image

Acht gaten in Windows login (In)Secure Magazine

maandag 1 december 2008, 15:51 door Redactie, 10 reacties

Windows heeft meer beveiligingsfeatures dan andere besturingssystemen, maar het ontbreekt aan fundamentele en klassieke login controls, die onder andere mainframes, UNIX en Netware wel hebben. Dit leidt tot ergernis van veel systeembeheerders. Het eerste mankement in Windows, is dat er geen mogelijkheid is om het inloggen van een account te beperken tot één computer tegelijk. Een beheerder kan niet voorkomen dat een gebruiker inlogt op de ene computer, vervolgens iemand onder zijn naam laat werken of het systeem achter te laten, om daarna naar een andere computer te lopen en daar ook in te loggen. De reden hierachter is, dat er niet bijgehouden wordt op welke plekken een gebruiker is ingelogd, daar elke computer dat individueel regelt.

Honderden logs
Dan het tweede probleem. Windows houdt niet bij wanneer een gebruiker in- of uitlogt. De gebruiker, die nog steeds achter zijn systeem zit, heeft domweg geen idee dat hij zojuist van de server is uitgelogd. Als hij vervolgens een bestand op de server probeert te openen, merkt de computer dat de verbinding verbroken is, en verbindt stilzwijgend naar de server, die weer een nieuwe loginsessie genereert.

Wanneer de gebruiker eenmaal het bestand sluit en geen overige bestanden meer heeft open staan op de server, verbreekt de verbinding, wat weer een nieuw "logoff event", creëert. Dat is de reden waarom fileservers vaak honderden log-in en out events voor één gebruiker laten zien. Er is echter geen manier om al die logs aan elkaar te knopen. Windows biedt de mogelijkheid om een tijdrestrictie aan een bepaalde gebruiker te koppelen. Een beheerder kan in een gebruikersaccount instellen op welke dagen en tijden de gebruiker al dan niet mag inloggen. Maar is er geen manier om dit per groep in te stellen. De enige optie die er is, is om meerdere gebruikers tegelijkertijd te selecteren, maar dit is erg onhandig, zo niet, onhandelbaar.

IT-professionals kiezen door deze redenen steeds vaker voor alternatieve producten, zo meldt (In)Secure Magazine. Het complete artikel, inclusief alle acht gaten, is hier te lezen.

Reacties (10)
01-12-2008, 16:34 door Eerde
De eerste zin "says it all" ;)
Windows heeft meer beveiligingsfeatures dan andere besturingssystemen, maar het ontbreekt aan fundamentele en klassieke login controls, die onder andere mainframes, UNIX en Netware wel hebben.
01-12-2008, 17:57 door Anoniem
Achja niets in perfect.
01-12-2008, 18:24 door Bitwiper
Hier worden twee soorten inloggen door elkaar gehaald:
1) interactief inloggen op een werkstation met lokale authenticatie of vanuit een (AD) domain
2) het mounten van een netwerkshare

Bij het tweede punt kun je, zeker bij grotere organisaties (en daar schrijft meneer François Amigorena zo te zien over) vaak niet meer spreken over de server.

Of het op meerdere PC's tegelijkertijd ingelogd zijn ondertussen met standaard MS boordmiddelen is te blokkeren weet ik niet (kan best dat de goede man gelijk heeft) maar met logonscrips en evt. een programmatje moet dat wel te maken zijn.

Ah. François Amigorena is the founder and CEO of IS Decisions. The IS Decisions portfolio includes UserLock (www.userlock.com), a software solution designed to secure access to Windows networks by etc. etc. Toilet-Gans reclame dus.
01-12-2008, 21:29 door Napped
Tja dit is allemaal af te vangen met group policy's en je Active directory
Je kan wel degelijk 1 iemand laten aanloggen op een systeem dmv Computer policies
En de rest kan je ook dichttimmeren met group policies zolang je maar met security groups werkt.

Je flikkert alle computers in je AD in de Security Group
Daar zet je een computer restrictie op van na 17:00 geen logons meer op deze pc
Na 5 minuten idle lock het systeem.

Blijkbaar wordt er weer wat geflamed hier
01-12-2008, 22:24 door Lamaar
Door AnoniemAchja niets in perfect.
Ja hoor, en het heet Eerde.
01-12-2008, 22:27 door Lamaar
Door NappedTja dit is allemaal af te vangen met group policy's en je Active directory
Je kan wel degelijk 1 iemand laten aanloggen op een systeem dmv Computer policies
En de rest kan je ook dichttimmeren met group policies zolang je maar met security groups werkt.

Je flikkert alle computers in je AD in de Security Group
Daar zet je een computer restrictie op van na 17:00 geen logons meer op deze pc
Na 5 minuten idle lock het systeem.

Blijkbaar wordt er weer wat geflamed hier
Het begint nou wel op te vallen, die Microsofthaat van de redactie van security.nl. Ik laat het maar weer voor wat het is, want echt nuttige informatie komt al een tijd niet meer uit de koker van security.nl. Voorlopig tot ziens dus maar weer.
01-12-2008, 23:56 door Jachra
Het bovenstaande artikel is gigantische onzin. Klinkt meer als klok horen luiden maar niet weten waar de klepel hangt.

Het eerste mankement in Windows, is dat er geen mogelijkheid is om het inloggen van een account te beperken tot één computer tegelijk.

Sinds Windows NT kan men al op een user-account aangeven waar men mag inloggen. Echter hebben de meeste bedrijven een beleid dat men overal op elke desktop mag inloggen. Men zet als uitzondering juiste op enkele user-accounts deze rechten.
Deze optie zorgt er ook voor dat men kan beperken op welke server men wel mag aanloggen.

Dan het tweede probleem. Windows houdt niet bij wanneer een gebruiker in- of uitlogt.

De login en log off van een gebruiker wordt al heel lang bijgehouden in de Domain Controller(s).Men hoeft slechts te filteren op de juiste event-id's en eventuele andere items om tot een goede log te komen.

De gebruiker, die nog steeds achter zijn systeem zit, heeft domweg geen idee dat hij zojuist van de server is uitgelogd. Als hij vervolgens een bestand op de server probeert te openen, merkt de computer dat de verbinding verbroken is, en verbindt stilzwijgend naar de server, die weer een nieuwe loginsessie genereert.

In een Active Directory omgeving werkt dit op basis van Kerberos en tickets. Men hoeft geen connectie open te houden met de server. Op die wijze kan men met minder connecties meerdere gebruikers aan. Het opnieuw verbinden met een server geneert dan ook geen nieuwe login, echter wordt bekeken of de Kerberos Ticket nog valide is en wordt men op basis van die Ticket geautoriseerd.

Wanneer de gebruiker eenmaal het bestand sluit en geen overige bestanden meer heeft open staan op de server, verbreekt de verbinding, wat weer een nieuw "logoff event", creëert. Dat is de reden waarom fileservers vaak honderden log-in en out events voor één gebruiker laten zien. Er is echter geen manier om al die logs aan elkaar te knopen.

Dit heeft men overgelaten aan Third Party applicaties of men doet dit via scripts.

Windows biedt de mogelijkheid om een tijdrestrictie aan een bepaalde gebruiker te koppelen. Een beheerder kan in een gebruikersaccount instellen op welke dagen en tijden de gebruiker al dan niet mag inloggen. Maar is er geen manier om dit per groep in te stellen. De enige optie die er is, is om meerdere gebruikers tegelijkertijd te selecteren, maar dit is erg onhandig, zo niet, onhandelbaar.

Neen, dit doet men dan ook niet per groep, maar via een Windows Policy. Indien men toch handmatig accounts wil instellen, dan kan men dit doen met diverse methodes. Men kan onder andere kiezen om dit via VBS, via VBA en VBS, via VBS en HTA te doen.
Een voorbeeld script kan men vinden bij Microsoft of via Google. Een voorbeeld script om de Logon Hours te lezen uit een Active Directory kan men vinden op: http://www.microsoft.com/technet/scriptcenter/scripts/ad/users/list/uslsvb05.mspx
01-12-2008, 23:58 door Jachra
Door EerdeDe eerste zin "says it all" ;)
Windows heeft meer beveiligingsfeatures dan andere besturingssystemen, maar het ontbreekt aan fundamentele en klassieke login controls, die onder andere mainframes, UNIX en Netware wel hebben.

Eerde, dat duidt alleen maar aan dat je waarschijnlijk geen enkel idee hebt hoe een Windows omgeving in elkaar steekt. Het geeft waarschijnlijk ook jouw onkunde aan om alleen een dergelijke antwoord te geven.
02-12-2008, 19:55 door Anoniem
Ze bedoelen hier niet dat je niet zou kunnen beperken vanaf welke client iemand mag inloggen, maar meer dat een bepaalde gebruiker tegelijkertijd op zowel pc1 als pc2 ingelogd kan zijn.
04-12-2008, 00:15 door Jachra
Door AnoniemZe bedoelen hier niet dat je niet zou kunnen beperken vanaf welke client iemand mag inloggen, maar meer dat een bepaalde gebruiker tegelijkertijd op zowel pc1 als pc2 ingelogd kan zijn.

Door aanpassing in de gebruikersaccount in de Active Directory kan je dat dus wel.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.