Mehr Sicherheit fürs Netzwerk
Artikel erschienen in Swiss IT Magazine 2007/17
Im Bereich der Sicherheitsfunktionen gibt es beim Windows Server 2008 zwei ausgesprochen interessante Neuerungen. Das sind zum einen neue Möglichkeiten des Active Directory, zum anderen die Network Access Protection (NAP) für einen besseren Schutz des Netzwerks vor Angriffen, die sich über infizierte Clients ins interne Netzwerk ausbreiten.
Das sind aber keineswegs die einzigen wichtigen Neuerungen. Im Bereich der Zertifikatsdienste und der kryptografischen Funktionen hat sich ebenfalls einiges getan. Und im vorausgegangenen Teil der Serie wurde schon auf manche Verbesserungen für die Sicherheit der Internet Information Services (IIS) eingegangen. Ausserdem finden sich viele der Neuerungen von Windows Vista wie die BitLocker Drive Encryption auch beim Windows Server 2008.
Und wie bei Windows Vista gilt auch für den Windows Server 2008, dass die internen Ansätze für die sichere Softwareentwicklung bei Microsoft nun voll greifen und über den gesamten Entwicklungsprozess und für alle Komponenten gegolten haben. Damit sollte sich auch die Zahl potentieller Angriffsflächen verringern, auch wenn man davon ausgehen kann, dass dennoch immer wieder Sicherheitslücken gefunden werden.
Die Grundidee der Network Access Protection, auch als Network Policy and Access Services bezeichnet, ist einfach zu beschreiben: Clients sollen nur noch ins Netzwerk gelassen werden, wenn sie definierten Richtlinien entsprechen. Dabei geht es insbesondere darum, dass man überprüft, ob die Clients sicher sind, also beispielsweise die aktuellen Patches installiert wurden und der Virenscanner auf dem neuesten Stand ist (siehe Diagramm «Network Access Protection»). Der Hintergrund für diesen Dienst ist ebenso offensichtlich. Da immer mehr Benutzer mit Notebooks arbeiten oder, beispielsweise vom Home Office aus, remote zugreifen, kann man Systeme nicht mehr nur am Perimeter, also der immer durchlässigeren Grenze zwischen dem Unternehmensinneren und der Aussenwelt, schützen.
Sobald Systeme aber nicht immer unter der vollständigen Kontrolle der Unternehmens-IT sind, wächst das Risiko, dass dort eben doch mal eine schädliche Software installiert oder ein System mit einem Virus infiziert wird. Wenn dann beispielsweise ein solches Notebook wieder mit dem Unternehmensnetzwerk verbunden wird, kann sich der Virus im Netzwerk ausbreiten.
Deutlich reifer als die Network Access Protection präsentiert sich das Active Directory beim Windows Server 2008. Hier fallen zunächst die neuen Bezeichnungen auf. Es gibt etliche Serverrollen rund um das Active Directory. Domänen-controller werden über die Active Directory Domain Services eingerichtet. Das bisherige ADAM (Active Directory Application Mode) wird nun als Active Directory Lightweight Directory Services bezeichnet. Ausserdem gibt es noch die Federation Services und die Certificate Services, auf die weiter unten eingegangen wird.
Das Highlight beim Active Directory sind zweifelsohne die Read-Only Domain Controller (RODC). Diese Domänencontroller erlauben nur lesende, aber keine schreibende Zugriffe. Sie sind damit zunächst einmal für Einsatzbereiche wie kleine Aussenstellen geeignet, in denen keine ausreichende physische Sicherheit der Server gewährleistet werden kann.
Bei den RODCs werden standardmässig alle Informationen bis auf Kennwörter gehalten. Da aber nur lesend zugegriffen werden kann, ist nur eine unidirektionale Replikation von einem Master-Server erforderlich.
Das kann die Last in Netzwerken deutlich reduzieren. Zusätzlich lassen sich aber auch Filter konfigurieren, in denen Attribute angegeben werden, die nicht auf den RODC repliziert werden sollen. Damit können einerseits bestimmte sicherheitskritische Informationen von Anwendungen von der Replikation ausgeschlossen werden. Man kann auf diese Weise aber auch RODCs konfigurieren, die einen Attributsatz für Anwendungen bereitstellen, die nur lesend auf einen LDAP-Server zugreifen müssen. Damit kann man ebenfalls Last von Domänencontrollern nehmen, indem man für Anwendungen spezielle, optimierte Server auf Basis der RODCs realisiert. Generell gilt übrigens, dass erforderliche schreibende Zugriffe auf «normale» Domänencontroller geroutet werden.
Viel getan hat sich auch bei den Zertifikatsdiensten und der zugrundeliegenden Infrastruktur für kryptografische Funktionen. Bei den Zertifikatsdiensten wurden insbesondere die Enrollment-Prozesse, also die Verteilung von Zertifikaten, vereinfacht. Ausserdem wird OCSP (Online Certificate Status Protocol) unterstützt. Damit können Anwendungen jederzeit abfragen, ob Zertifikate aktuell noch gültig sind. Mit der steigenden Bedeutung von digitalen Zertifikaten und entsprechenden Infrastrukturen innerhalb der Microsoft-Server-Welt gewinnt auch die Unterstützung der Microsoft Cluster Services, die beim Windows Server 2008 für die Zertifikatsdienste realisiert wurde, an Bedeutung.
In der Summe hat Microsoft auch beim Windows Server 2008 wieder viele wichtige Verbesserungen vorgenommen. Die RODCs dürften dabei wohl die Funktion sein, die kurzfristig am meisten eingesetzt wird. Mit der NAP, aber auch mit CNG wird jedoch die Basis für neue, stärkere Sicherheitskonzepte in Netzwerken gelegt.