Juni Security Webcast

Ein bisschen verspätet, aber anbei kommen die Fragen und (natürlich) die Antworten vom Juni Security Webcast. Weiters möchte ich die Gewinnern unserer Verlosung auch über diesen Weg gratulieren. Sie wurden bereits über Mail informiert.


Frage: Wenn eine bösartige HTML-Email verschickt wird - wird in Outlook 2003 diese uneingeschränkt dargestellt, oder werden aktive Inhalte geblockt, sodass eine etwaige Sicherheitslücke nicht unmittelbar ausgenutzt werden kann?

Antwort: Wird nicht uneingeschränkt dargestellt - unter Outlook 2003 laufen diese HTML-Mails standardmäßig in einem eingeschränkten Modus. Das heißt, dass zum Beispiel ActiveX-Steuerelemente nicht ausgeführt werden. Dies kann über die Zone der eingeschränkten Sites granular auch mittels Gruppenrichtlinien eingestellt werden.


Frage: Wie kann/soll "Testen" bei einem kleinen Netzwerk mit einer Handvoll Workstations und einem Server erfolgen? Da gibt es normalerweise keine Testmaschinen.

Antwort: Eventuell gibt es die Möglichkeit zumindest auf einer Testmaschine die Auswirkungen des Bulletins auf bei Ihnen im Unternehmen verwendete Software zu prüfen. Standardmäßig prüft Microsoft natürlich mittels Regressionsanalyse zahlreiche Kombinationen - aber alle können wir natürlich auch nicht austesten.


Frage: Was ist Spoofing?

Antwort: Laut Wikipedia: Spoofing (von englisch, zu deutsch: Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet. Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet. Und heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen.


Frage: Wo bekommt man eine Beta für NAP Client für Windows Vista und Windows 2008?

Antwort: Der NAP Client ist in Windows Vista und Windows Server 2008 bereits vorhanden. Der NAP Client für Windows XP SP2 ist derzeit in Beta. Sie können es unter https://connect.microsoft.com/windows/Downloads/DownloadDetails.aspx?DownloadID=6650 herunterladen. Einen guten Überblick über die Architektur finden Sie unter https://www.microsoft.com/germany/technet/datenbank/articles/600885.mspx


Frage: Infos zu NAP? Warum keine Rückportierung?

Antwort: Infos zum Thema finden Sie unter https://www.microsoft.com/germany/technet/itsolutions/network/evaluate/new_network.mspx


Frage: NAP und IPV6 ?

Antwort: Kein Problem.


Frage: Kommen NAP Module mit oder für Microsoft Forefront Client Security?

Antwort: Ja, Microsoft Forefront Client Security liefert seinen eigenen System Health Agent (SHA) mit


Frage: Das wäre doch leicht zu umgehen, wenn man die IP-Adressen der Sicherheitszone kennt, oder?

Antwort: Sie meinen wahrscheinlich die DHCP Methode. Ja Sie haben Recht. In diesem Fall schützt NAP nur gegen eine versehentliche Kontaminierung des Netzwerkes, aber nicht gegen böse Absichten. Die DHCP Methode ist die einfachste und billigste zu implementieren, allerdings auch die am wenigsten sicherste.


Frage: NAP und L2TP (anstatt IPSec)?

Antwort: Sollte ganz normal funktionieren. PPTP oder L2TP.VPN auch ein Szenario für NAP.

Beitrag von Mucko