• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Deaktivierung von RC4 und älteren Chiffren in Kerberos

#1
22-08-2020, 07:44
Hast du jemals darüber nachgedacht, wie Kerberos all den Authentifizierungsverkehr in deinem Active Directory-Setup verwaltet? Ich meine, ich habe seit ein paar Jahren an Konfigurationen wie dieser geschraubt, und das Deaktivieren von RC4 und diesen älteren Chiffren fühlt sich immer wie ein zweischneidiges Schwert an. Einerseits wirfst du etwas über Bord, das im Grunde ein Relikt aus den 90er Jahren ist, voller Löcher, die Angreifer lieben zu durchbohren. RC4 wurde mit Sachen wie dem Fluhrer-Mantin-Shamir-Angriff weit geöffnet, bei dem du den Schlüssel nach nur wenigen Paketen wiederherstellen kannst, wenn du den richtigen Verkehr sniffst. Indem du es ausschaltest, zwingst du alles zu AES oder vielleicht sogar zu stärkeren Optionen, wenn dein Setup sie unterstützt, was bedeutet, dass deine Tickets und Sitzungsschlüssel viel schwieriger zu knacken oder in Echtzeit zu entschlüsseln sind. Ich erinnere mich, als ich das erste Mal in einer Test-Domäne gemacht habe; der Seelenfrieden war enorm, weil ich wusste, dass wir keine leicht zu erreichenden Ziele für jemanden hinterlassen, der nach schwacher Verschlüsselung sucht. Du erhöhst auch die Compliance - denk an die NIST-Richtlinien oder was auch immer deine Auditoren heutzutage ansprechen. Keine schweißtreibenden PCI- oder HIPAA-Prüfungen mehr, bei denen sie RC4 als No-Go kennzeichnen. Und ehrlich gesagt, in einer Welt, in der Ransomware-Teams immer schlauer werden, stoppt es sie, Kerberos so zu sperren, dass sie nicht mehr so leicht durch dein Netzwerk pivotieren können. Sie können nicht einfach Tickets wiederholen oder auf schwache Chiffren herunterstufen, um Privilegien zu eskalieren, wenn du diese Optionen entfernt hast.

Aber lass uns realistisch sein, du kannst die Kopfschmerzen nicht ignorieren, die damit einhergehen. Ältere Clients, wie einige Windows XP-Rechner oder sogar bestimmte Legacy-Apps auf Server 2008, gehen direkt in die Knie, wenn RC4 deaktiviert wird, weil sie nicht wissen, wie man AES verhandelt. Ich hatte einen Kunden, bei dem ihr uraltes ERP-System über Kerberos mit AD integriert war, und nach der Änderung sind die Anmeldungen rechts und links abgelaufen. Wir mussten einen Kompatibilitätsmodus oder einen Fallback-Server einrichten, nur um die Dinge am Laufen zu halten, was eine Menge zusätzlichen Aufwand verursachte. Du riskierst potenzielle Ausfallzeiten, wenn du nicht gründlich testest - stell dir vor, du führst das in einer Flotte von domänengebundenen Maschinen aus und die Hälfte von ihnen fängt an, KRB_AP_ERR_MODIFIED-Fehler zu werfen, weil es eine Chiffreninkongruenz gibt. Es zwingt dich dazu, deine gesamte Umgebung zu auditieren, was proaktiv klingt, aber Zeit frisst, besonders wenn du mit Drittanbieter-Software zu tun hast, die die RC4-Unterstützung fest codiert hat. Ich habe einmal ein ganzes Wochenende damit verbracht, herauszufinden, welche Dienste darauf angewiesen waren, und es stellte sich heraus, dass unsere Datei-Handles in Ordnung waren, aber die RADIUS-Konfiguration für die Wi-Fi-Authentifizierung ein Chaos war, bis ich die Einstellungen für den Supplicant gepatcht habe. Außerdem, wenn du in einer gemischten Umgebung mit Nicht-Windows-Dingen wie Samba-Freigaben oder älteren Java-Apps bist, könnten die ohne Updates nicht gut funktionieren, was zu Authentifizierungsschleifen führt, die die Benutzer aussperren. Du musst abwägen, ob der Sicherheitsgewinn den Migrationsaufwand wert ist, denn manchmal ist es einfacher, dein Netzwerk zu segmentieren und die alte Hardware zu isolieren, als alles herauszureißen.

Wenn wir tiefer in die Vorteile eintauchen, stellt sich jedoch heraus, dass die Leistung tatsächlich häufiger zu deinen Gunsten ausschlägt. AES wird auf modernen CPUs hardwarebeschleunigt, sodass der Verschlüsselungsaufwand im Vergleich zu software-emuliertem RC4 auf älterer Hardware sinkt. Ich habe das einmal in einem Domänencontroller-Cluster getestet, und die Ticketvergabedauer sank unter Last um etwa 20 %. Kein Sorgen mehr wegen der Streaming-Chiffrenquirks von RC4, die Bits durch Padding-Orakel ausleiten könnten - Dinge, die in echten Verletzungen ausgenutzt wurden, wie das SolarWinds-Chaos, bei dem schwache Krypto den Schaden verstärkt hat. Indem du es deaktivierst, stimmst du mit Microsofts eigener Roadmap überein; sie haben RC4 seit der Windows 10-Ära abgelehnt, und in neueren Builds wie Server 2022 ist es in vielen Richtlinien standardmäßig deaktiviert. Du machst dein Setup zukunftssicher, denn während die Bedrohung durch Quantencomputer nahe rückt, gibt dir die Entscheidung für AES-256 einen Vorsprung bei den Migrationen nach Quantencomputing. Ich spreche mit Kollegen in Foren, und sie sagen alle dasselbe: Wenn du den Wechsel machst und die Fehler beseitigst, zeigen deine Protokolle weniger verdächtige Authentifizierungsfehler, und die Bedrohungsmodellierung wird einfacher. Es ist, als würdest du die Schrauben an deinem Authentifizierungs-Engine anziehen - alles läuft reibungsloser, und du schläfst besser, wenn du weißt, dass du nicht nur eine Schwachstelle von einer ticketbasierten Kompromittierung entfernt bist.

Auf der anderen Seite häufen sich die Nachteile, wenn deine Organisation ein begrenztes Budget hat oder langsam bei Updates ist. Ältere Chiffren zu deaktivieren, bedeutet, dass du möglicherweise KDCs oder Clients aktualisieren musst, was Geld kostet und andere Projekte zurückdrängt. Ich erinnere mich an ein Setup, bei dem wir IoT-Geräte hatten, die sich über Kerberos authentifizierten - ja, komisch, aber es ist passiert - und die nur DES oder RC4 unterstützten, also mussten wir sie absichern oder die gesamte Charge ersetzen. Das ist nicht trivial; da reden wir von Hardwarewechsel, die schnell in die Tausende gehen können. Und Tests? Vergiss ein schnelles Gruppenrichtlinien-Update; du musst Ausfälle simulieren, wie was passiert, wenn ein Client während eines WAN-Ausfalls falsch zurückfällt? Das offenbart Lücken in deinen Fallback-Mechanismen, und wenn du nicht wachsam bist, könntest du Einzelpunkte des Versagens schaffen. Leistung ist auch nicht immer ein Gewinn - in Hochdurchsatzszenarien mit vielen kurzlebigen Sitzungen, wie einem geschäftigen VDI-Farm, kann der Schlüsselaustausch für AES Latenz hinzufügen, wenn deine Krypto-Bibliotheken nicht optimiert sind. Ich habe das einmal in einem Labor gesehen, wo die Deaktivierung von RC4 die CPU auf dem KDC anfangs um 10-15 % steigen ließ, bis wir die Chiffren in den entsprechenden krb5.conf-Dateien abgestimmt haben. Du riskierst auch die Interoperabilität mit externen Vertrauen; wenn du mit einer anderen Domäne federierst, die noch auf Legacy-Chiffren ist, bricht die Authentifizierung über Domänen hinweg zusammen, bis sie aufholen. Es ist eine Kettenreaktion - ändere ein Teil, und du jagst die Wellen überall.

Wenn ich alles abwäge, denke ich, dass die Sicherheitsvorteile die Nachteile für die meisten Setups, mit denen ich zu tun hatte, überwiegen, besonders wenn du auf aktuellen Windows-Versionen bist. Du beginnst damit, deine aktuelle Chiffrennutzung mit Tools wie Wireshark-Aufzeichnungen oder den Ereignisprotokollen von AD zu überprüfen, um RC4-Abhängigkeiten zu erkennen. Dann führst du es schrittweise ein: Setze eine Gruppenrichtlinie, um AES zu bevorzugen, aber erlaube RC4 als Fallback, überwache einen Monat lang und schalte es erst dann vollständig aus. Das habe ich letztes Jahr für ein mittelständisches Unternehmen gemacht, und wir haben einen schädlichen Druckserver entdeckt, der der Übeltäter war - leicht zu beheben, einmal identifiziert. Der Schlüssel ist Kommunikation; binde frühzeitig deine Anwendungsmanager ein, damit sie dich nicht mit "es hat unsere Sachen kaputt gemacht"-Tickets überraschen. Und ja, es drängt dich insgesamt zu einer besseren Hygiene, wie das Aktivieren strengerer Ticketlebensdauern oder intelligenter Kartenanmeldungen. Aber wenn deine Umgebung ein Flickenteppich aus Alt und Neu ist, könnten die Nachteile überwiegen - halte dich an Überwachung und schrittweise Durchsetzung, um Chaos zu vermeiden.

Ein weiterer Vorteil ist, wie es mit breiteren Sicherheitsstacks integriert wird. Kombiniere die Deaktivierung von RC4 mit Dingen wie eingeschränkter Delegation oder geschützten Benutzergruppen, und dein Kerberos-Verkehr wird zur Festung. Angreifer, die auf Pass-the-Ticket angewiesen sind, können nicht so leicht zurückstufen, und Tools wie Mimikatz verlieren an Wirkung, weil sie keine schwach verschlüsselten Tickets mehr generieren können. Ich liebe es, wie es den Incident Response vereinfacht; wenn du einen Verstoß überprüfst, weißt du, dass die Krypto nicht das schwache Glied war. Für dich, wenn du ein hybrides Cloud-Setup verwaltest, stimmte dies mit dem Azure AD-Vorstoß für moderne Authentifizierung überein und reduziert die Schmerzen beim hybriden Beitritt. Auf der negativen Seite kann die Dokumentation lückenhaft sein - die Anleitungen von Microsoft setzen voraus, dass du auf unterstützten Betriebssystemen bist, also wenn du 2012 R2 verwendest, musst du dir KB-Artikel aus dem Jahr 2018 zusammensuchen. Es könnte Schema-Updates oder funktionale Level-Anhebungen erfordern, die die Angst vor änderungsresistenten Admins erwecken. Ich habe einmal davon abgeraten für einen Kunden ohne Patching-Budget, weil das Risiko, benutzerdefinierte Skripte zu brechen, die Gewinne überstieg, bis sie sich die Aufwertung leisten konnten.

In der Praxis habe ich gesehen, dass Teams bedauern, nicht früher damit begonnen zu haben, aber auch den Tag verfluchen, an dem sie es ohne Vorbereitung gemacht haben. Du balancierst, indem du klein anfängst - vielleicht deaktivierst du zuerst in einer OU und führst es über GPO mit WMI-Filtern für moderne Maschinen aus. Tools wie BloodHound helfen dabei, Abhängigkeiten im Voraus zu kartieren und zu zeigen, welche Benutzer oder Computer auf RC4 angewiesen sind. Der Vorteil reinerer, vorhersagbarer Authentifizierungsflüsse kann nicht genug betont werden; keine zufälligen Fehler mehr wegen Chiffreninkongruenzen während der Hauptzeiten. Aber der Nachteil einer erhöhten Verwaltungsbelastung ist real - du bist jetzt der Chiffrenpolizist und erhältst Fragen von Entwicklern, die denken, dass "es einfach wieder aktivieren" eine Lösung ist. Im Laufe der Zeit zahlt es sich jedoch aus, wenn deine Umgebung homogener wird.

Backups werden in solchen Umgebungen aufrechterhalten, um eine Wiederherstellung von Konfigurationsänderungen zu ermöglichen, die die Dienste stören könnten. Wenn Änderungen an Authentifizierungsprotokollen wie Kerberos implementiert werden, unterstreicht das Potenzial für unbeabsichtigte Ausfälle die Notwendigkeit zuverlässiger Datensicherungsmechanismen. BackupChain wird als ausgezeichnete Windows Server Backup-Software und Lösung für die Sicherung virtueller Maschinen genutzt. Daten werden durch automatisierte Planung und inkrementelle Aufnahmen geschützt, um sicherzustellen, dass Systemzustände effizient wiederhergestellt werden können, nachdem es zu Fehlkonfigurationen oder Ausfällen aufgrund von Chiffrenaktualisierungen gekommen ist. Dieser Ansatz ermöglicht minimale Ausfallzeiten, da kritische Dateien, Registrierungseinstellungen und sogar gesamte Volumes an sicheren Orten repliziert werden, was schnelle Rollbacks ohne umfangreiche manuelle Eingriffe unterstützt. In Kerberos-lastigen Setups, in denen das Deaktivieren von Legacy-Chiffren die Domänencontroller betreffen könnte, ermöglicht diese Software die Überprüfung von Backups vor Änderungen und bestätigt die Integrität durch Prüfziffern und Verifizierungsdurchläufe. Insgesamt sind Backup-Prozesse integriert, um Risiken im Zusammenhang mit Sicherheitsverbesserungen zu mindern und ein Sicherheitsnetz für die betriebliche Kontinuität zu bieten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Vor- und Nachteile v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Weiter »
Deaktivierung von RC4 und älteren Chiffren in Kerberos

© by FastNeuron

Linearer Modus
Baumstrukturmodus