Laufwerk mappen von oder zu Servern in Hinsicht auf Security und Best Practice
Gibt es allgemeine Abfassungen oder Aussagen zu Securitybedenken oder -guidelines und BestPractice zum Thema Laufwerksmapping von oder zu Servern ?
Hallo,
manche von euch werden sich ueber meine Frage wundern, darum hier kurz die Vorgeschichte.
Ich bin Application Support Specialist und unterstuetze von I&TS Seite einen Fachbereich bei der Implementierung eines neuen Projektes, das unter anderem einen Application Server beinhaltet. Eine Anforderung aus dem Fachbereich ist ein Laufwerk vom Application Server zu einem Fileserver (beide abgesichertes Intranet) zu mappen um mit einer Applikationsfunktion Daten auf "unmanaged disc" (was das gemappte Laufwerk waere) zu speichern. Von I&TS Seite wurde ich nun aufgeklaert, dass das mappen von Laufwerken von und zu Servern gegen Security und Best Practice verstoesst. Da mein Projekt hier nun offensichtlich dazu herhalten muss, diese im Moment noch ungeschriebene Guideline in der Firma herzustellen habe ich die Aufgabe herauszufinden, welche Bedenken in Sachen Security and BestPractice hier bestehen und ob es dazu evtl. Abfassungen etc. gibt. Ich muss dazu sagen, dass es hier zwar eine Securityabteilung gibt, diese aber nicht fuer das Nachforschen solcher Themen zustaendig ist, sondern nur sichtet und bewertet, was ich dann um die Ecke bringe....
.... Auch wurden hier bei vergangenen Audits schon gemappte Laufwerke als kritisch bewertet. Leider gibt es auch aus der Audit Ecke keine Dokumentationen, warum kritisch...... (Lustig und ich kann euch sagen, ich arbeite nicht in Deutschland
)
Gibt es allgemeine Abfassungen oder Aussagen zu Securitybedenken oder -guidelines und BestPractice zum Thema Laufwerksmapping von oder zu Servern ?
Bin fuer jeden Tip oder Hilfe dazu dankbar
Gruesse
GhostGumTree
Hallo,
manche von euch werden sich ueber meine Frage wundern, darum hier kurz die Vorgeschichte.
Ich bin Application Support Specialist und unterstuetze von I&TS Seite einen Fachbereich bei der Implementierung eines neuen Projektes, das unter anderem einen Application Server beinhaltet. Eine Anforderung aus dem Fachbereich ist ein Laufwerk vom Application Server zu einem Fileserver (beide abgesichertes Intranet) zu mappen um mit einer Applikationsfunktion Daten auf "unmanaged disc" (was das gemappte Laufwerk waere) zu speichern. Von I&TS Seite wurde ich nun aufgeklaert, dass das mappen von Laufwerken von und zu Servern gegen Security und Best Practice verstoesst. Da mein Projekt hier nun offensichtlich dazu herhalten muss, diese im Moment noch ungeschriebene Guideline in der Firma herzustellen habe ich die Aufgabe herauszufinden, welche Bedenken in Sachen Security and BestPractice hier bestehen und ob es dazu evtl. Abfassungen etc. gibt. Ich muss dazu sagen, dass es hier zwar eine Securityabteilung gibt, diese aber nicht fuer das Nachforschen solcher Themen zustaendig ist, sondern nur sichtet und bewertet, was ich dann um die Ecke bringe....
Gibt es allgemeine Abfassungen oder Aussagen zu Securitybedenken oder -guidelines und BestPractice zum Thema Laufwerksmapping von oder zu Servern ?
Bin fuer jeden Tip oder Hilfe dazu dankbar
Gruesse
GhostGumTree
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 54592
Url: https://administrator.de/forum/laufwerk-mappen-von-oder-zu-servern-in-hinsicht-auf-security-und-best-practice-54592.html
Ausgedruckt am: 25.04.2025 um 19:04 Uhr
5 Kommentare
Neuester Kommentar
Äh - arbeitest du zufällig in Albanien? (kleiner Scherz).
Kommt mir alles rech komisch vor.
Um Daten von einem System auf ein anderes zu schaufeln, muss man eben irgendwie eine Verbindung herstellen zwischen beiden, und ein Protokoll verwenden, mit dem beide Systeme sich "unerhalten" können.
Für Datenübertragungen wären denkbar FTP, SFTP, SCP, Telnet, DFS, SMB, NFS, HTTP, HTTPS und wohl noch einige Protokolle mehr.
Was kann sicherheitstechnisch passieren?
1. Die Daten könnten gesnifft werden
Daher eine verschlüsselte Datenübertragung wählen. Die Systeme könnten über eine extra Netzwerkkarte auch in einem eigenen speziellen Subnetz oder VLAN stecken in dem sie ihre Daten austauschen, auf das kein User oder "Angreifer" Zugriff hätte. Oder aber ein dediziertes Netzkabel von System 1 zu System 2, wenn NUR diese beiden Rechner Daten austauschen sollen.
2. Man-in-the-middle-attacke
Dazu könnte man statische MAC-Einträge auf den Rechnern machen, um dies auszuschliessen (ARP Poisoning verhindern).
3. Die Rechner könnten gehackt werden
Dagegen die Maschinen up-to-date halten und eventuell lokale Firewalls benutzen, oder auch Nessus/nmap/metasploit scans machen um den Sicherheitsstatus zu überprüfen
Antivirus/Antispyware verwenden um Trojaner/Keylogger abzuwehren. Oder am besten garnicht damit surfen u. nix installieren was man nicht wirklich braucht. Keine Dienste laufen lassen die man braucht (und diese auch nicht installieren wenn man sie nicht braucht).
4. Berechtigungen auf dem Filesystem
NTFS beispielsweise verwenden, und genau definieren, wer auf welche Daten welche Reche hat.
5. Authentisierung
Damit jemand, der Zugriff haben soll, sich sicher authentisiert, sollte man Passwortrichtlinien verwenden u. erzwingen, oder aber per Smartcard, biometrischer Lösungen oder Tokens die Authentisierung absichern - je nach Grad der Paranoia, versteht sich.
6. Physikalischer Zugang zum System
Die Systeme sollten in verschlossenen Räumen betrieben werden, da bei lokalem Zugriff ein Angreifer mit den Geräten eh machen könnte was er wollte.
Prinipiell gibt es Netzwerke nunmal, damit man Daten von Rechner A zu Rechner B oder auch C schaufeln kann. Wenn man zu starke Paranoia hat kann man freilich auch nen Praktikaten einstellen, der per USB Stick die Daten durch die Firma schleppt
Dieser sollte jedoch nonstop per Videokamera und/oder Gedankenkontrolle überprüft werden, ob er denn auch nix schlimmes mit dem USB STick anfängt (z. B. rektal).
Kommt mir alles rech komisch vor.
Um Daten von einem System auf ein anderes zu schaufeln, muss man eben irgendwie eine Verbindung herstellen zwischen beiden, und ein Protokoll verwenden, mit dem beide Systeme sich "unerhalten" können.
Für Datenübertragungen wären denkbar FTP, SFTP, SCP, Telnet, DFS, SMB, NFS, HTTP, HTTPS und wohl noch einige Protokolle mehr.
Was kann sicherheitstechnisch passieren?
1. Die Daten könnten gesnifft werden
Daher eine verschlüsselte Datenübertragung wählen. Die Systeme könnten über eine extra Netzwerkkarte auch in einem eigenen speziellen Subnetz oder VLAN stecken in dem sie ihre Daten austauschen, auf das kein User oder "Angreifer" Zugriff hätte. Oder aber ein dediziertes Netzkabel von System 1 zu System 2, wenn NUR diese beiden Rechner Daten austauschen sollen.
2. Man-in-the-middle-attacke
Dazu könnte man statische MAC-Einträge auf den Rechnern machen, um dies auszuschliessen (ARP Poisoning verhindern).
3. Die Rechner könnten gehackt werden
Dagegen die Maschinen up-to-date halten und eventuell lokale Firewalls benutzen, oder auch Nessus/nmap/metasploit scans machen um den Sicherheitsstatus zu überprüfen
Antivirus/Antispyware verwenden um Trojaner/Keylogger abzuwehren. Oder am besten garnicht damit surfen u. nix installieren was man nicht wirklich braucht. Keine Dienste laufen lassen die man braucht (und diese auch nicht installieren wenn man sie nicht braucht).
4. Berechtigungen auf dem Filesystem
NTFS beispielsweise verwenden, und genau definieren, wer auf welche Daten welche Reche hat.
5. Authentisierung
Damit jemand, der Zugriff haben soll, sich sicher authentisiert, sollte man Passwortrichtlinien verwenden u. erzwingen, oder aber per Smartcard, biometrischer Lösungen oder Tokens die Authentisierung absichern - je nach Grad der Paranoia, versteht sich.
6. Physikalischer Zugang zum System
Die Systeme sollten in verschlossenen Räumen betrieben werden, da bei lokalem Zugriff ein Angreifer mit den Geräten eh machen könnte was er wollte.
Prinipiell gibt es Netzwerke nunmal, damit man Daten von Rechner A zu Rechner B oder auch C schaufeln kann. Wenn man zu starke Paranoia hat kann man freilich auch nen Praktikaten einstellen, der per USB Stick die Daten durch die Firma schleppt
Dieser sollte jedoch nonstop per Videokamera und/oder Gedankenkontrolle überprüft werden, ob er denn auch nix schlimmes mit dem USB STick anfängt (z. B. rektal).
Naja, auch im "sicheren" Intranet ists meist nicht sooo sicher wie man denkt.
Die meisten Angriffe bzw Spielereien kommen von innen, zb. von gelangweilten Mitarbeitern oder Praktikanten oder auch Gästen.
Mittels der ARP Tricks kann man wie gesagt locker den Verkehr zw. zwei Rechnern mitschneiden, zb. kann RechnerC mitsniffen (auch im geswitchten Netz) was RechnerA zu RechnerB sendet, wenn er entsprechende Tools einsetzt (die frei verfügbar sind u. relativ einfach zu bedienen). Der Angreifer muss jedoch freilich im lokalen Subnetz sein, sonst geht mit ARP Poisoning garnix.
Wenn man nun ein unverschlüsseltes Protokoll nutzt (unverschl. emails, ftp, telnet) dann ist die Sicherheit freilich keinen Pfennig wert, unter "profesionellen" Massstäben.
Ein Laufwerkszugriff über kerberos Auth. auf DFS Laufwerke (Microsaft Domänen) usw ist aber verschlüsselt. SCP ist verschlüsselt. Da wird ein Angreifer wohl eher versuchen einen Keylogger auf dem Client unterzubringen (zb. per Emailanhang) um an das Passwort dranzukommen, als zu versuchen eine Verschlüsselung zu knacken (was zwar auch machbar ist, aber zu lange dauert bei starker Verschlüsselung. (Starke Verschlüsselung wäre AES ab 512bit oder 3DES. Schwach bis unbrauchbar wäre nach derzeitigem Stand DES oder RC4).
Ansonsten bleibt als einzige Lösung für deine Situation wohl der Einsatz von Terminaldiensten, zb. Citrix.
Deine Auftraggeber haben vielleicht auch Angst, dass sensitive Daten von Usern geklaut oder kopiert werden können - das kann man mit TerminalService Lösungen unterbinden, da der User nur mit dem Terminalserver per ICA Protokoll verbunden ist und kein eigentlicher Datei-download auf den Client stattfinden kann bei entsprechender Konfiguration. Auch Screenshots von Dateninhalten könnte man verhindern, da bliebe nur noch abfotografieren oder abtippen.
Dabei sollte das Serverzertifikat des Terminalservers von einer vertrauenwürdigen CA signiert werden, da auch eine verschlüsselte WEB-Session ohne Probleme gefaket werden kann, und der User ein gefälschtes Zertifikat nicht von einem "echten, aber fehlerhaften, da nicht signierten" Zertifikat unterscheiden kann. Im Grunde kann der User ja nix von nix unterscheiden, ausser vielleicht grosse Brüste von kleinen.
Die meisten Angriffe bzw Spielereien kommen von innen, zb. von gelangweilten Mitarbeitern oder Praktikanten oder auch Gästen.
Mittels der ARP Tricks kann man wie gesagt locker den Verkehr zw. zwei Rechnern mitschneiden, zb. kann RechnerC mitsniffen (auch im geswitchten Netz) was RechnerA zu RechnerB sendet, wenn er entsprechende Tools einsetzt (die frei verfügbar sind u. relativ einfach zu bedienen). Der Angreifer muss jedoch freilich im lokalen Subnetz sein, sonst geht mit ARP Poisoning garnix.
Wenn man nun ein unverschlüsseltes Protokoll nutzt (unverschl. emails, ftp, telnet) dann ist die Sicherheit freilich keinen Pfennig wert, unter "profesionellen" Massstäben.
Ein Laufwerkszugriff über kerberos Auth. auf DFS Laufwerke (Microsaft Domänen) usw ist aber verschlüsselt. SCP ist verschlüsselt. Da wird ein Angreifer wohl eher versuchen einen Keylogger auf dem Client unterzubringen (zb. per Emailanhang) um an das Passwort dranzukommen, als zu versuchen eine Verschlüsselung zu knacken (was zwar auch machbar ist, aber zu lange dauert bei starker Verschlüsselung. (Starke Verschlüsselung wäre AES ab 512bit oder 3DES. Schwach bis unbrauchbar wäre nach derzeitigem Stand DES oder RC4).
Ansonsten bleibt als einzige Lösung für deine Situation wohl der Einsatz von Terminaldiensten, zb. Citrix.
Deine Auftraggeber haben vielleicht auch Angst, dass sensitive Daten von Usern geklaut oder kopiert werden können - das kann man mit TerminalService Lösungen unterbinden, da der User nur mit dem Terminalserver per ICA Protokoll verbunden ist und kein eigentlicher Datei-download auf den Client stattfinden kann bei entsprechender Konfiguration. Auch Screenshots von Dateninhalten könnte man verhindern, da bliebe nur noch abfotografieren oder abtippen.
Dabei sollte das Serverzertifikat des Terminalservers von einer vertrauenwürdigen CA signiert werden, da auch eine verschlüsselte WEB-Session ohne Probleme gefaket werden kann, und der User ein gefälschtes Zertifikat nicht von einem "echten, aber fehlerhaften, da nicht signierten" Zertifikat unterscheiden kann. Im Grunde kann der User ja nix von nix unterscheiden, ausser vielleicht grosse Brüste von kleinen.
Was heisst Support - das ist doch das A und O im Profi Umfeld, Netzlaufwerke zu benutzen und Daten nicht lokal zu halten. Zentrales Berechtigungs- und Backupkonzept ist ja nun wirklich nix "exotisches".
Weiss ja nicht was das für ein laden ist, aber wenn man sich da um den "Support" von gemappten laufwerken Sorgen macht, würde mich interessieren, wie man die lokalen DAten von nem haufen Clients managen bzw. sichern will.
naja - mich gehts ja nix an...
Weiss ja nicht was das für ein laden ist, aber wenn man sich da um den "Support" von gemappten laufwerken Sorgen macht, würde mich interessieren, wie man die lokalen DAten von nem haufen Clients managen bzw. sichern will.
naja - mich gehts ja nix an...