Ändern der Systemzeit

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Ändern der Systemzeit beschrieben.

Referenzen

Mit dieser Richtlinieneinstellung legen Sie fest, welche Benutzer die Zeit der internen Uhr des Geräts ändern können. Computerbenutzer können mit diesem Recht das mit Datensätzen in Ereignisprotokollen, Datenbanktransaktionen und dem Dateisystem verknüpfte Datum und die Uhrzeit ändern. Dieses Recht wird auch zum Synchronisieren der Zeit benötigt. Diese Einstellung hat keinen Einfluss auf die Fähigkeit von Benutzern, die Zeitzone oder anderer Anzeigeeigenschaften der Systemzeit zu ändern. Informationen darüber, wie Sie die Berechtigung zum Ändern der Zeitzone zuweisen, finden Sie unter Ändern der Zeitzone.

Konstante: SeSystemtimePrivilege

Mögliche Werte

  • Benutzerdefinierte Liste von Konten

  • Nicht definiert

Bewährte Methoden

  • Beschränken Sie das Benutzerrecht Ändern der Systemzeit auf Benutzer, die im Rahmen ihrer Zuständigkeiten die Systemzeit ändern können müssen.

Ort

Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten

Standardwerte

Standardmäßig verfügen Mitglieder der Gruppen „Administratoren“ und „Lokaler Dienst“ auf Arbeitsstationen und Servern über dieses Recht. Mitgliedern der Gruppen „Administratoren“, „Serveroperatoren“ und „Lokaler Dienst“ ist dieses Recht auf Domänencontrollern zugewiesen.

In der folgenden Tabelle sind die tatsächlichen und effektiven Standardrichtlinienwerte aufgeführt. Standardwerte werden auch auf der Eigenschaftenseite der Richtlinie aufgelistet.

Servertyp oder Gruppenrichtlinienobjekt Standardwert

Standarddomänenrichtlinie

Nicht definiert

Standardrichtlinie für Domänencontroller

Administratoren

Serveroperatoren

Lokaler Dienst

Standardeinstellungen für eigenständige Server

Administratoren

Lokaler Dienst

Effektive Standardeinstellungen für DC

Administratoren

Serveroperatoren

Lokaler Dienst

Effektive Standardeinstellungen für Mitgliedsserver

Administratoren

Lokaler Dienst

Effektive Standardeinstellungen für Clientcomputer

Administratoren

Lokaler Dienst

 

Richtlinienverwaltung

In diesem Abschnitt werden die Features, Tools und Verfahren beschrieben, die Sie bei der Verwaltung dieser Richtlinie unterstützen.

Ein Neustart des Geräts ist nicht erforderlich, damit diese Richtlinieneinstellung wirksam wird.

Jede Änderung der zugewiesenen Benutzerrechte für ein Konto wird bei der nächsten Anmeldung des Besitzers des Kontos wirksam.

Gruppenrichtlinie

Einstellungen werden in der folgenden Reihenfolge über ein Gruppenrichtlinienobjekt (Group Policy Object, GPO) angewendet. Hierdurch werden bei der nächsten Aktualisierung der Gruppenrichtlinie die Einstellungen auf dem lokalen Computer überschrieben:

  1. Lokale Richtlinieneinstellungen

  2. Websiterichtlinieneinstellungen

  3. Domänenrichtlinieneinstellungen

  4. OE-Richtlinieneinstellungen

Wenn eine lokale Einstellung abgeblendet angezeigt wird, bedeutet dies, dass sie derzeit von einem Gruppenrichtlinienobjekt gesteuert wird.

Sicherheitsaspekte

In diesem Abschnitt wird beschrieben, wie ein Angreifer ein Feature oder dessen Konfiguration missbrauchen kann und wie Gegenmaßnahmen implementiert werden können. Zudem werden mögliche negative Auswirkungen der Implementierung von Gegenmaßnahmen erläutert.

Sicherheitsrisiko

Benutzer, die zum Ändern der Zeit auf einem Computer berechtigt sind, können verschiedene Probleme verursachen. Beispiel:

  • Einträge im Ereignisprotokoll können falsche Zeitstempel erhalten.

  • Erstellte oder geänderte Dateien und Ordner können einen falschen Zeitstempel erhalten.

  • Computer, die Mitglied einer Domäne sind, können sich möglicherweise nicht selbst authentifizieren.

  • Benutzer, die sich von Geräten mit einer falschen Zeiteinstellung bei der Domäne anmelden, können sich möglicherweise nicht authentifizieren.

Für das Kerberos-Authentifizierungsprotokoll muss die Uhr auf dem Computer der anfordernden Person und des Authentifikators innerhalb eines vom Administrator festgelegten Versatzzeitraums synchronisiert werden. Ein Angreifer könnte daher durch ein Ändern der Gerätezeit veranlassen, dass der Computer keine Kerberos-Protokolltickets abrufen oder vergeben kann.

Das Risiko derartiger Ereignisse wird auf den meisten Domänencontrollern, Mitgliedsserver und Endbenutzercomputer dadurch verringert, dass der Windows-Zeitdienst die Zeit automatisch auf folgende Weise mit Domänencontrollern synchronisiert:

  • Alle Desktopclientgeräte und Mitgliedsserver verwenden als Zeitgeber den authentifizierenden Domänencontroller.

  • Alle Domänencontroller in einer Domäne benennen den Betriebsmaster für die Emulation des primären Domänencontrollers (PDC) als Zeitgeber.

  • Alle Betriebsmaster für die PDC-Emulation folgen der Hierarchie von Domänen in der Auswahl ihres Zeitgebers.

  • Der Betriebsmaster für die PDC-Emulation im Stamm der Domäne ist für die Organisation autoritativ. Daher wird empfohlen, diesen Computer so zu konfigurieren, dass er mit einem zuverlässigen externen Zeitserver synchronisiert wird.

Dieses Sicherheitsrisiko wird zu einer ernsthaften Gefahr, wenn ein Angreifer die Systemzeit ändern und anschließend den Windows-Zeitdienst beenden oder so konfigurieren kann, dass er mit einem Zeitserver mit falscher Uhrzeit synchronisiert wird.

Gegenmaßnahme

Beschränken Sie das Benutzerrecht Ändern der Systemzeit auf Benutzer, die im Rahmen ihrer Zuständigkeiten die Systemzeit ändern können müssen, wie etwa Mitglieder des IT-Teams.

Mögliche Auswirkung

Es sollte keine Auswirkungen geben, da die Zeitsynchronisierung in Organisationen in der Regel für alle Computer, die Mitglied der Domäne sind, vollständig automatisiert erfolgt. Computer, die kein Mitglied der Domäne sind, sollten so konfiguriert sein, dass sie mit einer externen Quelle, beispielsweise einem Webdienst, konfiguriert werden.

Verwandte Themen

Zuweisen von Benutzerrechten