Sicherheit für Kiosk Computer

Vorwort
Ein Kiosk ist eine öffentliche Arbeitsstation, auf der nur eine einzige Anwendung ausgeführt wird. Dieser Com-
puter läut unbeaufsichtigt und verwendet nur ein einziges Benutzerkonto das sich automatisch anmeldet.
Ein Kiosk sollte hochsicher und leicht zu bedienen sein und Benutzern nicht gestatten, Änderungen an den
Voreinstellungen vorzunehmen. Das Startmenü und sogar Desktop sollten nciht zur Verfügung stehen.
Es sollte Benutzern nicht möglich sein, Computereinstellungen zu ändern, Anwendungen zu installieren,
Daten zu speichern oder direkt auf das Dateisystem zuzugreifen.

Insidertipp
Haben Sie schon einmal einen Blic kin das amerikanische Hackermagazin "2600" geworfen? Das ist nicht
nur eine interessante Lektüre, sie kann auf für jene von uns, die für die gute Seite der Datensicherheits-
industrie arbeiten sehr lehrreich sein. Wenn Sie ein paar Ausgaben lesen, werden Sie früher oder später
über einen Bericht stolpern, der detailliert beschreibt, wie man einen Kioskcomputer knackt. Es scheint,
als gebe es immer eine Möglichkeit, einen Kioskcomputer dazu zu bringen, etwas zu tun, was er eigentlich
nicht tun soll. Ein häufig angeführter Trick besteht darin, die Tasten STRG+C zu betätigen, wenn während
des Hochfahrens ein Script ausgeführt wird. Auf diese Weise wird das Script unterbrochen, und der Benutzer
erhält eine Eingabeaufforderung.

Kiosks führen normalerweise dezidierte Anwendungen aus. Eine solche dezidierte Anwendung kann eine
intern erstellte Anwendung, eine Webanwendung, auf die über den Internetexplorer zugegriffen wird, oder
eine Standardanwendung wie etwa Microsoft Power Point sein. Die Standardanwendung sollte nicht der
Windows Explorer oder eine andere shellartige Anwendung sein, denn solche Anwendungen bieten meist
sehr viel Flexibilität und Missbrauchspotenzial. Stellen Sie also sicher, dass die Eingabeaufforderung
deaktiviert und der Zugriff auf den Windows Explorer nicht möglich ist. Anwendungen, die in Kioskumge-
bungen verwendet werden sollen, müssen sorgfältig geprüft werden, um sicherzustellen, dass sie keine
Hintertüren enthalten, mit deren Hilfe Benutzer Systemrichtlinien umgehen können.

Wenn Sie eine Sicherheitsvorlage für einen Kioskcomputer erstellen, sollten Sie wiederum zunächst eine
Kopie der Vorlage Hisecws.inf anlegen. Wenn man davon ausgeht, dass Sie beabsichtigen, das primäre
Kiosbenutzerkonto zu einem Mitglied der lokalen Gruppe "Benutzer" auf dem Computer zu machen, sollten
Sie die Sicherheitsvorlage so abändern, dass der Gruppe "Benutzer" das Benutzerrecht "System herunter-
fahren"
nicht gewährt wird (dieses Recht ist standardmäßig gewährt).

Im Knoten Überwachungsrichtlinie der Vorlage sollten Sie für lokale Konten restriktive Kennwort- und
Kontosperrungsrichtlinien aktivieren. Sollte es nämlich ein Benutzer wirklich einmal schaffen, eine
Anmeldeaufforderung zu erhalten, dann kann durch die Kontosperrungseinstellungen verhindert werden,
dass dieser Benutzer ein Kennwort errät. Aktivieren Sie im großen Stil Sicherheitsprotokollierung und
Systemüberwachung. Dies kann nützlich sein, um nachzuweisen, dass ein Benutzer versucht hat, das
System zu missbrauchen, und zu ermitteln wie der Angreifer es geknackt hat.

Im Knoten Sicherheitsoptionen der Sicherheitsvorlage sollten Sie die beiden Richtlinien Konten: Adminis-
trator umbenennen
und Konten: Gastkonto umbenennen aktivieren. Mithilfe von Datei- und Ordnerberech-
tigungen können Sie Änderungen an Dateien oder ORdnern außerhalb des Profilordners des Benutzers
unterbinden. Insbesondere sollten Sie restriktive Zugriffssteuerungselemente im Stammverzeichnis
anwenden. Beschränken Sie die Registrierungsberechtigungen so, dass der Zugriff auf die Registrie-
rungsstruktur Computer beschränkt ist. Auf diese Weise kann der Benutzer keine Änderungen
vornehmen.

Haben Sie die Kiosksicherheitsvorlage in das Kiosk-GPO importiert, dann sollten Sie einige weitere
GPO-Einstellungen anpassen, die über Sicherheitsvorlagen nicht konfigurierbar sind. Erweitern Sie
auf jedem Fall den Knoten Benutzerkonfiguration->Administrative Vorlagen und überprüfen Sie alle
darin enthaltenen Knoten. Aktivieren Sie alle Einstellungen im Knoten Startmenü und Taskleiste, die
das Wort entfernen enthalten. Ferner sollten Sie auch die Einstellungen in den GPO-Knoten Desktop,
Netzwerk, System
und Systemsteuerung überprüfen und ggf. ändern.

 

Erstellt von: Haßlinger Stefan
Im: Jahr 2006