Bundesamt für Sicherheit in der Informationstechnik

G 3.87 Fehlerhafte Konfiguration von Verzeichnisdiensten

Fehlkonfiguration von Software ist eine der häufigsten Ursachen für erfolgreiche Angriffe. Bei Verzeichnisdiensten können durch die hohe Komplexität und die große Zahl der verfügbaren Parameter durch unbeachtete Seiteneffekte zusätzliche Sicherheitsprobleme eintreten. Fehlkonfigurationen können in folgenden Bereichen besonders schwerwiegende Auswirkungen haben:

  • Zertifikatsserver,
  • Erstellung und Definition der Baumstruktur an sich,
  • Einrichtung der abzubildenden Objekte,
  • Zugriffsmechanismen,
  • Vergabe der Zugriffsrechte,
  • LDAP -Zugriff auf den Verzeichnisdienst,
  • Partitionierung der Verzeichnisdatenbank,
  • Replikation des Verzeichnisdienstes,
  • Intranet-Clientzugriff auf den Verzeichnisdienst,
  • Real-time Alert-Mechanismus,
  • Festlegung der aufzuzeichnenden Events,
  • Zugriffsrechte des Administrator-Werkzeugs sowie
  • Einstellung eines automatisierten Backup-Mechanismus.

Die Konfiguration eines Systems muss grundsätzlich an dessen Sicherheitsrichtlinie ausgerichtet werden. Bei Fehlkonfigurationen besteht die Gefahr, dass eine solche Richtlinie unzureichend oder fehlerhaft umgesetzt wird und somit die Zielsetzungen der Sicherheitsvorgaben nicht erreicht werden.

Die Konfiguration einer rollenbasierten Administration des Verzeichnissystems sowie eine Delegation von Administrationsrechten sind in der Regel zentrale Funktionalitäten eines Verzeichnisdienstes Durch eine fehlerhafte Konfiguration dieser Funktionalitäten ergeben sich unter Umständen erhebliche Probleme durch unautorisierte Systemzugriffe. Ferner besteht bei einer fehlerhaften Konfiguration die Gefahr, dass eine geregelte Administration nicht mehr möglich ist.

Nachfolgende Liste zeigt mögliche sicherheitsrelevante Konsequenzen bezüglich einer Fehlkonfiguration des Verzeichnisdienstes auf:

  • Fehlerhafte Vergabe von Rechten für den Zugriff auf die Objekte des Verzeichnisdienstes,
  • Auswahl zu schwacher kryptographischer Authentisierungsmechanismen,
  • unautorisierte Systemzugriffe über Administrationsschnittstellen,
  • Blockade der Administrationsmöglichkeit des Systems,
  • unzureichender Schutz vor Systemangriffen,
  • fehlerhafte oder unperformantes Speichern der Daten in mehreren Verzeichnisdatenbanken (Replikation) sowie
  • Unstimmigkeiten in der Umsetzung der Sicherheitsrichtlinie.

Stand: 10. EL Stand 2008

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK