Bundesamt für Sicherheit in der Informationstechnik

G 2.153 Ungeeignete Sicherung des Übertragungsweges in einer Terminalserver Umgebung

Terminalserver ermöglichen physisch entfernten Clients, zentral Applikationen auf einen IT -System auszuführen. Je nach Anforderungen können die Clients über ein LAN oder sogar über öffentliche Netze, wie dem Internet, auf den Terminalserver zugreifen. Werden die hierfür benötigten Informationen zwischen den Clients und den Servern ungeschützt übertragen, können insbesondere bei öffentlichen Netzen sensible Informationen abgehört oder ganze Sitzungen auf dem Terminalserver übernommen werden. Wird eine Sitzung übernommen, könnte ein Angreifer unter Umständen alle Benutzerrechte des Anwenders erhalten, ohne die Sicherheitsbarrieren jedes einzelnen Dienstes überwinden zu müssen.

Folgende Informationen, die zwischen dem Terminalserver und den Clients übertragen werden, können unter Umständen abgehört oder verändert werden:

  • Authentisierungsinformationen,
  • Benutzereingaben, die von den Clients zu den Terminalservern gesendet werden,
  • Bildschirminformationen, die auf den Clients ausgegeben werden,
  • Daten aus der Zwischenablage und
  • Dateitransfers zwischen den lokalen Laufwerken des Clients und dem Server.

Des weiteren werden Informationen auch auf den Server umgeleitete Geräte des Terminals übermittelt, wie

  • Audiogeräte,
  • serielle- oder parallele Schnittstellen,
  • USB -Geräte und
  • Drucker.

Ältere Terminalserver-Dienste, wie z. B. der Microsoft Windows Terminalserver 2000, setzen in ihrer Standardkonfiguration nur eine unidirektionale, protokollinterne Verschlüsselung für den sicheren Transport der Benutzereingaben ein. Diese Informationen werden jedoch vom Terminalserver empfangen und in grafischer Form unverschlüsselt zur Anzeige auf das Terminal zurückgesandt.

Ab dem Windows Server 2003 verwendet Microsoft in der Grundeinstellung bidirektionale Verschlüsselung. Hierfür muss im Vorfeld eine Verschlüsselungsmethode zwischen dem Client und dem Server ausgehandelt werden. Beim "client compatible mode" bestimmt beispielsweise der Client die auszuwählende Methode. Wird eine unzureichende Methode mit nicht als sicher geltende Verschlüsselungsverfahren oder zu kurzen Schlüsseln gewählt, kann ebenfalls die Kommunikation zwischen Client und Server mitgelesen oder verändert werden.

X-Window sieht keine Verschlüsselung zwischen dem Server und Client vor. Ohne zusätzliche Mechanismen, wie SSH -Tunnel oder VPN , kann der Datenstrom ebenfalls manipuliert und eingesehen werden.

Beispiel:

Ein Mitarbeiter verwendet an seinem Telearbeitsplatz das Warenwirtschaftssystem des Unternehmens über einen Terminalserver-Client. Der Systemadministrator hat diesen mit einer bidirektionalen Verschlüsselung konfiguriert, der Terminalserver lässt jedoch auch Verbindungen mit einer einseitigen kryptografischen Sicherung zu. Durch einen Bedienungsfehler löscht der Mitarbeiter die Konfiguration seines Clients, kann jedoch durch Kenntnis der Zugangsdaten die Verbindung selbst wiederherstellen. Aufgrund fehlender Sachkenntnis übersieht er dabei die unsichere Konfiguration des Rückkanals. Einem Wirtschaftsspion gelingt es, die Sitzung über das Internet zu belauschen und gelangt so an vertrauliche Kennzahlen der Unternehmensbilanz.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK