Microsoft: Streit um Sicherheitslücke im SQL-Server

Sicherheitslücken Der SQL Server von Microsoft legt die Passwörter, die zur Anmeldung verwendet werden, im Klartext im Hauptspeicher ab. Ein Administrator kann sie dann wieder auslesen. Microsoft behauptet, dass dies kein Sicherheitsproblem darstellt. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"Da man die gleichen Passwörter oftmals für mehrere Systeme verwendet..." Welcher Admin macht sowas? o_O
 
@tipsybroom: das wird sehr häufig verwendet.... dafür wurde ja auch LDAP "erfunden", um alles über das AD authentifizieren zu können
 
@tipsybroom: Wenn man an die 1000 Systeme betreut und jeden Tag auf verschiedene rauf muss.. Da würde ich mir auch überlegen die irgendwo gleich oder ähnlich zu machen um nicht jedes einzelne System in der Doku nachschlagen zu müssen.
 
@cOOl!ng: Wir haben das Problem dadurch gelöst, dass wir alle Servernamen und Administratorpasswörter in eine Excel-Liste eingetragen haben. Diese hängt hier im Büro ausgedruckt an der Wand. Braucht man nur draufgucken und schon weiß man wie man auf die einzelnen Rechner draufkommt ^^
 
@CHAOS.A.D: Stimmt dochgar nicht, die Admin-Passwörter eines Servers werden NICHT per AD verteilt. Das Admin-Konto ist immer Lokal !!!!!
 
@Sam Fisher: Dann würde ich mich an deiner Stelle mal über Domänen und AD informieren :)
 
@DennisMoore: LOL, jetzt braucht nur ein Fremder das Büro zu betreten und schon hat er Zugang zum Firmennetzwerk. Ihr machts den Amis und Chinesen aber leicht. (Firmenspionage)
 
@Arhey: Ich glaub er meint den Account "sa", der beim SQL Server existiert. Ich weiß jetzt aber nicht so genau ob der bei Windows-Authentifizierung überhaupt funktioniert. Müßte er eigentlich.
 
@DennisMoore: Nein tut er nicht, der muss extra aktiviert und auch SQL-Authentifizierung eingeschaltet werden. @All: "Der Redmonder Konzern ist der Meinung, dass man gegen Administratoren mit böswilligen Absichten so gut wie keine Chance hat." -> Sehe ich genauso: Der Admin braucht in dem Fall gar keine SQL-Server-Zugangsdaten, der kann meist per Windows-Authentifizierung direkt an die Datenbank...
 
@tipsybroom: Sind alle SQL-Anwender Admins!? @DennisMoore: natürlich gibts keinen sa, wenn SQL-Autentifizierung an ist... wozu auch!?
 
@Lofote: Nö. Aber standardmäßig dürften alle Windows-Admins auch SQL-Server Admins sein. Man sollte daher eine neue Sicherheitsgruppe im AD erstellen und nur dieser administrativen Zugriff auf SQL-Server gewähren. "natürlich gibts keinen sa, wenn SQL-Autentifizierung an ist" ... Hä? Du meinst wenn Windows-Authentifizierung an ist.
 
@DennisMoore: Jeder lokale Administrator auf dem SQL Server hat automatisch auch auch Adminrechte auf dem SQL. Das ist das Sicherheitskonzept und auch gut so, sprich: wenn ich nicht will, dass ein User Adminrechte auf dem SQL hat, darf er nicht in der Administratorengruppe im Windows des SQL-Servers sein, ganz einfach. Natürlich sollten das eh "so wenig wie möglich, so viel wie nötig" Personen sein, das versteht sich von selbst. ... Windows-Autentifizierung ist der Standardmodus vom SQL, d.h. SQL macht keine eigene Prüfung von Benutzername und Kennwort. Zusätzlich bietet SQL Server noch eine eigene Authentifizierung an, da kommt z.B. der "sa" ins Spiel. Diesen Modus verwendet man dann, wenn man Domänen-unabhängige Zugriffe braucht. Allerdings ist die Windows-Authentifizierung auch in diesem Modus immer aktiv, sprich auch dann ist ein auf dem SQL Server lokaler Admin auch SQL-Admin.
 
@Lofote: "Jeder lokale Administrator auf dem SQL Server hat automatisch auch auch Adminrechte auf dem SQL" ... Verwirrst du mich absichtlich? Es ist ja wohl so dass jeder der in der Administratorengruppe im ActiveDirectory auch Administrator auf dem SQL-Server ist. Man kann das aber entkoppeln indem man eine eigene Sicherheitsgruppe im AD einrichtet (z.B. SQLAdmins) und diese Gruppe dann im SQL Server als Administratoren definiert und die normalen Administratoren rausschmeißt.
 
"Der Redmonder Konzern ist der Meinung, dass man gegen Administratoren mit böswilligen Absichten so gut wie keine Chance hat. " Da ist was dran!
 
@I Luv Money: PEBKAC :)
 
Es ist zwar richtig, dass man nix gegen böswillige Administratoren machen kann, aber kann man es sich dann trotzdem erlauben Klartextpasswörter im Hauptspeicher abzulegen?
 
@DennisMoore: wie mans nimmt. schön ist es natürlich nicht. aber das problem besteht immer, da die passwörter immer im klartext i speicher liegen. es geht wohl vielmehr darum wie lange die passwörter ausgelesen werden können. was da jetzt so schlimm sein soll versteh ich auch nicht, weil der admin ja auch einfach das passwort einfach ändern könnte...
 
@DevSibwarra: Naja ändern -> fällt auf, auslesen -> fällt nicht auf. Jedoch muss ich da Microsoft zustimmen, wer will der kriegts sowieso raus. Es wird doch sowieso fast überall Passwort als Klartext im Speicher abgelegt.
 
@DennisMoore: oder im Büro an die Wand hängen
 
@x=y_Mathe-für-Profis: Genau. Hat den Vorteil, dass böse Leute diese Passwörter eh nie ausprobieren würden weil sie denken das Administratoren einer Firma wohl kaum so blöd sein können die echten Passwörter an eine Pinwand zu pappen ^^
 
@DennisMoore: hahahaha Genauso wie keine Autos geknackt werden weil die Langfinger sehen das eine Navi Halterung angebracht ist. Ah da ist ja das Navi im Handschuhfach.
 
@x=y_Mathe-für-Profis: Also wenn mein Navi nicht in der Halterung ist, ists bei mir zuhause oder im Büro, um es zu aktualisieren (neue Maps, etc.).
 
haha, der tote Papagei-sketch von MontyPhytons passt am besten dazu, glaube ich: (der Verkäufer ist Microsoft): http://www.youtube.com/watch?v=v_fuUSe1nBs
 
@tekstep: Echt klasse! Nie so gelacht. Wirklich genial.
 
oh wow...ms sagt schon seit mindestens 10 jahren dass die sql server authentifizierung unsicher ist und man doch die windows authentifizierung nutzen soll. Nebenbei bemerkt, für die, dies nicht wissen, das Userpasswort wird bei der sql authentifizierung beim sql server am server IMMER in klartext übergeben, egal ob man ssl nutzt um die verbindung selbst zu sichern. Heisst im eigentlich, wenn der admin wirklich will kommt er so oder so an das kennwort. Eben eine altlast von sybase welche eben optional noch verfügbar ist. Sentrigo will hier nur ihr eigenes produkt bewerben und nichts weiter
 
@0711: Andererseits nimmt man - wenn man schon die SQL Authentifizierung braucht - dann keinen Admin für den Zugriff via dieser Methode. Wenn man dann doch mal Adminrechte für die Verwaltung braucht, nimmt man dann halt die Windows-Authentifizierung. So solls sein, das ist "Best Practise" und dann ist die Angriffsfläche selbst im SQL-Modus minimiert.
 
Manche Firmen schützen die Daten mit einen geheimen SA-Passwort. Damit soll die Revisionsfähigkeit erhalten bleiben.

Bei einen offen einsehbaren Passwort wird dieses Schutzt ad acta gelegt :-(
 
@RedBullBF2: Die Daten werden doch nicht durch ein SA-Passwort geschützt. Nur der Zugriff. Sprich: wenn man später an die Daten ranwill und physikalischen Zugriff auf die Maschine hat, kommt man an die Daten unabhängig von Zugriffspasswörtern ran. Datenverschlüsselung ist ein ganz anderes Thema!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte