lcer hat geschrieben: ↑Sonntag 2. März 2025, 15:18
Hallo,
Vielleicht als Ergänzung zum Thema Domäne:
Ohne Domäne wird NTLM (v2) zur Absicherung von Zugriffen auf den Server verwendet, zum Beispiel bei Zugriffen auf die Server-Freigaben. Mit Domäne wird stattdessen Kerberos eingesetzt.
NTLM ist unsicher und sollte vermieden werden, wenn möglich sollte Kerberos verwendet werden. Bei Einzel-PC, z.B. im Privaten zu Hause, spielt das keine Rolle. Wenn jedoch Netzwerkzugriffe zwischen PCs oder Servern erforderlich sind, stellt es eine relevante Sicherheitslücke dar. Auch daher die Empfehlung: wenn 2 oder mehr PCs -> Domänennetzwerk verwenden. Von mir aus auch über Linux/Samba. Aber eben mit Kerberos.
Grüße
lcer
Da gehe ich konform, sehe in der Praxis diesen Angriffsvektor aber als "relativ untergeordnet" in Anbetracht der allgemein sehr laxen Umgehensweisen in der Fläche:
(UND/ODER-Auflistung)
- Alle PC mit gleichem User/Kennwort*
- Viele kennen diverse Kennwörter*
- Verwendung von Accounts mit Admin-Rechten für die tägliche Arbeit (dann auch (erstmal / per default) auf dem Server)*
- Keine Bildschirmsperre
- Keine Sperre für externe Datenträger bzw. keine USB-Whitelist
und so weiter.
Die mit * hebeln quasi den Großteil der Sicherheit aus, auch in Domänen.
Jeder dieser Punkte mit * kann bereits ein Verstoß gegen den §75b SGB V sein.
Uh, ich sehe gerade: meine Relativierung kratzt an Whataboutism. Nur weil die anderen Punkte den Kerberos entwerten mögen, bleibt es trotzdem obligat, moderne und vorhandene Sicherheitsmechanismen zu verwenden, damit sie greifen können, wenn der Rest passt. Stand der Technik.