top of page
  • AutorenbildDaniel Eberhorn

đŸŽ­đŸ‘ïž Von Illusion zur RealitĂ€t: Die dunklen Seiten von Multi-Faktor-Authentifizierung (MFA) đŸ‘ïžđŸŽ­

Aktualisiert: 18. Mai


Ein moderner Arbeitsplatz mit einem Laptop und einem Smartphone auf einem Schreibtisch. Der Bildschirm des Laptops und des Smartphones zeigen grafische Darstellungen von Fingerabdruckscannern mit einem zentralen Schloss-Symbol, das Multi-Faktor-Authentifizierung symbolisiert. Neben dem Laptop befindet sich eine Pflanze, und auf dem Tisch liegen ein Stift und eine Computermaus.

Bild generiert durch OpenAI's DALL·E

 

Die Multi-Faktor-Authentifizierung (MFA) hat sich als wichtige Sicherheitsmaßnahme etabliert, um die IntegritĂ€t digitaler IdentitĂ€ten zu gewĂ€hrleisten, den Zugang zu sensiblen Informationen zu schĂŒtzen und den Missbrauch von Zugangsdaten zu verhindern. Mit der steigenden Anzahl von Herausforderungen und der zunehmenden Raffinesse von Angriffstechniken wird MFA von immer mehr Nutzern und Organisationen weltweit eingesetzt.


Laut Microsoft sind die Systeme von Microsoft pro Sekunde ĂŒber 1.000 Passwortangriffen ausgesetzt, ein klares Zeichen fĂŒr die ernsthaften Cyber-Bedrohungen unserer Zeit. Über 80% der Fortune-500-Unternehmen setzen MFA ein, um ihre digitalen Assets zu schĂŒtzen. Dennoch sind viele kleinere Unternehmen und private Nutzer noch immer ungeschĂŒtzt, was sie einem erhöhten Risiko von IdentitĂ€tsdiebstahl und anderen Sicherheitsverletzungen aussetzt.


Multi-Faktor-Authentifizierung (MFA) ist eine der effizientesten Sicherheitsmaßnahmen gegen die Übernahme von Benutzerkonten. Sie verhindert, dass Angreifer mit kompromittierten Anmeldeinformationen unsere Ressourcen nutzen können, selbst wenn sie Benutzernamen und Passwörter in die HĂ€nde bekommen. Somit dient MFA als entscheidende Barriere gegen den Missbrauch von Anmeldeinformationen.


Trotz der weitreichenden Akzeptanz und EffektivitĂ€t in vielen Bereichen, gibt es Aspekte und SicherheitslĂŒcken, ĂŒber die nur selten gesprochen wird. Insbesondere die Integration von MFA mit bestimmten Arten von Netzwerktools wie PsExec und Remote PowerShell bleibt problematisch. Diese Tools sind entscheidend fĂŒr die Netzwerkadministration und zeigen, wo MFA an ihre Grenzen stĂ¶ĂŸt.



MFA Coverage Gap
Haben Sie schonmal daran gedacht, das MFA nicht gleich MFA ist?

Diese Frage stellt sich in verschiedenen Kontexten, insbesondere beim Unterschied zwischen dem Einsatz von Multi-Faktor-Authentifizierung fĂŒr externe und interne Anmeldungen in Unternehmen. Obwohl viele Unternehmen MFA fĂŒr alle externen Anmeldungen und SaaS-Dienste nutzen, setzt nur etwa jedes zehnte Unternehmen MFA auch fĂŒr interne Anmeldungen an Servern und Diensten ein.

FĂŒr den Rest dieses Artikels gehen wir davon aus, dass MFA umfassend sowohl extern als auch intern auf allen Systemen implementiert ist. Was der Best-Case ist - bei einem Worst-Case kommen noch mehrere Punkte hinzu.


Trotzdem bleiben Workstations und Server anfĂ€llig fĂŒr laterale Bewegungen, die Verbreitung von Ransomware und andere IdentitĂ€tsbedrohungen. Angreifer können diese Schwachstellen ausnutzen, indem sie sich ĂŒber Befehlszeilenbefehle wie PsExec oder Remote PowerShell einloggen, anstatt RDP zu verwenden. Auf diese Weise umgehen sie die MFA-Sicherheitsmaßnahmen, als ob kein Schutz vorhanden wĂ€re.


In der Systemverwaltung werden Befehlszeilenwerkzeuge wie CMD und PowerShell verwendet, um remote auf BenutzergerĂ€te zuzugreifen. Diese Tools, einschließlich PsExec und Remote PowerShell, unterstĂŒtzen jedoch MFA nicht nativ. Dies liegt daran, dass die zugrundeliegenden Authentifizierungsprotokolle, NTLM und Kerberos, vor der EinfĂŒhrung von MFA entwickelt wurden.

Die Sicherheitsrisiken sind erheblich, da dieser remote Zugangsweg, der in den meisten Netzwerken verwendet wird, anfĂ€llig fĂŒr laterale Bewegungen ist. Selbst wenn MFA vorhanden ist und beispielsweise die RDP-Verbindung schĂŒtzt, bleibt der Zugriff ĂŒber Befehlszeilenwerkzeuge wie PsExec ungeschĂŒtzt. Dadurch können Angreifer problemlos von einem infizierten GerĂ€t auf andere Arbeitsstationen im Netzwerk zugreifen, ohne auf Widerstand zu stoßen. Angreifer wĂ€hlen diese Methoden, weil sie auf diese Weise einfacher und mit minimalem Aufwand in sensible Bereiche des Netzwerks gelangen können.



Ein Blick in die Vergangenheit: Die UrsprĂŒnge von NTLM und Kerberos

NTLM (NT LAN Manager) und Kerberos sind zwei Kernprotokolle fĂŒr die Authentifizierung innerhalb von Netzwerken, insbesondere in Windows-Umgebungen. NTLM, ein Ă€lteres Protokoll, basiert auf einem Challenge-Response-Mechanismus, bei dem der Server eine Herausforderung sendet und der Client eine Antwort zurĂŒcksendet, die auf dem Benutzerpasswort basiert, um sich zu authentifizieren. Kerberos hingegen nutzt ein ausgeklĂŒgeltes Ticketsystem: Ein Ticket-Granting-Ticket hilft einem Benutzer, weitere "Service-Tickets" fĂŒr verschiedene Netzwerkdienste zu erhalten, ohne Passwörter erneut senden zu mĂŒssen. Beide Systeme wurden entwickelt, bevor Multi-Faktor-Authentifizierung (MFA) gĂ€ngig wurde und sind primĂ€r darauf ausgelegt, die IdentitĂ€t mit einem einzigen Faktor (etwas, das der Nutzer weiß – das Passwort) zu verifizieren. Dies macht die Integration von zusĂ€tzlichen Authentifizierungsmethoden, wie sie bei MFA ĂŒblich sind, technisch komplexer und war ursprĂŒnglich nicht vorgesehen. Das fĂŒhrt dazu, dass bestimmte administrative Tools, die auf diese Protokolle angewiesen sind, eine Herausforderung darstellen, wenn es darum geht, sie mit modernen MFA-Methoden zu sichern.



Die harte RealitÀt: Teilweiser MFA-Schutz ist kein Schutz

Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) auf allen kritischen Servern und Arbeitsstationen kann eine mĂŒhsame Aufgabe sein und bietet oft nur begrenzten Schutz vor IdentitĂ€tsbedrohungen. Auch wenn sie den Anforderungen bestimmter Standards wie ISO 27001 oder BSI IT-Grundschutz teilweise entspricht, sind einige Bereiche ungeschĂŒtzt und bieten Angreifern kaum Widerstand. Wie ein schwaches Glied in einer Kette kann ein einzelner Schwachpunkt in einer Sicherheitsarchitektur das gesamte Netzwerk gefĂ€hrden. Selbst wenn MFA den Zugriff auf das Remote Desktop Protocol (RDP) und Desktop-Anmeldungen schĂŒtzt, werden diese Maßnahmen irrelevant, wenn Angreifer seitlich in die Umgebung eindringen können, indem sie kompromittierte Anmeldedaten fĂŒr Befehlszeilenwerkzeuge nutzen.



Die Grenzen von MFA in hybriden IT-Umgebungen

In vielen Unternehmen gibt es eine hybride IdentitÀtsinfrastruktur, die AD-verwaltete Workstations und Server sowie SaaS-Anwendungen und Cloud-Workloads umfasst. Trotz der Cloud-Integration sind sowohl lokale Ressourcen wie Legacy-Anwendungen als auch SaaS-Anwendungen durch die Nutzung kompromittierter Anmeldeinformationen gefÀhrdet, oft mangels ausreichendem MFA-Schutz.



Innovative Verschiebung: Von traditioneller MFA zu einheitlichem IdentitÀtsschutz

Die herkömmliche MFA-Integration zeigt SchwĂ€chen, da sie jeweils an spezifische Ressourcen gebunden ist. Ein zukunftsweisender Ansatz ist die Verlagerung der MFA-Implementierung auf die Verzeichnisebene. Diese Strategie ermöglicht eine zentrale und einheitliche ÜberprĂŒfung aller Zugriffsanfragen, unabhĂ€ngig von der Zugriffsart oder der unterstĂŒtzenden Technologie der Ressourcen. Dies schließt bestehende SicherheitslĂŒcken und gewĂ€hrleistet eine lĂŒckenlose und durchgehende Absicherung. ErgĂ€nzend könnten folgende Maßnahmen erwogen werden:


  • Erweiterung der Authentifizierungsmethoden

  • Einsatz von Zugriffssteuerungslösungen

  • Nutzung von Privileged Access Management

  • Anpassung von Protokollen

  • Schulung und Bewusstseinsbildung


Abschließend ist zu betonen, dass die Multi-Faktor-Authentifizierung (MFA) eine unverzichtbare Sicherheitsmaßnahme darstellt. Dieser Artikel soll nicht die Bedeutung von MFA in Frage stellen, sondern aufzeigen, wie sie noch effektiver gestaltet werden kann. MFA ist und bleibt ein kritischer Bestandteil der Netzwerksicherheit.

Comments


bottom of page