüfungen können so schnell durchgeführt werden Jeder Prozess kann seine eigenen Sicherheitseigenschaften innerhalb eines bestimmten Bereiches ohne Auswirkungen auf andere Prozesse selbstständig ändern 7
Sicherheitsdeskriptoren Jedes Objekt hat einen Sicherheitsdeskriptor, der angibt, wer auf diesem Objekt welche Operationen ausführen darf Datei Sicherheitsdeskriptor Kopf Eigentümer SID Gruppe SID DACL SACL Sicherheitsdeskriptor Kopf Verweigert Elvis 111111 Erlaubt Ida 110000 Kopf Audit Cathy 111111 ACE ACE ACE 8
1.3 Active Directory Enthält Informationen über alle verwalteten Benutzerkonten und Ressourcen Wesentliche Sicherheitsfunktionen sind hier implementiert und werden hier auch konfiguriert Bsp.: Kennwörter werden im Active Directory nicht im Klartext gespeichert, sondern durch den Ausgabewert einer Hash-Funktion repräsentiert 9
2. Sicherheitslücken Passwort knacken Über 86% der Passwörter sind gängig und können durch Ausprobieren geknackt werden Passwörtersequenzen können mit einem Utility ausgelesen werden, nur möglich, wenn die Active Directory nicht aktiv ist Mittels einer DOS-Bootdiskette können geschützte Daten auf der Diskette ungehindert gespeichert werden, Daten sind allerdings verschlüsselt Fazit: es scheint relativ sicher zu sein, aber in Zukunft wird man auch Passwörter aus ADs auslesen können 10
Virus Ein Programm, das sich replizieren kann, indem es sich an den Code von anderen Programmen anhängt Beinhaltet alle Funktionsweisen eines Programms Meist infiziert man sich durch Download aus dem Internet Aktiviert sich beim Starten des infizierten Programms Verbreitet sich über Internet, e-mail, Diskette Es existieren verschiedene Arten von Viren, z.b. Companion Viren, Makro Viren 11
Trojanisches Pferd Sehen wie ein gewöhnliches Anwendungsprogramm aus, können sich nicht selbst reproduzieren und müssen vom Anwender kopiert werden Infizierung durch E-Mail Anhang, Download oder Weitergabe durch Bekannte Starten sich z.b. bei Öffnen des e-mail Anhangs Kann Informationen ausspähen und diese z.b. per e-mail an den Angreifer zurücksenden Bsp.: Überwachung der Home-Banking Software und Veranlassung unerlaubter Überweisungen 12
Wurm Ähnlich wie Viren, repliziert sich aber selber; eigenständiges Programm Infiziert keine anderen Dateien, sondern breitet sich auf andere Rechner aus Bsp.: Internetwurm, der durch den hohen Verbrauch von Arbeitsspeicher Server und Netzwerke ausfallen lässt 13
Schutzmaßnahmen Anti-Viren-Programme, die aufspüren, wenn z.b. ein Virus als Anhang einer e-mail mitgesendet wird Firewall, erschwert den Zugriff auf fremde Rechner Integritätsprüfer, durchsucht die Platte nach Viren und erstellt für jedes Programm eine Prüfsumme, die bei jedem Starten des Integritätsprogramms überprüft wird Aktivitätskontrolle, aus dem Speicher heraus werden alle Systemaktivitäten überwacht und ggf. abgefangen 14
3. Verschlüsselung mit EFS Mit dem Encrypting File System können Benutzer Dateien verschlüsseln Verschlüsselung erfolgt auf Dateiebene, Ordner selber werden nicht verschlüsselt, sondern nur ihr Inhalt 15
Funktionsweise von EFS Für jede Datei wird ein Dateischlüssel erzeugt Der Dateischlüssel und die Daten werden mit dem public key des Benutzers verschlüsselt Mittels des private key können die Daten entschlüsselt werden Private und public key werden von Windows 2000 für jeden Benutzer zur Verfügung gestellt 16
Berechtigtes Entschlüsseln ohne private key Grundsätzlich hat der Administrator das Recht dazu Sog. Wiederherstellungsagenten können erstellt werden; alle Dateien, die danach verschlüsselt werden, können von ihnen entschlüsselt werden 17
Unberechtigtes Entschlüsseln Import des Zertifikats eines Wiederherstellungsagenten in den eigenen Zertifikatspeicher, dazu muss das Import Passwort bekannt sein Import des Zertifikats des Eigentümers der verschlüsselten Datei, Import Passwort muss bekannt sein Verändern des Kennwortes des Benutzers oder des Wiederherstellungsagenten und Anmelden mit der neuen Kennung 18
4. Zusammenfassung Sicherheit: Windows 2000 erfüllt militärische Sicherheitsanforderungen Sicherheitslücken: obwohl Windows 2000 sicherer ist als alle anderen vorherigen Windows Versionen, ist es doch nicht ganz unmöglich einen PC zu attackieren Verschlüsselung: EFS bietet zusätzlichen Schutz gegen wenig versierte Angreifer, aufgrund der Windows-Authentisierung durch hartnäckige Attacken angreifbar 19