IT-Grundschutz-Kompendium Edition 2021

Dieses Dokument ist Teil der Anfrage „Sicherheit des Bürgerportals

/ 810
PDF herunterladen
APP.2: Verzeichnisdienst                                       APP.2.1 8                        IT-Grundschutz-Kompendium: Stand Februar 2021
352

APP.2.2                                                                                    APP.2: Verzeichnisdienst APP.2.2: Active Directory 1 Beschreibung 1.1 Einleitung Active Directory (AD) ist ein von Microsoft entwickelter Verzeichnisdienst, der mit dem Betriebssystem Windows 2000 Server erstmalig eingeführt wurde. Ausgehend von den Active-Directory-Funktionen des Betriebssystems Mi- crosoft Windows 2000 Server wurden dem Active-Directory-Dienst mit jedem Release der Windows-Server-Familie weitere Schlüsselfunktionen hinzugefügt. Active Directory wird hauptsächlich in Netzen mit Microsoft-Komponenten eingesetzt. Ein AD speichert Informatio- nen über Objekte innerhalb eines Netzes, z. B. über Benutzer oder IT-Systeme. Es erleichtert es Anwendern und Administratoren, diese Informationen bereitzustellen, zu organisieren, zu nutzen und zu überwachen. Als ein ob- jektbasierter Verzeichnisdienst ermöglicht Active Directory die Verwaltung von Objekten und deren Beziehung un- tereinander, was die eigentliche Netzumgebung auszeichnet. Active Directory stellt zentrale Steuerungs- und Kont- rollmöglichkeiten des jeweiligen Netzes bereit. 1.2 Zielsetzung Das Ziel dieses Bausteins ist es, Active Directory im Regelbetrieb einer Institution abzusichern, die AD zur Verwal- tung ihrer Infrastruktur von Windows-Systemen (Client und Server) einsetzt. 1.3 Abgrenzung und Modellierung Der Baustein APP.2.2 Active Directory ist für alle verwendeten Verzeichnisdienste anzuwenden, die auf Microsoft Active Directory basieren. In diesem Baustein werden die für Active Directory spezifischen Gefährdungen und Anforderungen betrachtet. All- gemeine Sicherheitsempfehlungen zu Verzeichnisdiensten finden sich im Baustein APP.2.1 Allgemeiner Verzeich- nisdienst. Die dort beschriebenen allgemeinen Anforderungen werden im vorliegenden Baustein konkretisiert und ergänzt. Dieser Baustein wiederholt nicht die Anforderungen zur Absicherung der Betriebssysteme der Server und Clients, die für den Betrieb und die Verwaltung des AD genutzt werden, wie z. B. SYS.1.2.2 Windows Server 2012 oder SYS.2.2.3 Clients unter Windows 10. Dieser Baustein geht auch nicht erneut auf die Anforderungen der zu- grundeliegenden Netzinfrastruktur ein. Active Directory sollte grundsätzlich im Rahmen der Bausteine ORP.4 Identitäts- und Berechtigungsmanagement, OPS.1.1.3 Patch- und Änderungsmanagement, CON.3 Datensicherungskonzept, OPS.1.1.2 Archivierung, OPS.1.1.5 Protokollierung, sowie OPS.1.1.2 Ordnungsgemäße IT-Administration mit berücksichtigt werden. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein APP.2.2 Active Directory von beson- derer Bedeutung. 2.1 Unzureichende Planung der Sicherheitsgrenzen Eine AD-Instanz erzeugt einen Wald (Forest) als Container auf höchster Ebene für alle Domänen dieser Instanz. Ein Wald kann einen oder mehrere Domänen-Containerobjekte enthalten, die über eine gemeinsame logische Struk- tur, einen Global Catalog, ein Schema und automatische transitive Vertrauensbeziehungen verfügen. Der Wald stellt also die Sicherheitsgrenze dar, innerhalb derer Informationen standardmäßig im AD weitergegeben werden, IT-Grundschutz-Kompendium: Stand Februar 2021                                                                     1
353

APP.2: Verzeichnisdienst                                                                                  APP.2.2 nicht ein einzelner Baum. Werden diese Grenzen nicht bewusst und strukturiert geplant, können Informationen ungewollt abfließen und das Sicherheitskonzept der Institution kann versagen. Daher kann es notwendig sein, wei- tere Forests aufzubauen, wenn für Teile der Infrastruktur unterschiedliche Sicherheitsanforderungen gelten. Dies macht das Einrichten und Verwalten jedoch zusätzlich komplexer. 2.2 Zu viele oder nachlässige Vertrauensbeziehungen Werden die Vertrauensbeziehungen zwischen Wäldern und Domänen nicht regelmäßig daraufhin evaluiert, ob sie weiterhin benötigt werden und gerechtfertigt sind, können Probleme mit Berechtigungen auftreten und Informati- onen abfließen. Auch muss regelmäßig überprüft werden, ob sie den korrekten Typ haben, d. h. vor allem, ob eine zweiseitige Vertrauensbeziehung wirklich notwendig ist, und ob die Sicherheitskontrollen rund um diese Vertrau- ensbeziehungen ausreichend sind. Insbesondere wenn die standardmäßig aktive SID-(Security Identifier)-Filterung deaktiviert wird, können komplexe, schwer zu durchschauende Schwachstellen auftreten. Gleiches gilt, wenn auf Selective Authentication bei Vertrauensbeziehungen zwischen Forests verzichtet wird. 2.3 Fehlende Sicherheitsfunktionen durch ältere Betriebssysteme und Domain Functional Level Jede neue Generation des Betriebssystems Windows Server bringt zusätzliche Sicherheitsfunktionen und -erweite- rungen auch in Bezug auf AD mit. Außerdem werden in der Regel die Standardeinstellungen mit jedem neuen Release immer sicherer gesetzt. Einige davon sind verwendbar, sobald das neue System installiert ist, andere erst dann, wenn das Domänen- bzw. Forest-Functional-Level angehoben wurde. Werden ältere Betriebssysteme als (pri- märer) Domänencontroller bzw. veraltete Domain Functional Level eingesetzt, können zeitgemäße Sicherheitsfunk- tionen nicht genutzt werden. Dies erhöht die Gefahr unsicherer Standardeinstellungen. Eine unsicher konfigurierte Domäne gefährdet die darin verarbeiteten Informationen und erleichtert Angriffe durch Dritte. 2.4 Betrieb weiterer Rollen und Dienste auf Domänencontrollern Werden neben dem AD auf einem Domänencontroller noch weitere Dienste betrieben, erhöht dies die Angriffsflä- che dieser zentralen Infrastrukturkomponenten durch mögliche zusätzliche Schwachstellen und Fehlkonfiguratio- nen. Solche Dienste können bewusst oder unbewusst missbraucht werden, um z. B. Informationen unberechtigt zu kopieren oder zu verändern. 2.5 Unzureichende Überwachung und Dokumentation von delegierten Rechten Wenn die Bildung unternehmensspezifischer Gruppen und die Delegation von Rechten an diese Gruppen nicht systematisch geplant und umgesetzt wird, kann die Delegation nur noch schwer kontrolliert werden. Sie könnte dann etwa viel mehr Zugriffe einräumen als vorgesehen, was durch Dritte missbraucht werden kann. Eine fehlende regelmäßige Auditierung der Gruppen und ihrer Zugriffsrechte kann das Problem zusätzlich verschärfen. Auch wenn Standardgruppen genutzt und ihre Rechte an eigene Gruppen delegiert werden, etwa bei der Delegation von „Account Operators“ an Helpdesk-Mitarbeiter, werden in der Regel mehr Rechte gewährt als tatsächlich benö- tigt werden. 2.6 Unsichere Authentisierung Sogenannte „Legacy“- (also historische) Authentisierungsmechanismen im Bereich AD wie LAN Manager (LM) und NT LAN Manager (NTLM) v1 gelten heute als unsicher und können von Angreifern unter bestimmten Bedingungen leicht umgangen werden. Dadurch kann ein Angreifer Rechte erhalten und missbrauchen, ohne Benutzerpasswör- ter zu kennen, zu erraten oder anderweitig zu brechen und so die Domäne oder Teile von ihr kompromittieren. 2.7 Zu mächtige oder schwach gesicherte Dienstkonten Anbieter von Anwendungssoftware setzen manchmal DA-Rechte für Dienstkonten voraus, um ihre Produkte einfa- cher testen und ausbringen zu können, obwohl für den Betrieb deutlich weniger Rechte notwendig wären. Die zusätzlichen Rechte des Dienstkontos können von Angreifern missbraucht werden, um sich in der Domäne weiter- zubewegen. Da die Credentials eines Dienstes, der im Kontext eines Dienstkontos ausgeführt wird, im geschützten Speicher des Local Security Authority Subsystem (LSASS) vorgehalten werden, kann der Angreifer diese dort extra- hieren. So kann ein einzelner schwach gesicherter Serviceaccount dazu führen, dass die gesamte Domäne kompro- mittiert wird. 2                                                                   IT-Grundschutz-Kompendium: Stand Februar 2021
354

APP.2.2                                                                                   APP.2: Verzeichnisdienst Insbesondere gilt dies, wenn das Dienstkonto mit einem schwachen Passwort gesichert ist. Denn ein Angreifer kann, wenn er Kerberos-Authentisierung einsetzt, ohne weiteres ein TGS-(Ticket Granting Service)-Ticket anfor- dern, in dem das Passwort des Dienstaccounts verarbeitet ist. Letzteres kann er dann offline per Brute-Force bre- chen. 2.8 Nutzung desselben lokalen Administratorpassworts auf mehreren IT-Systemen Lokale Konten können sich auf einem IT-System anmelden, auch wenn es nicht mit der Domäne verbunden ist. Werden dieselben Credentials auf mehreren IT-Systemen verwendet, kann der Administrator sich auf den anderen IT-Systemen ebenfalls anmelden. Damit steigt die Gefahr, dass ein Angreifer auf einem der IT-Systeme Domänencre- dentials mit höheren Rechten findet und diese missbrauchen kann, um die Domäne zu kompromittieren. 3 Anforderungen Im Folgenden sind die spezifischen Anforderungen des Bausteins APP.2.2 Active Directory aufgeführt. Grundsätz- lich ist IT-Betrieb für die Erfüllung der Anforderungen zuständig. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Erfüllung von Anforderungen haben. Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt. Grundsätzlich zuständig                IT-Betrieb Weitere Zuständigkeiten                Fachverantwortliche 3.1 Basis-Anforderungen Die folgenden Anforderungen MÜSSEN für den Baustein APP.2.2 Active Directory vorrangig erfüllt werden: APP.2.2.A1 Planung des Active Directory [Fachverantwortliche] (B) Es MUSS ein geeignetes, möglichst hohes Domain Functional Level gewählt werden. Die Begründung SOLLTE ge- eignet dokumentiert werden. Ein bedarfsgerechtes Active-Directory-Berechtigungskonzept MUSS entworfen wer- den. Administrative Delegationen MÜSSEN mit restriktiven und bedarfsgerechten Berechtigungen ausgestattet sein. Die geplante Active-Directory-Struktur einschließlich etwaiger Schema-Änderungen SOLLTE nachvollziehbar dokumentiert sein. APP.2.2.A2 Planung der Active-Directory-Administration [Fachverantwortliche] (B) In großen Domänen MÜSSEN die administrativen Benutzer bezüglich Diensteverwaltung und Datenverwaltung des Active Directory aufgeteilt werden. Zusätzlich MÜSSEN hier die administrativen Aufgaben im Active Directory nach einem Delegationsmodell überschneidungsfrei verteilt sein. APP.2.2.A3 Planung der Gruppenrichtlinien unter Windows (B) Es MUSS ein Konzept zur Einrichtung von Gruppenrichtlinien vorliegen. Mehrfachüberdeckungen MÜSSEN beim Gruppenrichtlinienkonzept möglichst vermieden werden. In der Dokumentation des Gruppenrichtlinienkonzepts MÜSSEN Ausnahmeregelungen erkannt werden können. Alle Gruppenrichtlinienobjekte MÜSSEN durch restriktive Zugriffsrechte geschützt sein. Für die Parameter in allen Gruppenrichtlinienobjekten MÜSSEN sichere Vorgaben festgelegt sein. APP.2.2.A4 ENTFALLEN (B) Diese Anforderung ist entfallen. APP.2.2.A5 Härtung des Active Directory (B) Built-in-Accounts MÜSSEN mit komplexen Passwörtern versehen werden. Sie DÜRFEN NUR als Notfallkonten die- nen. Privilegierte Accounts MÜSSEN Mitglieder der Gruppe „Protected Users“ sein. Für Dienstkonten MÜSSEN (Group) Managed Service Accounts verwendet werden. IT-Grundschutz-Kompendium: Stand Februar 2021                                                                        3
355

APP.2: Verzeichnisdienst                                                                                   APP.2.2 Für alle Domänen-Controller MÜSSEN restriktive Zugriffsrechte auf Betriebssystemebene vergeben sein. Der Active- Directory-Restore-Modus MUSS durch ein geeignetes Passwort geschützt sein. Arbeiten in diesem Modus SOLLTEN nur erfolgen, wenn das Vier-Augen-Prinzip eingehalten wird. Ein Abbild des Domänencontrollers SOLLTE regelmäßig erstellt werden. Die Berechtigungen für die Gruppe „Jeder“ MUSS beschränkt werden. Der Domänencontroller MUSS gegen unautorisierte Neustarts geschützt sein. Die Richtlinien für Domänen und Domänencontroller MÜSSEN sichere Einstellungen für Kennworte, Kontensper- rung, Kerberos-Authentisierung, Benutzerrechte und Überwachung umfassen. Es MUSS eine ausreichende Größe für das Sicherheitsprotokoll des Domänen-Controllers eingestellt sein. Bei externen Vertrauensstellungen zu ande- ren Domänen MÜSSEN die Autorisierungsdaten der Benutzer gefiltert und anonymisiert werden. APP.2.2.A6 Aufrechterhaltung der Betriebssicherheit von Active Directory (B) Alle Vertrauensbeziehungen im AD MÜSSEN regelmäßig evaluiert werden. Die Gruppe der Domänenadministratoren MUSS leer oder möglichst klein sein. Nicht mehr verwendete Konten MÜSSEN im AD deaktiviert werden. Sie SOLLTEN nach Ablauf einer angemessenen Aufbewahrungsfrist gelöscht werden. Alle notwendigen Parameter des Active Directory SOLLTEN aktuell und nachvollziehbar festgehalten werden. APP.2.2.A7 Umsetzung sicherer Verwaltungsmethoden für Active Directory [Fachverantwortliche] (B) Jeder Account MUSS sich eindeutig einem Mitarbeiter zuordnen lassen. Die Anzahl der Dienste-Administratoren und der Daten-Administratoren des Active Directory MUSS auf das not- wendige Minimum vertrauenswürdiger Personen reduziert sein. Das Standardkonto „Administrator“ SOLLTE umbenannt werden. Es SOLLTE ein unprivilegiertes Konto mit dem Na- men „Administrator“ erstellt werden. Es MUSS sichergestellt sein, dass die Dienste-Administratorkonten ausschließlich von Mitgliedern der Dienste-Ad- ministratorgruppe verwaltet werden. Die Gruppe „Kontenoperatoren“ SOLLTE leer sein. Administratoren SOLLTEN der Gruppe „Schema-Admins“ nur temporär für den Zeitraum der Schema-Änderungen zugewiesen werden. Für die Gruppen „Organisations-Admins“ und „Domänen-Admins“ zur Administration der Stammdomäne SOLLTE ein Vier-Augen-Prinzip etabliert sein. Es MUSS sichergestellt sein, dass die Gruppen „Administratoren“ bzw. „Domänenadministratoren“ auch die Besit- zer des Domänenstammobjektes der jeweiligen Domäne sind. Der Einsatz von domänenlokalen Gruppen für die Steuerung der Leseberechtigung für Objektattribute SOLLTE ver- mieden werden. Der Papierkorb des AD SOLLTE aktiviert werden. In großen Institutionen SOLLTE mit einer Enterprise-Identity-Management-Lösung sichergestellt werden, dass die Rechte aller Anwender den definierten Vorgaben entsprechen. 3.2 Standard-Anforderungen Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein APP.2.2 Active Directory. Sie SOLLTEN grundsätzlich erfüllt werden. APP.2.2.A8 Konfiguration des „Sicheren Kanals“ unter Windows (S) Der „Sichere Kanal“ unter Windows SOLLTE entsprechend den Sicherheitsanforderungen und den lokalen Gege- benheiten konfiguriert sein. Dabei SOLLTEN alle relevanten Gruppenrichtlinienparameter berücksichtigt werden. APP.2.2.A9 Schutz der Authentisierung beim Einsatz von Active Directory (S) In der Umgebung des Active Directory SOLLTE konsequent das Authentisierungsprotokoll Kerberos eingesetzt wer- den. Wenn aus Kompatibilitätsgründen übergangsweise NTLMv2 eingesetzt wird, SOLLTE die Migration auf Kerbe- ros geplant und terminiert werden. Die LM-Authentisierung SOLLTE deaktiviert sein. Der SMB-Datenverkehr SOLLTE signiert sein. Anonyme Zugriffe auf Domänencontroller SOLLTEN unterbunden sein. 4                                                                    IT-Grundschutz-Kompendium: Stand Februar 2021
356

APP.2.2                                                                                   APP.2: Verzeichnisdienst APP.2.2.A10 Sicherer Einsatz von DNS für Active Directory (S) Integrierte DNS-Zonen bzw. die sichere dynamische Aktualisierung der DNS-Daten SOLLTEN verwendet werden. Der Zugriff auf die Konfigurationsdaten des DNS-Servers SOLLTE nur von administrativen Konten erlaubt sein. Der DNS-Cache auf den DNS-Servern SOLLTE vor unberechtigten Änderungen geschützt sein. Der Zugriff auf den DNS- Dienst der Domänen-Controller SOLLTE auf das notwendige Maß beschränkt sein. Die Netzaktivitäten in Bezug auf DNS-Anfragen SOLLTEN überwacht werden. Der Zugriff auf die DNS-Daten im Active Directory SOLLTE mittels ACLs auf Administratoren beschränkt sein. Sekundäre DNS-Zonen SOLLTEN vermieden werden. Zumindest SOLLTE die Zonen-Datei vor unbefugtem Zugriff geschützt werden. Wird IPsec eingesetzt, um die DNS-Kommunikation abzusichern, SOLLTE ein ausreichender Datendurchsatz im Netz gewährleistet sein. APP.2.2.A11 Überwachung der Active-Directory-Infrastruktur (S) Änderungen auf Domänen-Ebene und an der Gesamtstruktur des Active Directory SOLLTEN überwacht, protokol- liert und ausgewertet werden. APP.2.2.A12 Datensicherung für Domänen-Controller (S) Es SOLLTE eine Datensicherungs- und Wiederherstellungsrichtlinie für Domänen-Controller existieren. Die einge- setzte Sicherungssoftware SOLLTE explizit vom Hersteller für die Datensicherung von Domänen-Controllern freige- geben sein. Für die Domänen-Controller SOLLTE ein separates Datensicherungskonto mit Dienste-Administratoren- rechten eingerichtet sein. Die Anzahl der Mitglieder der Gruppe „Sicherungs-Operatoren“ SOLLTE auf das notwen- dige Maß begrenzt sein. Der Zugriff auf das AdminSDHolder-Objekt SOLLTE zum Schutz der Berechtigungen besonders geschützt sein. Die Daten der Domänen-Controller SOLLTEN in regelmäßigen Abständen gesichert werden. Dabei SOLLTE ein Ver- fahren eingesetzt werden, das veraltete Objekte weitgehend vermeidet. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind für den Baustein APP.2.2 Active Directory exemplarische Vorschläge für Anforderungen aufge- führt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZ- BEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. APP.2.2.A13 ENTFALLEN (H) Diese Anforderung ist entfallen. APP.2.2.A14 Verwendung dedizierter privilegierter Administrationssysteme (H) Die Administration des Active Directory SOLLTE auf dedizierte Administrationssysteme eingeschränkt werden. Diese SOLLTEN durch die eingeschränkte Aufgabenstellung besonders stark gehärtet sein. APP.2.2.A15 Trennung von Administrations- und Produktionsumgebung (H) Besonders kritische Systeme wie Domaincontroller und Systeme zur Administration der Domain SOLLTEN in einen eigenen Forest ausgegliedert werden, der einen einseitigen Trust in Richtung des Produktions-Forests besitzt. 4 Weiterführende Informationen 4.1 Wissenswertes Die Website „Active Directory Security“ (https://adsecurity.org) enthält viele weiterführende Informationen zu AD- Sicherheit. Der Hersteller Microsoft bietet weitergehende Informationen zu Active Directory und dessen Sicherheitsaspekten: • Enhanced Security Administrative Environment: https://docs.microsoft.com/de-de/windows-server/identity/ securing-privileged-access/securing-privileged-access IT-Grundschutz-Kompendium: Stand Februar 2021                                                                    5
357

APP.2: Verzeichnisdienst                                                                                   APP.2.2 • Privileged Access Workstations: http://download.microsoft.com/download/9/3/9/9392A4D2-D530-4344-8447- 4A7CF1C01AEE/Privileged%20Access%20Workstation_Datasheet.pdf • Einstiegspunkt Active Directory für Windows Server 2012 (R2): https://technet.microsoft.com/en-us/library/ dn283324.aspx • Einstiegspunkt Active Directory für Windows Server 2008 R2: https://technet.microsoft.com/en-us/library/ dd378801.aspx 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entspre- chenden elementaren Gefährdungen entgegengewirkt. Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die folgenden elementaren Gefährdungen sind für den Baustein APP.2.2 Active Directory von Bedeutung. G 0.11     Ausfall oder Störung von Dienstleistern G 0.14     Ausspähen von Informationen (Spionage) G 0.15     Abhören G 0.18     Fehlplanung oder fehlende Anpassung G 0.19     Offenlegung schützenswerter Informationen G 0.21     Manipulation von Hard- oder Software G 0.22     Manipulation von Informationen G 0.23     Unbefugtes Eindringen in IT-Systeme G 0.25     Ausfall von Geräten oder Systemen G 0.26     Fehlfunktion von Geräten oder Systemen G 0.27     Ressourcenmangel G 0.28     Software-Schwachstellen oder -Fehler G 0.29     Verstoß gegen Gesetze oder Regelungen G 0.30     Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.31     Fehlerhafte Nutzung oder Administration von Geräten und Systemen G 0.32     Missbrauch von Berechtigungen G 0.36     Identitätsdiebstahl G 0.37     Abstreiten von Handlungen G 0.38     Missbrauch personenbezogener Daten G 0.39     Schadprogramme G 0.40     Verhinderung von Diensten (Denial of Service) G 0.42     Social Engineering G 0.43     Einspielen von Nachrichten G 0.45     Datenverlust G 0.46     Integritätsverlust schützenswerter Informationen 6                                                                    IT-Grundschutz-Kompendium: Stand Februar 2021
358

Elementare      CIA-    G 0.11   G 0.14   G 0.15   G 0.18   G 0.19   G 0.21   G 0.22   G 0.23   G 0.25   G 0.26   G 0.27   G 0.28   G 0.29   G 0.30   G 0.31   G 0.32   G 0.36   G 0.37   G 0.38   G 0.39   G 0.40   G 0.42   G 0.43   G 0.45   G 0.46 Gefährdungen    Werte Anforderungen APP.2.2 APP.2.2.A1                X        X        X        X        X        X                 X                 X        X                                            X        X                                   X                          X        X APP.2.2.A2                X        X        X        X        X        X        X        X                                                     X        X        X        X                 X                                   X                 X APP.2.2.A3                         X        X        X        X        X                 X                                                                       X        X                                                     X                 X APP.2.2.A4 APP.2.2.A5                         X        X                 X        X        X        X                                   X        X        X                 X        X        X        X        X        X                 X        X        X APP.2.2.A6                         X        X                 X        X        X        X                                   X        X        X                 X        X        X        X        X        X                 X        X        X APP.2.2.A7                X        X        X        X        X        X        X        X                                                     X        X        X        X                 X                                   X                 X APP.2.2.A8                         X        X                 X        X        X        X                                                     X                          X                                                     X                 X APP.2.2.A9                         X        X                 X        X        X        X                                                     X                          X                                                     X                 X APP.2.2.A10                                                                              X                                                     X                                                              X        X        X        X        X APP.2.2.A11                                          X                                   X        X        X        X                          X        X        X                 X                 X        X        X APP.2.2.A12                                                                                       X                                                                                X                 X        X                          X APP.2.2.A13 IT-Grundschutz-Kompendium: Stand Februar 2021 APP.2.2.A14      CIA               X        X                 X        X        X        X                                                     X        X        X                 X APP.2.2.A15      CIA               X        X                 X        X        X        X                                                     X        X        X                 X APP.2: Verzeichnisdienst 7
359

APP.2: Verzeichnisdienst                                       APP.2.2 8                        IT-Grundschutz-Kompendium: Stand Februar 2021
360

APP.2.3                                                                                  APP.2: Verzeichnisdienst APP.2.3: OpenLDAP 1 Beschreibung 1.1 Einleitung OpenLDAP ist ein frei verfügbarer Verzeichnisdienst, der in einem Datennetz Informationen über beliebige Objekte, beispielsweise Benutzer oder IT-Systeme, in einer definierten Art zur Verfügung stellt. Die Informationen können einfache Attribute wie die Namen oder Nummern von Objekten oder auch komplexe Formate wie Fotos oder Zerti- fikate für elektronische Signaturen umfassen. Typische Einsatzgebiete sind zum Beispiel Adressbücher oder Benut- zerverwaltungen. OpenLDAP stellt eine Referenz-Implementierung für einen Server-Dienst im Rahmen des Lightweight Directory Ac- cess Protocols (LDAP) dar. Als Open-Source-Software kann OpenLDAP auf einer Vielzahl von Betriebssystemen ins- talliert werden und gilt als einer der am meisten verbreiteten Verzeichnisdienste. Zur Besonderheit von OpenLDAP gehören die Overlays. Overlays erweitern den Funktionsumfang von OpenLDAP um zahlreiche Funktionen und werden auch für grundlegende Funktionen wie Protokollierung, Replikation und die Wahrung der Integrität ver- wendet. 1.2 Zielsetzung Ziel dieses Bausteins ist es, auf OpenLDAP basierende Verzeichnisdienste sicher zu betreiben sowie die damit verar- beiteten Informationen geeignet zu schützen. 1.3 Abgrenzung und Modellierung Der Baustein APP.2.3 OpenLDAP ist auf jedes OpenLDAP-Verzeichnis anzuwenden. In diesem Baustein werden die für OpenLDAP spezifischen Gefährdungen und Anforderungen betrachtet. Dabei wird die Version 2.4 von OpenLDAP zugrunde gelegt. Allgemeine Sicherheitsempfehlungen zu Verzeichnisdiensten gibt es im Baustein APP.2.1 Allgemeiner Verzeichnisdienst. Diese müssen zusätzlich berücksichtigt werden. Die dort beschriebenen Anforderungen werden im vorliegenden Baustein konkretisiert und ergänzt. OpenLDAP sollte grundsätzlich im Rahmen der Bausteine ORP.4 Identitäts- und Berechtigungsmanagement, OPS.1.1.3 Patch- und Änderungsmanagement, CON.3 Datensicherungskonzept, OPS.1.1.2 Archivierung, OPS.1.1.5 Protokollierung, sowie OPS.1.1.2 Ordnungsgemäße IT-Administration mit berücksichtigt werden. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein APP.2.3 OpenLDAP von besonderer Bedeutung. 2.1 Fehlende oder unzureichende Planung von OpenLDAP OpenLDAP kann in Verbindung mit zahlreichen anderen Anwendungen genutzt werden. Diese Anwendungen können auf die Informationen des Verzeichnisdienstes zugreifen und diese in der Regel auch ändern. Wird der Ein- satz von OpenLDAP nicht oder unzureichend geplant, können folgende Probleme auftreten: • Werden die Backends und die zugehörigen Direktiven und Parameter falsch ausgewählt, beeinflussen diese un- gewollt die Funktionen, die OpenLDAP anbieten kann. Wird beispielsweise das Backend „back-ldif“ zur Daten- speicherung verwendet, um die Installation einer zusätzlichen Datenbank zu umgehen, stehen nur rudimentäre IT-Grundschutz-Kompendium: Stand Februar 2021                                                                     1
361

Zur nächsten Seite