Planungshandbuch für sicheren Zugriff unter Verwendung von Smartcards

Kapitel 1 – Einführung

Auf dieser Seite

Zusammenfassende Darstellung
Planungshandbuch - Überblick

Zusammenfassende Darstellung

Für die Authentifizierung bei Netzwerkressourcen ist häufig lediglich ein Benutzername und ein Kennwort erforderlich. Administratoren werden sich der Risiken, die sich hieraus ergeben, in zunehmendem Maße bewusst. Angreifer können Benutzernamen erraten oder öffentlich verfügbare Informationen wie E-Mail-Adressen auf Visitenkarten nutzen, um Benutzernamen zu identifizieren. Wenn einem Angreifer ein Benutzername bekannt ist, bleibt nur noch ein Sicherheitsmechanismus: das Benutzerkennwort.

Ein solches Kennwort kann eine wirkungsvolle Sicherheitsmaßnahme sein. Ein langes Kennwort mit mehr als 10 Zeichen, das sich aus zufällig ausgewählten Buchstaben, Zahlen und Sonderzeichen zusammensetzt, kann sehr schwer zu entschlüsseln sein. Leider ist das menschliche Gehirn nicht immer in der Lage, sich solche Kennwörter einzuprägen.

Einer in The Psychological Review (1956) veröffentlichten Untersuchung von George A. Miller zufolge kann das Kurzzeitgedächtnis des menschlichen Gehirns lediglich zwischen fünf und neun zufällige Zeichen speichern (der Durchschnitt liegt bei sieben Zeichen). Und trotzdem empfehlen die meisten Sicherheitsrichtlinien die Verwendung von Kennwörtern mit mindestens acht Zeichen. Da sich ein Großteil der Benutzer ein Kennwort mit acht Zeichen nicht einprägen kann, notieren sich viele das Kennwort auf Papier.

Da sie dabei in der Regel nicht sehr umsichtig vorgehen, bieten sie potenziellen Angreifern die Möglichkeit, sich Anmeldeinformationen anzueignen. Wenn es keine Vorgaben bezüglich der Zusammensetzung eines Kennworts gibt, entscheiden sich die meisten für ein einfaches, leicht zu merkendes Kennwort, wie „Kennwort“ oder andere leicht zu erratende Kennwörter.

Kennphrasen sind längere Kennwörter, die sich Benutzer leichter einprägen können. Microsoft® Windows® 2000 und höhere Versionen des Windows-Betriebssystems unterstützen Kennwörter mit bis zu 127 Zeichen. Eine sichere Kennphrase (z. B. „Ich mag Fußball mit 10 Leuten!“) erhöht deutlich die Schwierigkeit für Tools, die mit Brute-Force-Methoden Kennwörter zu entschlüsseln versuchen. Darüber hinaus sind solche Kennphrasen leichter einzuprägen als ein zufälliger Mix aus Buchstaben und Zahlen.

Bei 2-Faktoren-Authentifizierungssystemen wird die Sicherheit noch deutlich erhöht. Hier sind für die Authentifizierung zwei Komponenten erforderlich. Die 2-Faktoren-Authentifizierung verwendet eine Kombination der folgenden Elemente:

  • Eine für den Benutzer verfügbare Komponente wie ein Hardwaretoken oder eine Smartcard.

  • Eine dem Benutzer bekannte Information, z. B. eine Persönliche Identifikationsnummer (PIN).

Smartcards und die zugehörigen PIN-Nummern finden zunehmend Verbreitung und zeichnen sich als zuverlässige und kostengünstige Zweifaktor-Authentifizierung aus. Sind entsprechende Kontrollmechanismen vorhanden, benötigt der Benutzer eine Smartcard sowie die zugehörige PIN, um auf Netzwerkressourcen zugreifen zu können. Die 2-Faktoren-Authentifizierung reduziert die Wahrscheinlichkeit des unberechtigten Zugriffs auf das Netzwerk eines Unternehmens deutlich.

Smartcards bieten besonders wirkungsvolle Kontrollmechanismen zur Absicherung von Administratorkonten und Remotezugriffen. Dieses Handbuch beschäftigt sich in erster Linie mit der Implementierung von Smartcards für diese beiden Anwendungsbereiche.

Da Administratorkonten über eine Vielzahl von Benutzerrechten verfügen, kann die Manipulation eines dieser Konten einem Angreifer Zugriff auf sämtliche Netzwerkressourcen ermöglichen. Die Kontrolle und der Schutz von Administratorzugriffsrechten ist von hoher Priorität: Der Missbrauch der Anmeldeinformationen eines Administratorkontos gefährdet die Integrität der Domäne und möglicherweise sogar die Gesamtstruktur sowie alle weiteren vertrauenswürdigen Strukturen. Die 2-Faktoren-Authentifizierung ist für die Administratorauthentifizierung unerlässlich.

Durch die Implementierung von Smartcards für Benutzer, die Remoteverbindungen zu Netzwerkressourcen benötigen, kann ein Unternehmen eine zusätzliche Sicherheitsebene schaffen. Die 2-Faktoren-Authentifizierung ist insbesondere bei Remotebenutzern von Bedeutung, da keine Möglichkeit besteht, den physischen Zugriff auf Remoteverbindungen zu kontrollieren. Durch die 2-Faktoren-Authentifizierung mit Smartcards kann die Sicherheit von Authentifizierungsprozessen für Remotebenutzer, die virtuelle private Netzwerkverbindungen (VPN) nutzen, erhöht werden.

Die geschäftliche Herausforderung

Der Missbrauch von Anmeldeinformationen eines Administratorkontos auf zur Domäne gehörenden Computern kann die Integrität einer gesamten Domäne, die Struktur, in der sich diese Domäne befindet sowie andere Strukturen und Domänen mit Vertrauensstellungen zu dieser Struktur gefährden. Der Missbrauch von RAS-Konten kann dazu führen, dass externe Angreifer über DFÜ- oder VPN-Verbindungen Zugriff auf vertrauliche Informationen erhalten.

Die Herausforderung für Unternehmen besteht darin, für Administrator- und Remotezugriffsverbindungen ein ausreichendes Maß an Sicherheit zu bieten, ohne dabei die Nutzung dieser Verbindungen zu beeinträchtigen. Ein Unternehmen, das zur Erhöhung der Sicherheit die 2-Faktoren-Authentifizierung implementiert, kann nicht optimal und effizient arbeiten, wenn Benutzer nicht auf benötigte Informationen zugreifen können. Es ist daher äußerst wichtig, ein ausgeglichenes Verhältnis zwischen 2-Faktoren-Authentifizierung und Nutzungsmöglichkeiten zu schaffen.

Die geschäftlichen Vorteile

Durch die Verwendung von Smartcards zum Schutz wichtiger Konten kann ein Unternehmen von den folgenden Vorteilen profitieren:

  • Erhöhter Schutz für vertrauliche Daten. Smartcards reduzieren das Risiko eines nicht autorisierten Zugriffs durch den Missbrauch von Anmeldeinformationen, da ein Angreifer hierfür die entsprechende Smartcard sowie die zugehörige PIN benötigt.

  • Größere Sicherheit für Anmeldeinformationen. Smartcards verwenden für Anmeldeinformationen digitale Zertifikate, die schwer zu fälschen sind.

  • Zuverlässigere Einhaltung von Bestimmungen. Da es möglich ist festzustellen, ob der angemeldete Benutzer tatsächlich der ist, für den er sich ausgibt, wird die Glaubwürdigkeit der Überwachungsprotokolle erhöht.

  • Eingeschränkte Möglichkeiten zum Abstreiten einer Handlung. Die Smartcardauthentifizierung verringert die Möglichkeit, dass Einzelpersonen ihre Aktionen abstreiten.

  • Bessere Integration mit Zugriffsverwaltungssystemen. Einige Smartcards können auch als Keycards für die Verwaltung von physischem Zugriff (z. B. mit gesteuerten Türschlössern für Zugang zu physischen Standorten oder zu Bereichen innerhalb eines solchen Standorts) verwendet werden. Eine Kombination aus Smartcard und Keycard vereinfacht die Kontrolle über die genauen Netzwerkzugriffsebenen und die physischen Zugriffsrechte für einen Benutzer oder Administrator. Außerdem fühlen sich Unternehmen und Anwender besser vor Sicherheitsverletzungen geschützt.

Zielgruppe dieses Leitfadens

Dieses Handbuch richtet sich an technische Entscheidungsträger, Systemarchitekten und Administratoren für die Unternehmenssicherheit, die RAS-Verbindungen und Netzwerksicherheit planen, bereitstellen und steuern. Auch für Berater, die Windows-basierte Netzwerke planen, bereitstellen und betreiben, können diese Informationen hilfreich sein.

Die Informationen in diesem Handbuch beziehen sich auf Unternehmen aller Größen, die strengen Identitätsschutz und Datenzugriffssteuerung benötigen.

Anforderungen an den Leser

Für das Verständnis der in diesem Handbuch erläuterten Lösungen sollte der Leser mit den folgenden Bereichen und Technologien in Microsoft Windows Server™ 2003 vertraut sein:

  • Routing und RAS, einschließlich VPN-Komponenten

  • Zertifikatsdienste und Public Key Infrastructure (PKI)

  • Der Active Directory®-Verzeichnisdienst

  • Gruppenrichtlinie

Dieses Handbuch befasst sich mit den Prozessmodellquadranten „Betrieb“ und „Support“ innerhalb des Microsoft Operations Framework (MOF). Zudem werden die Dienstverwaltungsfunktionen (Service Management Function, SMF) „Sicherheitsadministration“ und „Schadensverwaltung“ innerhalb des MOF erläutert. Weitere Informationen zu MOF finden Sie auf der Webseite für Microsoft Operations Framework unter www.microsoft.com/mof (in englischer Sprache).

Planungshandbuch - Überblick

Dieses Handbuch umfasst vier Kapitel, die grundlegende Fragen und Konzepte in Bezug auf die Planung der Authentifizierung mithilfe von Smartcards behandeln. Diese Kapitel setzen sich folgendermaßen zusammen:

Kapitel 1: Einführung

Dieses Kapitel enthält eine Kurzzusammenfassung und beschreibt die unternehmerischen Herausforderungen sowie die Vorteile, die eine Implementierung der Smartcardauthentifizierung mit sich bringt. Außerdem werden die empfohlene Zielgruppe für diesen Leitfaden sowie die Anforderungen an den Leser erläutert. Zudem enthält dieses Kapitel einen Überblick über die einzelnen Kapitel und Lösungsansätze.

Kapitel 2: Smartcardtechnologien

In diesem Kapitel werden Ansätze für die Nutzung von Smartcards zum Schutz wichtiger Konten vorgestellt. Darüber hinaus werden die bedeutendsten Elemente für die beiden Lösungsszenarios erläutert, die in Kapitel 3 und 4 behandelt werden. Zuletzt wird in diesem Kapitel die Woodgrove Bank vorgestellt, die die Grundlage für die beiden Lösungsszenarios bietet.

Kapitel 3: Verwendung von Smartcards zur Sicherung von Administratorkonten

In diesem Kapitel wird dargestellt, welche Überlegungen für die Sicherung von Administratorkonten mit Smartcards notwendig sind. Außerdem werden die Anforderungen und Probleme beschrieben, die sich im Fall der Woodgrove Bank ergeben würden. Dabei wird auf das Lösungskonzept, die Voraussetzungen, die Architektur und den Betrieb der Lösung für das Szenario eingegangen. Abschließend werden in dem Kapitel mögliche Optionen für die Erweiterung der Lösung zur Integration von Änderungsverwaltungsprozessen untersucht.

Kapitel 4: Verwendung von Smartcards zur Sicherung von RAS-Konten

Dieses Kapitel beschreibt, welche Entwurfsüberlegungen für Remotezugriff unter Verwendung von Smartcards erforderlich sind. Außerdem werden die Anforderungen und Probleme beschrieben, die sich im Fall der Implementierung eines sicheren Remotezugriffs bei der Woodgrove Bank ergeben würden. Dabei wird auf das Lösungskonzept, die Voraussetzungen, die Architektur und den Betrieb der Lösung für das Szenario eingegangen. Abschließend wird in diesem Kapitel untersucht, wie die Lösung so erweitert werden kann, dass die Kontrolle des physischen Zugriffs auf das Netzwerk gewährleistet ist.

In diesem Beitrag

Download

Planungshandbuch für sicheren Zugriff unter Verwendung von Smartcards herunterladen

Updatebenachrichtigungen

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden

Feedback

Senden Sie uns Ihre Kommentare und Anregungen

Dd443737.pageLeft(de-de,TechNet.10).gif 2 von 7 Dd443737.pageRight(de-de,TechNet.10).gif