Mit den Tipps und Workshops im ADMIN-Magazin 03/2013 sichern Administratoren ihre Webserver und Netze gegen Angriffe ab: gegen Abhören sensibler Informationen, ... (mehr)

Vorbehalte gegen Zentrale

Gegenüber einem zentralen Hinterlegen von Passwörtern in einer organisationsweiten Datenbank herrscht jedoch häufig große – und sicher nicht ganz unberechtigte – Skepsis. Offline-Varianten wie der Passwortzettel im verschlossenen Kuvert im Tresor werden dabei noch oft gut akzeptiert. In der Praxis hat die Tresorlösung jedoch viele Nachteile: Beispielsweise ist nicht ohne Weiteres nachvollziehbar, wer Einblick in welches Passwort hatte oder ob gegebenenfalls komplette Passwortlisten kopiert wurden. Weiter bleibt offen, ob und mit welcher Verzögerung der zuständige Administrator benachrichtigt wird, dass auf sein hinterlegtes Passwort zugegriffen wurde. Zudem ist ein Zugriff auf den Tresorinhalt nur möglich, wenn eine schließberechtigte Person anwesend ist, was die Problematik der nicht ständig verfügbaren Administratoren letztlich nur verlagert. Spätestens, wenn die Passwörter regelmäßig geändert werden müssen, mutiert der Tresor zur Papierablage, die vielfältigen Verwaltungsaufwand mit sich bringt.

Software-Lösung im Vorteil

Demgegenüber bringt eine zentrale software-basierte Lösung auf den ersten Blick eine Reihe von Vorteilen: Auf die hinterlegten Passwörter kann von den dazu Berechtigten jederzeit und ohne Medienbruch zugegriffen werden; per Logging und Reporting lässt sich mühelos nachvollziehen, wer sich wann welche Passwörter verschafft hat und auch das Ändern eines hinterlegten Passworts lässt sich einfacher erledigen als mit Zettel, Kuvert und zentralem Tresor.

Gerade diese vermeintliche Leichtigkeit, mit der ein Software-Tresor seinen Inhalt zugänglich macht, schürt aber die Bedenken der Administratoren, die ihn verwenden sollen: Was passiert, wenn jemand aufgrund einer Sicherheitslücke in der Tresor-Software ganz einfach alle Passwörter abziehen kann? Führt ein einziges ausgespähtes Passwort eines Administrators nicht dazu, dass der Angreifer die komplette Datenbank leerräumen kann? Solche neuen Risiken sind bei der Einführung eines zentralen Passwort-Management-Tools in jedem Fall zu berücksichtigen. Selbstverständlich sind sie auch den Herstellern entsprechender Software bekannt, sodass sie bei organisationsweiten zentralen Lösungen bedacht werden konnten.

Aus dem Wunsch, zuverlässig darüber informiert zu werden, wenn sich jemand Zugriff zu einem Passwort verschafft hat, folgt, dass das Passwort-Management Client-Server-basiert angelegt sein sollte: Die Passwort-Management-Software muss eine vertrauenswürdige Zwischenschicht darstellen, die nicht umgangen werden kann, indem sich jemand zum Beispiel die gesamte Passwortdatenbank kopiert und diese unkontrolliert weiterverwendet. Das bedeutet aber auch, dass man den Administratoren des zentralen Passwort-Management-Services vertrauen können muss und dass die Funktionsfähigkeit dieses Dienstes auch unter widrigen Umständen aufrechtzuerhalten ist. Bei einer näheren Betrachtung entsprechender Software-Produkte fällt auf, dass sich gerade mit Blick auf mögliche High-Availability-/Redundanz-Konzepte die Spreu vom Weizen trennt. Beim hier exemplarisch betrachteten PSE ist es beispielsweise möglich, eine Datenbank mit allen enthaltenen Passwörtern automatisiert auf einen zweiten Server zu spiegeln.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019