ADMIN

2022

06

2022-05-30T12:00:00

Storage und Backup

RUBRIKEN

102

Bücher

Buchbesprechung Juni

Hardware & Security und Kerberos – Single-Sign-on in gemischten Linux/ Windows-Umgebungen

Veröffentlicht in Ausgabe 06/2022 - RUBRIKEN

Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware. Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.
Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking-Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.
Fazit
Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.
Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware. Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und Sicherheitsverantwortlichen zwei Werkzeuge an die Hand geben: Penetrationstests und Mitarbeiterschulungen.
Im ersten Teil des rund 540 Seiten umfassenden Buchs erläutert der Autor, wie Pentests funktionieren und Schwachstellen zu bewerten sind. Anschließend geht es im zweiten Teil darum, Mitarbeiter in Schulungen samt entsprechender Hacking-Hardware zu sensibilisieren. Der Klassiker dabei: vermeintlich liegengelassene USB-Sticks. Im dritten Abschnitt stellt Tobias Scheible dann aktuelle Hacking-Hardware samt deren Nutzung im Detail vor. Dies reicht von WLAN-Manipulatoren über RFID-Cloner hin zu LAN-Adaptern. Aber auch Minikameras, Mikrofone und GPS-Tracker dürfen nicht fehlen.
Fazit
Wer nach der Lektüre erst einmal seine Rechner-Ports checkt, befindet sich vermutlich in bester Gesellschaft. Es ist in der Tat erschreckend, mit welcher Kreativität derartige Hardware entwickelt und auch eingesetzt wird. Natürlich setzt das einen Zugang zum Firmengebäude oder zumindest dem Gelände voraus, doch ist der oft genug durch (frustrierte) Mitarbeiter, Dienstleister, Besucher oder schlicht das Reinigungspersonal meist gegeben. Hier sollten Security-Verantwortliche definitiv ein Auge drauf haben und bekommen mit dem Buch eine hilfreiche wie anschauliche Handreichung.
Daniel Richey
Autor             Tobias ScheibleVerlag           RheinwerkPreis              59,90 EuroISBN             978-3836279024
In der inzwischen fünften Version verfügbar, hat Kerberos bald 40 Jahre auf dem Buckel. Mark Pröhl und Daniel Kobras bringen Admins in ihrem Buch "Kerberos – Single-Sign-on in gemischten Linux/ Windows-Umgebungen" den Umgang mit der Umgebung näher. Mit mehr als zehn Jahren Abstand zur ersten Ausgabe ist nun die zweite Fassung des Werks erschienen. Da es sich bei Kerberos nicht gerade um einen dynamisch weiterentwickelten Standard handelt, halten sich die Änderungen zur ersten Auflage denn auch in Grenzen. Lediglich in Sachen Security sind neue Features aufgetaucht, so etwa im Bereich der Multifaktor-Authentifizierung und hinsichtlich asymmetrischer Verschlüsselung. Aber auch bei der Integration heterogener Umgebungen hat sich etwas getan. Immer häufiger finden sich quelloffene Systeme in bislang proprietären Windows-Netzen wieder. Und so liegt auch der Fokus des Buchs entsprechend auf gemischten Umgebungen und allen voran im Bereich Single Sign-on.
Vorkenntnisse müssen Leser prinzipiell keine mitbringen, wenn auch ein gewisses Grundwissen in Sachen Systemadministration, LDAP oder Netzwerke sicher nicht schadet. Tippfaul dürfen Interessenten auch nicht sein. Aber die Autoren holen auch Admins ab, die bislang keine Erfahrung mit Kerberos gemacht haben und beginnen bei den Ursprüngen des Protokolls, dessen Versionen und den Grundlagen der Authentisierung mit Kerberos. In Teil 2 des Buchs nehmen die Autoren dabei die Sichtweise eines fiktiven Nutzers ein und stellen die Geschehnisse am Rechner und im Netzwerk aus dessen Blickwinkel dar. Im dritten Teil des knapp 590-seitigen Buchs geht es dann an die Integration verschiedener Systemwelten, so etwa von Linux-Clients im Active Directory.
Fazit
Integrierte Umgebungen, in denen eine zentrale Instanz für Authentifizierung und Sicherheit sorgen soll, sind keine Seltenheit. Wie sich die Open-Source-Welt dank Kerberos in Microsoft-Landschaften einfügt, zeigen Mark Pröhl und Daniel Kobras auf. Sie haben damit ein praxisnahes Werk geschaffen, das sich an aktuelle Herausforderungen in Unternehmen richtet.
Daniel Richey
Autoren         Mark Pröhl und Daniel KobrasVerlag           dpunkt.verlagPreis              52,90 EuroISBN             978-3864907142