|
Hi Bernhard,
der Artikel ist ganz interessant. Mir fallen dazu noch ein paar mehr Sachen ein, die der normale Windows Administrator wahrscheinlich nicht weiß, z. B. dass sich das Passwort des KRBTGT-Serviceaccounts eigentlich nie ändert (bis auf einen speziellen Fall) und dass die verwendeten Hashingalgorithmen für die Passwörter veraltet sind. Dass das alles wenig bekannt ist, liegt zum einen daran, dass MS Software nicht offen ist. Zum anderen wird bei MS sehr viel automatisch und über einfache grafische Oberflächen konfiguriert, was dazu führen kann, dass ein Administator nicht versteht, was das System genau macht. Ein Administrator, der Kerberos unter Linux installiert, muss sich erst einmal in die Materie einlesen und verstehen was er nun überhaupt alles machen muss. Unter Windows installiert der Administrator die Active Directory DC Rolle mit ein paar Klicks und weiß danach vielleicht nicht einmal, dass er nun auch ein Kerberos installiert hat. Wie soll er sich dann vor Angriffen dagegen schützen? Algorithmen können meiner Meinung nach nur sicher sein, wenn sie frei und für jeden nachvollziehbar sind. Ob diese aber nun in free oder closed Software implementiert sind und was von beiden sicherer ist, mag ich nicht beurteilen. Die Software sollte aber in beiden Fällen richtig administriert und maintained werden, damit sie sicher bleibt. Mit freundlichen Grüßen Daniel LacziAm 30.06.2015 um 17:11 schrieb Bernhard Reiter: Hi, wie Ihr vermutlich aus den Medien gehört habt, ist die IT-Infrastruktur des deutschen Bundestages in den vergangenen Wochen und Monaten erfolgreich angegriffen worden.Gelegentlich wird die Frage gestellt: Was könnte Freie Software dazu beitragen, sich gegen solche Angriffe zu verteidigen? Das Unternehmen Univention, welche in seinen Produkten viel Freie Software Komponenten veröffentlich, stellt dazu im folgenden Blog-Eintrag einige Überlegungen an: https://www.univention.de/2015/06/bundestags-hack-moegliche-hintergruende-und-verteidigungsmethoden/ """Fazit zum Bundestags-Hack Auch bei der IT-Sicherheit gilt: 100% Sicherheit gibt es nicht – auch bei UCS nicht. Aber es gibt viele Dinge, die getan werden können und bei einer kritischen Infrastruktur wie der des Deutschen Bundestages sicher auch getan werden müssen. Ob sie wirklich getan wurden, müssen die aktuell laufenden Untersuchungen zeigen. Und klar ist auch: Nur quelloffene Software, die sowohl vom Hersteller, vom Anwender, aber auch von unbeteiligten Dritten auf mögliche Fehler und Hintertüren untersucht werden kann, bietet maximale Transparenz. Sie ist deswegen zwingender Bestandteil einer wirkungsvollen, nachhaltigen IT-Sicherheitsstrategie. """ Der Eintrag ist länger, deshalb habe ich ihn noch nicht im Detail ansehen können. Was meint Ihr dann dazu? Gruß, Bernhard |
_______________________________________________ fsfe-de mailing list [email protected] https://mail.fsfeurope.org/mailman/listinfo/fsfe-de
