Archiv trage ich nach, wenn ich am PC sitze.

  • needanke
    link
    fedilink
    arrow-up
    3
    ·
    2 months ago

    Gibt es wigentlich auch für LAN einen Authentifizierungsstandard, der über MAC-Adressen prüfen hinausgeht? Es scheint ja hier neben den Human errors eines der Hauptprobleme gewesen zu sein, dass der Tester sich nur durch Zugang zum physischem Netzwerk selbiges joinen konnte.

    Außerdem würde mich mal interessieren, wie der Schritt von Netzwerkzugang zu Admin-Zugang gelaufen ist, das läge ja auch eigentlich wieder bei der IT, sowas zu verhindern.

    • Spatz
      link
      fedilink
      arrow-up
      1
      ·
      2 months ago

      Antwort: Triumvirat des Todes: AD, Exchange, Outlook. Da ist immer eine Zeroday nutzbar. Und in den allermeisten Fällen sind noch bekannte ungepatchte Lücken ausnutzbar.

    • cron
      link
      fedilink
      arrow-up
      1
      ·
      2 months ago

      Was die erste Frage betrifft: Es gibt durchaus Möglichkeiten, das abzusichern. Die Standardtechnologie ist 802.1x, und sicher auch ein paar andere, proprietäre Ansätze.

      Die Idee ist, dass sich das Gerät beim Switch anmelden muss, bevor der Port tatsächlich aktiviert wird. Dies kann mit Benutzername/Passwort oder Zertifikaten passieren.

      Zusätzlich dazu kann anhand der Zugangsdaten eine Zuordnung in ein virtuelles LAN erfolgen. Das bewirkt, dass die Drucker in der Werkshalle in einem anderen Netz landen wie die Produktionsmaschinen.

      Außerdem können über den Switch “Access Control Lists” verteilt werden. Damit wird eine noch granularere Steuerung möglich, z.B. dass die Drucker nur mit dem Druckserver kommunizieren können, aber sonst nicht.

      All das hilft halt relativ wenig, wenn ein PC mit Logindaten so herumsteht, dass der Eindringling einfach hingehen kann.