Checkliste Active Directory Absicherung
Ich versuche auf dieser Seite die wichtigsten Punkte zur Absicherung eines Active Directory zusammenzuhalten. Die Liste wird aber nie vollständig sein.
Risikoabschätzung
Bei vermutlich den meisten Firmen kommt heute ein Windows Active Directory als zentrale Identitätsverwaltung zum Einsatz. Anwender, Computer und Dienste authentifizieren sich gegen das AD und erhalten so entsprechende Berechtigungen zum Zugriff auf Daten. Gelingt es einem Angreifer, solche Zugangsdaten zu erhalten oder sich sogar beliebige Zugangsdaten zu generieren, dann kann er die damit verbundenen Berechtigungen ausüben, z.B. Dateien und andere Informationen kopieren und ausleiten, Kopien und Backups entfernen, Daten verschlüsseln und vieles mehr. Die Praxis zeigt, dass es immer wieder vorkommt.
Dabei gilt es aber zu unterscheiden, ob die unerlaubten Zugriffe durch "Fehler eines Menschen", z.B. Phishing oder durch Lücken im System oder Fehlkonfigurationen ermöglicht wurden. Gegen Fehler der Anwender können "Awareness-Schulung", Multi-Faktor Authentifizierung, gehärtete Clientsysteme, getrennte Admin-Stationen etc. helfen. Sicherheitslücken lassen sich nach deren Erkennung und der Bereitstellung von Patches oder Anleitungen durch den Hersteller stopfen und hoffentlich haben Angreifer diese in der Zeit dazwischen nicht ausgenutzt. Oft sind es aber auch schwache Konfigurationen, die aus Kompatibilitätsgründen noch nicht deaktiviert wurden. Im Tagesgeschäfts hat ein Administrator hat doch immer wieder andere "wichtigere" Dinge zu tun.
Auch eine Microsoft Serie beleuchtet einige Punkte:
-
Active Directory Hardening
Series - Part 1 – Disabling
NTLMv1
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-1-disabling-ntlmv1/ba-p/3934787 -
Active Directory Hardening
Series - Part 2 – Removing SMBv1
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-2-removing-smbv1/ba-p/3988317 -
Active Directory Hardening
Series - Part 3 – Enforcing LDAP
Signing
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-3-enforcing-ldap-signing/ba-p/4066233 -
Active Directory Hardening Series - Part 4 – Enforcing AES for
Kerberos
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-4-enforcing-aes-for/ba-p/4114965 -
Active Directory Hardening Series - Part 5 – Enforcing LDAP
Channel Binding
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-5-enforcing-ldap-channel/ba-p/4235497 -
Active Directory Hardening Series - Part 6 – Enforcing LDAP SMB
Signing
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-6-enforcing-smb-signing/ba-p/4272168
Das ist ein netter Anfang aber bei weitem nicht ausreichend.
Checkliste
Die folgende Liste soll daher eine erste Anlaufstelle sein, welche Einstellungen aus meiner Sicht heute angegangen werden sollten oder müssen. Einige Dinge sind schnell und mit geringem Risiko umsetzbar. Andere Einstellungen sollten mit vorheriger Analyse und Auswertung vorbereitet werden.
Einstellung | Erledigt |
---|---|
Adminkonten"Der größte Risikofaktor ist der Domain Admin!" Das ist leider wahr denn immer noch arbeiten zu viele Personen und Dienste mit zu umfangreichen Berechtigungen, weil es einfach "bequem" war, dies so einzurichten. Gerade "DomainAdmins" sind die allmächtigen Götter, die aber auch alles kaputt machen können. Ich habe schon vor vielen Jahren auf Adminkonzept dazu etwas geschrieben und hier nur die Stichpunkte.
Die Liste könnte ich noch weiter führen. |
![]() |
Windows VersionenNatürlich kann ich noch Windows XP-Clients mit Windows 2008DCs betreiben und genau solche Umgebungen habe ich auch 2024! noch gefunden. Da ist es aber schon Glück, dass nichts passiert ist, wenn Windows XP kann nur unsichere SMB1, TLS 1.2 ist per Default nicht aktiv, MD5 noch unterstützt. Das sind Extrembeispiele aber wenn sie Systeme ohne Support und Updates weiter betreiben, dann sollte sie eine schriftliche Risikoabschätzung habe, die die Gründe beschreibt. Ich bin sehr sicher, dass im Fall des Falles keine Versicherung einspringt und persönliche Haftungen schmerzhaft sind. |
![]() |
AD Backup und RestoreWenn ihr AD "verloren" wurde, was durch den Ausfall aller DCs, aber auch einen Konfigurationsfehler oder Hackerangriff passieren kann, dann ist eine Wiederherstellung eines bekannten Zustands oft besser als ein Neuaufbau. Dazu müssen Sie aber ihr Backup regelmäßig machen und die Schritte der Wiederherstellung dokumentiert haben. Es hilft nichts, wenn sie dank 802.1x mit Radius am AD nicht mehr ins Netzwerkkommen und der Windows DHCP/DNS-Server keine Adressen verteilt und eine Anmeldung am VMWare vCenter mangels AD nicht mehr möglich ist. Das sind nur ein paar Beispiele. |
![]() |
DCs absichernDie Domain Controller sind das Herz des AD und wenn ein Angreifer an oder sogar auf den DC kommt, dann ist ihr gesamtes System in Gefahr. Daher sollten Sie ein paar Dinge besser lassen, insbesondere je größer ihre Firma ist. Bei sehr kleinen Firmen kann ich schon verstehen, dass Sie vielleicht Dienste auf Servern kombinieren.
Auch hier gibt es noch viele weitere Möglichkeiten wie SecureBoot, Bitlocker, IPSec, Berechtigungen von Backup, Antivirus und Monitoring, Schutz virtueller Server gegen "Clone" etc. die speziell bei Domaincontrollern zu diskutieren sind. |
![]() |
SMB1 AbschaltungSMB ist das primäre Protokoll zum Zugriff auf Dateien über Freigaben und quasi seit Windows for Workgroups im Einsatz. Aber es hat einige Evolutionsschritte durchlaufen, um neue Funktionen zur halten und Lücken zu schließen. Aber auch hier ist "Rückwärtskompatibilität" das KO-Schlagwort, um sich um die Abschaltung der alten Versionen zu drücken. Windows XP und frühere können nur SMB1 und wer SMB1 abschaltet, sperrt diese Systeme komplett aus. Aber für die Fälle gibt es Lösungen (Siehe Alte Clients) und sollte sie nicht hindern. Neuere Windows Server Versionen haben SMB1 per Default abgeschaltet.
|
![]() |
LDAP Signing und TLSDie primäre Schnittstelle zum Lesen aber auch Ändern von AD-Objekten ist LDAP und es wäre doch bitte, wenn ein Angreifer ihre Sitzung übernehmen kann. Dagegen können Sie sich besser schützen, denn per Default erlaubt das AD auch ein LDAP-Zugriff und Anmeldung über Port 389 und nicht nur LDAPS mit TLS-Schutz.
|
![]() |
PAC SigningTatsächlich konnte ein Angreifer quasi ein vom KDC ausgestelltes Tiket nehmen, ändern und die Signatur anpassen, damit es von anderen Server as "Gültig" anerkannt wird. Erst die PAC-Signierung verhindert diesen Missbrauch und sollte auf jeden Fall aktiviert werden. Seit 10 Okt 2023 sollte diese der Default sein aber stellen Sie sicher, dass der KRB-Ke auch AES nutzt. |
![]() |
Kerberos Key RolloverAlle Domain Controller stellen über die "KDC"-Funktion entsprechende Kerberos Tickets aus. Das KDC hat dazu aber auch ein "Geheimnis", welches sich alle Server der Domain teilen. Das Konto des "krbtgt"-Kontos ist besonders zu schützen und sollte laut Microsoft mindestens einmal im Jahr auch geändert werden .Wenn Sie den Verdacht haben, dass ein Angreifer irgendwie die Daten erhalten hat, z.B. über ein Backup-Band, DC-Snapshot o.ä., dann sollte Sie das Kennwort zweimal ändern, um sogenannte "Golden Ticket"-Angriffe abzuwehren. |
![]() |
Kerberos RC4 AbschaltungDie Verschlüsselung und Signierung von Kerberos-Tickets kann über verschiedene Verfahren erfolgen. MD5 ist mittlerweile per Default deaktiviert aber das auch 2024 noch per Default mögliche RC4-Verfahren gilt schon als "knackbar" und sollte nicht mehr genutzt werden. Die meisten Server und Clients bieten schon lange AES128/AES256 an aber noch kann ein Angreifer z.B. ein "Downgrade" erzwingen. Prüfen Sie, ob sie bei Kerberos auch RC4 auf dem Server abschalten können. Sogar Windows XP kann AES.
|
![]() |
RPC SealingSeit 11 Juli 23 sollte auch diese Lücker per Default auf allen Server mit aktuellen Updates geschlossen sein. Wenn Sie natürlich noch etwas ältere Patchstände oder gar Windows Versionen nutzen (z.B. 2008/2012/2021R2), dann wird es höchste Zeit für ein Upgrade. |
![]() |
LM/NTLM AbschaltungIn vielen Umgebungen werden als falsch verstandener "Rückwärtskompatibilität" immer noch schwache Anmeldeverfahren wie LM oder NTLM genutzt, die normalerweise niemand mehr braucht. Aktivieren Sie das Logging auf den Servern und schauen sie, wer noch nicht NTLMv2 oder Kerberos nutzt. Zuerst sollten Sie sicherstellen, dass alle Server NTLMv2 mit anbieten und dann auf den Clients nach und nach NTLMv1 verbieten. Wenn dann auf den Servern keine alten Anmeldungen mehr erscheinen, dann stellen Sie den Server auf "LM/NTLM abweisen" um. Denken Sie dabei auch an Systeme wie z.B. Radius, die bei der Nutzung von PAP/MSCHAP/MSCHAPv2 per Default mit NTLM arbeiten. Erst EAP-MSCHAPv2 und PEAP nutzt NTLMv2. Sie können aber Radius auch sagen, dass er NTLMv2 für die anderen Protokolle nutzen soll: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Policy\Enable NTLMv2 Compatibility:DWORD=1 Vielleicht können wir in naher Zukunft komplett auf NTLM verzichten und alles über Kerberos absichern.
|
![]() |
Extended ProtectionAber selbst mit NTLMv2 sind sie nicht zwingend "sicher", denn auch hier sind MITM-Attacken möglich und erst Anfang 2024 hat Microsoft z.B. in Exchange die Default-Einstellungen entsprechend angepasst, damit über den IIS dieser Angriff nicht mehr möglich ist. Prüfen Sie diese Einstellung aber auch auf anderen Webservern, die NTLM anbieten |
![]() |
TLS Aktivieren (RDP, LDAP etc.)Wenn der DC wirklich nur DC ist, dann sind Zugriff per SMB2, Kerberos etc per Default recht gut gesichert. Aber LDAP (389 TCP) und GC (3268/TCP) lauschen auf Anfragen ohne Verschlüsselung. Sicher haben die meisten DCs ein "SelfSigned"-Zertifikat für LDAPS aber dem vertraut niemand und damit ist kein Man in the Middle (MITM)-Schutz möglich. Nutzen die die Change alle Zugriffe per TLS auf TLS 1.2 oder höher abzusichern und ein gültiges Zertifikat zu nutzen. Das kann auch eine interne private PKI sein. Sorgen Sie in dem Zuge auch dafür, dass ihre intern PKI sicher ist (Siehe Cert Logon Unsicherheit (KB5014754))
|
![]() |
Pre Windows 2000 GroupDiese Gruppe ist nur dafür da, damit Mitglieder fast "alle" Felder im AD lesen dürfen. Ansonsten könnten Programme ein Problem bekommen, die noch auf NT4-APIs zugreifen und nicht mit den Standardrechten des ADs zurecht kommen. Ich kenne keine Software und die Gruppe sollte immer leer sein. Sie müssen Sie ja nicht gleich löschen. |
![]() |
AD dsHeuristicsWussten Sie, dass per Default jeder Domain Benutzer bis zu 10 Computer in eine Domain aufnehmen kann und dann als "Owner" dieses AD-Objekte auch umfangreich ändern kann, z.B. SPN ändern und ein Zertifikat für das Konto anfordern kann? Das sollten Sie umgehend ändern und in dem Zuge auch die Einstellungen von dsHeuristics prüfen und ggfls. anpassen. |
![]() |
Security ToolsWir sprechen hier über Einstellungen aus Servern und in Konfgurationen. Da liegt es nahe, die fraglichen Einstellungen durch eine Software auslesen und überprüfen zu lassen. Am Anfang kann das manuell erfolgen, um dann die Punkte anzugehen. Interessant könnte eine automatische regelmäßige Überprüfung mit aktualisierten Regeln sein, so dass das Sicherheitsniveau hoch bleibt. Es gibt sogar kostenfreie Tools zum "Selbst-Assessment", die ich jedem ans Herz legen möchte, wenn Sie keinen Dienstleister mit einer Analyse beauftragen wollen. Sie erhalten so relativ schnell einen ersten Überblick. Beachten Sie aber auch, dass die Tools erst einmal die "einfachen" Dinge prüfen. Erwarten Sie keine Analyse ihres Dateiserver oder Exchange Server über falsch gesetzte Zugriffsrechte von Benutzern. Für das Active Directory und Domain Controller sind Sie aber einer guter Startpunkt. |
|
Das war ganz sicher nicht alles sondern ist ein erster Aufschlag. Sie sehen aber, dass ein "einfach so installiertes AD" vielleicht nicht ausreichend sicher ist. Dies gilt insbesondere, wenn ihr Active Directory schon einige Jahres und Versionen alt ist.
Was kommt dann?
Die Liste ist, wie anfangs geschrieben, ein Startpunkt. Sicherheit ist kein Zustand sondern eine Prozess und auch wenn Sicherheit quasi bei jedem meiner Schritte mit im Boot ist, so widme ich mich vielen anderen Themen. Aber Sie können die Checkliste als Startpunkt nutzen und ansonsten empfehle ich ihnen immer wieder ihre Aktuelle Umgebung gegen verschiedene Checklisten zu prüfen. Neben meiner einfachen HTML-Seite gibt es viele Werkzeuge, die oft auch als kostenfreie (limitierte) Version bereitstehen.
Gehen Sie davon aus, dass die "bösen Akteure" auch solche Werkzeuge haben und nutzen.
- Ping Castle
- Purple Knight
-
Adalanche
https://github.com/lkarlslund/Adalanche -
Bloodhound
https://github.com/BloodHoundAD/BloodHound
https://bloodhound.readthedocs.io/en/latest/index.html -
Prowler
https://github.com/prowler-cloud/prowler -
Maester (Primär für AzureAD/EntraID)
https://maester.dev/
https://maester.dev/docs/intro/
https://office365itpros.com/2024/04/15/maester-tool-community/ -
Living Off The Land and Exploitation Active Directory
https://lolad-project.github.io/
Gerade die beiden ersten Tools prüfen beide über 100 verschiedene OnPremises-Einstellungen und geben Hinweise auf bessere Einstellungen.
Zudem sollten sie sich wirklich die Zeit nehmen, die Windows Updates auf sicherheitsrelevante Veränderungen zu kontrollieren. Meine Seite Windows Security Changes 2023 zeigt gut, dass Microsoft einige Verbesserungen erst vorbereitet aber teils über Jahre hinweg nicht automatische aktiviert. Es liegt an ihnen, ob sie gewisse Möglichkeiten zur besseren Absicherung nach einer Bewertung und Überprüfung ihrer Umgebung schon früher aktivieren.
Übrigens: Net at Work bietet Security
Assessment und Analysen an.
https://www.netatwork.de/security-assessment-tool-schwachstellen-mit-csat-sofort-erkennen/
https://www.netatwork.de/security-operations-center-soc/
Aber Anrufen müssen Sie schon selbst.
Weitere Links
- Ping Castle
- Purple Knight
- Windows Security Changes 2023
- Sicherheit
- Checklisten
- Checkliste Security
- Tier 0/1/2 Security ist nicht alles
-
LDAP Security
Bewerten sie die Risiken eines LDAP-Servers und nutzen sie z.B. TLS -
Active Directory Hardening
Series - Part 1 – Disabling
NTLMv1
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-1-disabling-ntlmv1/ba-p/3934787 -
Active Directory Hardening
Series - Part 2 – Removing SMBv1
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-2-removing-smbv1/ba-p/3988317 -
Active Directory Hardening
Series - Part 3 – Enforcing LDAP
Signing
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-3-enforcing-ldap-signing/ba-p/4066233 -
Active Directory Hardening Series - Part 4 – Enforcing AES for
Kerberos
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/active-directory-hardening-series-part-4-enforcing-aes-for/ba-p/4114965 -
Active Directory Hardening Best Practices
https://www.semperis.com/blog/top-active-directory-hardening-strategies/ -
Active Directory Security Best Practices
https://www.semperis.com/blog/active-directory-security/active-directory-security-best-practices-checklist/ -
Einfache Maßnahmen für mehr Sicherheit im AD
Teil1: Grundlagen: https://www.frankysweb.de/active-directory-einfache-manahmen-fr-mehr-sicherheit-teil-1/
Teil2: Admin Host https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-admin-host/
Teil3: Admin Tiers https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-im-ad-teil-3-admin-tiers/