- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Gehärtete Authentifizierung


Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?
Die Entwickler von Windows 10 haben den LSASS-Prozess überarbeitet und ihm nun einen eigenen virtuellen Container zugewiesen

Autor: Varonis

(15.10.15) - Im Laufe des letzten Jahres deutete Microsoft bereits mehrfach an, das bisherige Authentifizierungssystem in Windows 10 überarbeiten zu wollen. Für das neue Betriebssystem sollten eine Mehrfaktor-Authentifizierung und FIDO unterstützt werde. Zusätzlich war eine Virtualisierungstechnologie zum sicheren Speichern von Zugangsdaten geplant. Mit dem allgemeinen Verkaufsstart von Windows 10 Ende Juli ist das große Geheimnis nun endlich gelüftet worden.

Am besten lesen Sie als erstes die Ankündigung des Unternehmens im Microsoft-Blog vom 28. Juli. In Punkt eins der Aufzählung wird "Windows Hello" angekündigt, das neue, passwortfreie Authentifizierungssystem, das mit Fingerabdruck, Gesichts- oder Iris-Erkennung arbeitet. Hello unterstützt zusätzlich den offenen FIDO-Standard.

An dieser Stelle erwähnt Microsoft "Credential Guard", beschrieben als eine Möglichkeit, "Unternehmensidentitäten zu schützen, indem sie in der hardwarebasierten, sicheren Umgebung vorgehalten werden, in der sie ausgeführt werden."

Credential Guard muss folglich die Virtualisierungstechnologie nutzen, von der das Unternehmen seit Monaten spricht – beispielsweise in dieser Präsentation, die Nathan Ide von Microsoft auf der diesjährigen RSA Conference gehalten hat.

Um mehr zu erfahren, haben wir den TechNet-Bereich der Microsoft-Website durchforstet und sind dabei auf diesen grundsätzlichen Artikel über Credential Guard gestoßen. Und wir stellten erfreut fest, dass es sich dabei um den lang ersehnten "Pass-the-Hash-Messias" handeln musste.

Regelmäßige Leser unseres Blogs wissen wahrscheinlich, dass Hacker über Pass-the-Hash (und Pass-the-Ticket bei Kerberos) Zugangsdaten im Speicher direkt für ihre Zwecke nutzen können. Der Hashwert des Passworts – (zur Erinnerung: Hashfunktionen) – ist die Basis für das Windows NTLM-Protokoll (einem System aus Abfrage und Antwort).

Der Hashwert funktioniert so wie das Passwort selbst: Sie geben ihn einfach ins NTLM-Protokoll ein um auf ein System zuzugreifen. Hacker lieben Pass-the-Hash. Wenn sie sich Zugang zu einem System verschafft haben, müssen sie nämlich nicht erst den Hashwert knacken, um sich die Identität eines Nutzers unter den Nagel zu reißen.

Das sind tolle Neuigkeiten – für Hacker. Aber wie gelangen sie überhaupt an den Hashwert?
Ganz einfach: Windows bewahrt Hashwerte im LSASS-Speicher auf, um sie für Single Sign-on (SSO) bereitzustellen. In einer SSO-Umgebung – also der Computerumgebung, in der sich die meisten von uns bewegen – geben Sie Ihr Passwort nur einmal ein, wenn Sie sich an Ihrem Unternehmens-Laptop anmelden. Wenn Sie auf andere Dienste zugreifen, holt sich Windows einfach das entsprechende Passwort in Hashform aus dem LSASS, damit Sie es nicht erneut eingeben müssen.

Das ist ein Service, den die Nutzer als selbstverständlich erachten. Doch leider ist er gleichzeitig eine enorme Schwachstelle, die Hacker gerne ausnutzen. Penetrationstest-Tools wie Mimikatz greifen beispielsweise auf den LSASS-Speicher zu und erlauben es Cyber-Kriminellen, Zugangsdaten (vorzugsweise von privilegierten Nutzern) zu stehlen und bei der Durchforstung des Zielsystems mehrere Identitäten anzunehmen.

Endlich: Hashwerte nur noch schwer zu bekommen
Microsoft weiß seit vielen, vielen Jahren von dieser Schwachstelle. Man muss dem Unternehmen allerdings zugute halten, dass es das Problem erkannt und gute Ratschläge gegeben hat, wie sich das Diebstahlrisiko bei Zugangsdaten senken lässt (entsprechende sind beispielsweise in diesem Dokument zu finden).

Und hier kommt schließlich Credential Guard ins Spiel. Die Entwickler von Windows 10 haben den LSASS-Prozess überarbeitet und ihm nun einen eigenen virtuellen Container zugewiesen. Es verwendet also ähnliche Ideen und Techniken wie virtuelle Maschinen, die es einem Hostbetriebssystem ermöglichen, mehrere Gastbetriebssysteme auszuführen. Diese Betriebssysteme sind wie Mini-Universen, die voneinander getrennt sind – außer wenn ganz spezielle Wurmlöcher auftreten. Darauf werde ich gleich noch näher eingehen.

Was passiert also bei Credential Guard?
Bei der Black Hat Conference im August hielten Seth Moore und Baris Saydag von Microsoft eine Präsentation unter dem Titel Defeating Pass-the-Hash und erklärten darin die Implementierungsdetails.

Sämtliche Infos würden den Rahmen dieses Blogs sprengen, nur so viel: Der LSASS-Adressbereich ist jetzt komplett von anderen Nutzerprozessen getrennt. Anwendungen wie Mimikatz kommen nicht mehr an ihn heran. Alle Details können Sie im kompletten Dokument nachlesen – achten Sie dabei besonders auf Begriffe wie "hypervisor" und "ring level".

Hier kommt meine eigene Kurzzusammenfassung:
Die Entwickler haben nicht an der LSASS-Programmierlogik gerüttelt, um die Verarbeitung von Zugangsdaten weiterhin zu unterstützen. Der Speicherbereich ist jedoch von anderen Anwendungen getrennt, wobei Credential Guard als Gateway fungiert.

Wurmloch-Technologie
Systemanwendungen und andere Applikationen müssen natürlich weiterhin die Zugangsdaten von Nutzern verifizieren. Das passiert jetzt über eine gut geschützte und authentifizierte Verbindung zu Credential Guard. Sie können sich Credential Guard also als den Wächter am Wurmloch zwischen dem gesonderten Speicherareal und allen anderen Bereichen vorstellen.

Dieser Blog-Eintrag klingt langsam ein bisschen nach Interstellar. Trotzdem, die Technologie ist ziemlich interessant und scheint die Pass-the-Hash-Schwachstelle endlich zu schließen. Es lässt sich also hoffen, dass Pass-the-Hash-Angriffe bald der Vergangenheit angehören, wenn Unternehmen auf Windows 10 Enterprise migrieren – die einzige Version, auf der Credential Guard läuft.

Allerdings sollte man den Erfindungsreichtum von Hackern nicht unterschätzen, wenn es darum geht, Schwachstellen und Zero-Day-Exploits zu finden.

So sind jetzt die Kosten für Pass-the-Hash-Angriffe immens gestiegen. Sie sind nicht unmöglich, doch sie werden weitaus mehr Aufwand erfordern als bisher. (Varonis: ra)

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.