Sicherheit für Kiosk Computer
Vorwort
Ein Kiosk ist eine öffentliche Arbeitsstation, auf der nur eine einzige
Anwendung ausgeführt wird. Dieser Com-
puter läut unbeaufsichtigt und verwendet nur ein einziges Benutzerkonto
das sich automatisch anmeldet.
Ein Kiosk sollte hochsicher und leicht zu bedienen sein und Benutzern nicht
gestatten, Änderungen an den
Voreinstellungen vorzunehmen. Das Startmenü und sogar Desktop sollten nciht
zur Verfügung stehen.
Es sollte Benutzern nicht möglich sein, Computereinstellungen zu ändern,
Anwendungen zu installieren,
Daten zu speichern oder direkt auf das Dateisystem zuzugreifen.
Insidertipp
Haben Sie schon einmal einen Blic kin das amerikanische Hackermagazin "2600"
geworfen? Das ist nicht
nur eine interessante Lektüre, sie kann auf für jene von uns, die
für die gute Seite der Datensicherheits-
industrie arbeiten sehr lehrreich sein. Wenn Sie ein paar Ausgaben lesen, werden
Sie früher oder später
über einen Bericht stolpern, der detailliert beschreibt, wie man einen
Kioskcomputer knackt. Es scheint,
als gebe es immer eine Möglichkeit, einen Kioskcomputer dazu zu bringen,
etwas zu tun, was er eigentlich
nicht tun soll. Ein häufig angeführter Trick besteht darin, die Tasten
STRG+C zu betätigen, wenn während
des Hochfahrens ein Script ausgeführt wird. Auf diese Weise wird das Script
unterbrochen, und der Benutzer
erhält eine Eingabeaufforderung.
Kiosks führen normalerweise dezidierte Anwendungen aus.
Eine solche dezidierte Anwendung kann eine
intern erstellte Anwendung, eine Webanwendung, auf die über den Internetexplorer
zugegriffen wird, oder
eine Standardanwendung wie etwa Microsoft Power Point sein. Die Standardanwendung
sollte nicht der
Windows Explorer oder eine andere shellartige Anwendung sein, denn solche Anwendungen
bieten meist
sehr viel Flexibilität und Missbrauchspotenzial. Stellen Sie also sicher,
dass die Eingabeaufforderung
deaktiviert und der Zugriff auf den Windows Explorer nicht möglich ist.
Anwendungen, die in Kioskumge-
bungen verwendet werden sollen, müssen sorgfältig geprüft werden,
um sicherzustellen, dass sie keine
Hintertüren enthalten, mit deren Hilfe Benutzer Systemrichtlinien umgehen
können.
Wenn Sie eine Sicherheitsvorlage für einen Kioskcomputer
erstellen, sollten Sie wiederum zunächst eine
Kopie der Vorlage Hisecws.inf anlegen. Wenn
man davon ausgeht, dass Sie beabsichtigen, das primäre
Kiosbenutzerkonto zu einem Mitglied der lokalen Gruppe "Benutzer"
auf dem Computer zu machen, sollten
Sie die Sicherheitsvorlage so abändern, dass der Gruppe "Benutzer"
das Benutzerrecht "System herunter-
fahren" nicht gewährt wird (dieses Recht ist standardmäßig
gewährt).
Im Knoten Überwachungsrichtlinie
der Vorlage sollten Sie für lokale Konten restriktive Kennwort- und
Kontosperrungsrichtlinien aktivieren. Sollte es nämlich ein Benutzer wirklich
einmal schaffen, eine
Anmeldeaufforderung zu erhalten, dann kann durch die Kontosperrungseinstellungen
verhindert werden,
dass dieser Benutzer ein Kennwort errät. Aktivieren Sie im großen
Stil Sicherheitsprotokollierung und
Systemüberwachung. Dies kann nützlich sein, um nachzuweisen, dass
ein Benutzer versucht hat, das
System zu missbrauchen, und zu ermitteln wie der Angreifer es geknackt hat.
Im Knoten Sicherheitsoptionen
der Sicherheitsvorlage sollten Sie die beiden Richtlinien Konten:
Adminis-
trator umbenennen und Konten: Gastkonto umbenennen
aktivieren. Mithilfe von Datei- und Ordnerberech-
tigungen können Sie Änderungen an Dateien oder ORdnern außerhalb
des Profilordners des Benutzers
unterbinden. Insbesondere sollten Sie restriktive Zugriffssteuerungselemente
im Stammverzeichnis
anwenden. Beschränken Sie die Registrierungsberechtigungen so, dass der
Zugriff auf die Registrie-
rungsstruktur Computer beschränkt ist.
Auf diese Weise kann der Benutzer keine Änderungen
vornehmen.
Haben Sie die Kiosksicherheitsvorlage in das Kiosk-GPO importiert,
dann sollten Sie einige weitere
GPO-Einstellungen anpassen, die über Sicherheitsvorlagen nicht konfigurierbar
sind. Erweitern Sie
auf jedem Fall den Knoten Benutzerkonfiguration->Administrative
Vorlagen und überprüfen Sie alle
darin enthaltenen Knoten. Aktivieren Sie alle Einstellungen im Knoten
Startmenü und Taskleiste, die
das Wort entfernen enthalten. Ferner
sollten Sie auch die Einstellungen in den GPO-Knoten Desktop,
Netzwerk, System und Systemsteuerung
überprüfen und ggf. ändern.
Erstellt von: Haßlinger Stefan
Im: Jahr 2006