{"id":257320,"date":"2021-09-05T07:44:08","date_gmt":"2021-09-05T05:44:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257320"},"modified":"2021-09-05T07:52:46","modified_gmt":"2021-09-05T05:52:46","slug":"windows-windows-credential-guard-schutz-vor-pass-the-hash","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/05\/windows-windows-credential-guard-schutz-vor-pass-the-hash\/","title":{"rendered":"Windows: Windows Credential Guard, Schutz vor Pass-the-Hash?"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Laut Microsoft soll der Defender Credential Guard verhindern, dass Angreifer Anmeldeinformationen aus LSASS stehlen. Der Credential Guard wurde mit Windows 10 von Microsoft eingef\u00fchrt und steht dort in verschiedenen SKUs zur Verf\u00fcgung. Aber wie gut ist eigentlich der Schutz vor dem Stehlen von Anmeldeinformationen (Pass-the-Hash-Angriffen) durch den Credential Guard?<\/p>\n<p><!--more--><\/p>\n<h2>Einige Begriffserkl\u00e4rungen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2b762d984aef43aebd4d1a1902273868\" width=\"1\" height=\"1\"\/>Zuerst m\u00f6chte ich zwei Begriffe kurz erl\u00e4utern, um Leserinnen und Leser, die nicht so tief in der Materie sind, einen Anker zu liefern, um was es eigentlich geht. <\/p>\n<h2>Was ist Pass-the-Hash?<\/h2>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Pass_the_hash\" target=\"_blank\" rel=\"noopener\">Pass-the-Hash<\/a> ist eine Technik, die es einem Angreifer erm\u00f6glicht, sich bei einem Remote Server oder Dienst zu authentifizieren, indem er den zugrundeliegenden NTLM- oder LanMan-Hash des Kennworts eines Benutzers verwendet, anstatt das zugeh\u00f6rige Klartextkennwort zu verwenden. Anstatt das Klartextkennwort zu stehlen, wird lediglich der Hash ben\u00f6tigt, um diesen Wert zur Authentifizierung zu verwenden.<\/p>\n<p>Nachdem ein Angreifer g\u00fcltige Hash-Werte f\u00fcr den Benutzernamen und das Benutzerkennwort (z.B. mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mimikatz\" target=\"_blank\" rel=\"noopener\">Mimikatz<\/a>) ermittelt hat, kann er diese Informationen verwenden, um sich bei einem entfernten Server oder Dienst mit LM- oder NTLM-Authentifizierung zu authentifizieren. Dies erspart es dem Angreifer, die Hash-Werte mit einem Brute-Force-Angriff zu knacken, um das Klartextkennwort zu erhalten. <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-pass-the-hash-angriff-a-853547\/\" target=\"_blank\" rel=\"noopener\">Dieser deutschsprachige Beitrag<\/a> enth\u00e4lt noch einige Hinweise zu diesem Thema.<\/p>\n<h2>Was ist der Defender Credential Guard?<\/h2>\n<p>Nachdem sie ein System kompromittiert haben, versuchen Angreifer oft, gespeicherte Anmeldedaten zu extrahieren, um sich \u00fcber \u00fcber Pass-the-Hash weiter im Netzwerk zu bewegen. Ein Hauptziel solcher Angriffe zum Stehlen von Anmeldeinformationen ist der LSASS-Prozess unter Windows, der NTLM- und Kerberos-Anmeldeinformationen speichert. Hier versucht Microsoft in Windows mit dem Credential Guard gegenzuhalten.<\/p>\n<p>Der Defender <a href=\"https:\/\/en.wikipedia.org\/wiki\/Credential_Guard\" target=\"_blank\" rel=\"noopener\">Credential Guard<\/a> ist eine virtualisierungsbasierte Isolationstechnologie f\u00fcr LSASS, die verhindern soll, dass Angreifer Anmeldeinformationen stehlen, die zum \u00dcbergeben der Hash-Angriffe verwendet werden k\u00f6nnten. Microsoft beschreibt die Funktionsweise in <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/identity-protection\/credential-guard\/credential-guard-how-it-works\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>. Credential Guard wurde mit Windows 10 Version 1607 eingef\u00fchrt. Ab Windows 10 Version 20H1 ist Credential Guard nur noch in der Enterprise und Pro Edition des Betriebssystems verf\u00fcgbar (<a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/identity-protection\/credential-guard\/credential-guard-requirements\" target=\"_blank\" rel=\"noopener\">dieser Microsoft Beitrag<\/a> nennt sogar nur Enterprise). Zudem steht die Funktion in Windows Server 2016 und 2019 zur Verf\u00fcgung und kann u.a. mittels Gruppenrichtlinien <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/security\/identity-protection\/credential-guard\/credential-guard-manage\" target=\"_blank\" rel=\"noopener\">aktiviert werden<\/a>.<\/p>\n<h2>Sch\u00fctzt der Credential Guard vor Pass-the-Hash?<\/h2>\n<p>Im Rahmen des Artikels <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\">HiveNightmare: Neue Details zur Windows-Schwachstelle CVE-2021-36934<\/a> hat mich Marc Heitbrink auf seinen Artikel <a href=\"https:\/\/www.gruppenrichtlinien.de\/artikel\/credential-guard-schutz-vor-pass-the-hash\" target=\"_blank\" rel=\"noopener\">Credential Guard &#8211; Schutz vor Pass-the-Hash<\/a> aus 2019, der auf Seite gruppenrichtlinien.de, aufmerksam gemacht. Im Artikel geht er der Frage nach, wie gut der Credential Guard vor Pass-the-Hash-Angriffen sch\u00fctzt. <\/p>\n<p>Im Artikel zeigt Mark, wie man die Funktion aktiviert und was es bringt. Die Kernaussage: Sofern verf\u00fcgbar, sollte der Credential Guard eingeschaltet werden, weil er schon einen gewissen Schutz bietet. Auch kann man die Zugriffe auf die Anmeldeinformationsverwaltung \u00fcber Gruppenrichtlinien begrenzen. <\/p>\n<p>Aber es gibt ein gro\u00dfes Problem, denn der Schutz vor Pass-the-Hash-Angriffen per Credential Guard wirkt&nbsp; nur f\u00fcr die Windows Anmeldekennungen. Andere Anmeldeinformationen (VPN, RDP etc.) k\u00f6nnen weiterhin in Plaintext vorliegen. Mark beschreibt das Horror-Szenario:<\/p>\n<blockquote>\n<p>Ein Admininstrator-Konto wird benutzt, um sich an einem unsicheren Client anzumelden. Dazu speichert der Administrator seine MSTSC RDP Credentials auf diesem System oder seinen Login-Daten f\u00fcr andere Funktionen. Beispiel w\u00e4re, dass der Chefentwickler diese f\u00fcr seinen Webdienst so speichert und gleichzeitig aus Faulheit dasselbe Kennwort wie in der Dom\u00e4ne verwendet hat.<\/p>\n<\/blockquote>\n<p>Also: Lest euch den Artikel von Mark Heitbrink durch und macht euch in einer Folgenabsch\u00e4tzung klar, gegen was der Credential Guard sch\u00fctzt und wo die Funktion euch mit nacktem Hintern zur\u00fcck l\u00e4sst. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut Microsoft soll der Defender Credential Guard verhindern, dass Angreifer Anmeldeinformationen aus LSASS stehlen. Der Credential Guard wurde mit Windows 10 von Microsoft eingef\u00fchrt und steht dort in verschiedenen SKUs zur Verf\u00fcgung. Aber wie gut ist eigentlich der Schutz vor &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/05\/windows-windows-credential-guard-schutz-vor-pass-the-hash\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-257320","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257320"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257320\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}