1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Kernel-Treiber: Hacker…

Ach wenn es "nur" Microsoft wäre

  1. Thema

Neues Thema


  1. Ach wenn es "nur" Microsoft wäre

    Autor: derdiedas 12.07.23 - 10:48

    Zertifikatsmanagement, Keymanagement, Secretsmanagement oder auch nur eine anständig laufende PKI ist bei 8 von 10 Unternehmen schlichtweg nicht vorhanden oder vollkommen deppert umgesetzt. Und wenn einen haufenweise diese Objekte abhanden kommen, man nicht weiss wer überhaupt darauf zugriff hatte oder ob man sie überhaupt nicht braucht - nun dann braucht man sich um die Angreifbarkeit eines Endpoints auch keine Sorgen mehr zu machen.

    Ja es gibt Unternehmen die einem Versprechen das Sie helfen, aber in der Regel machen die das Thema noch schlimmer. Da kommen die auf die bescheuerte Idee das alle Systeme sich an eine zentralen Datenbankcluster anmelden ("Tolle" Idee alle Firewalls und Rechtessysteme zu durchlöchern und einem System Zugriff auf alles zu geben), haben Discovertools mit einer FalsePositiv jenseits eines auch nur im Ansatz akzeptablen Maßes (Wenn das die Lösung sein soll will ich mein Problem zurück haben).

    Und PKI - oh mann wenn man Experten für viel Geld einkauft, und dann nur einen Trümmerhaufen bekommt ist das auch irgendwie kaum befriedigend.

    Es gibt wenige Firmen die sowas wirklich können, also einen gescheit bei Kryptoproblemen allumfassend helfen. Aber diese Beratungshäuser (meist klein und fein) skalieren halt nicht bei einem globalen Kunden. Die kann ich eben nicht mal nach Rio schicken, danach Tokio und dann Südafrika. Und mit dem Versenden von HSM (Hardware Security Module - ohne sollte man sowas gar nicht erst anfangen) ist das auch so eine Sache - da kann man sich im besten Fall Wochen - im schlechtesten Monate lang mit dem Zoll auseinander setzen (Hatten schon einen Consultant der wurde einfach mal verhaftet, weil der sich geweigert hat die HSM zu öffnen, was Sie in der selben Sekunde wertlos macht).

    Das ganze Kryptogeraffel scheitert an:

    - fähigen Leuten (PKI, KMS, Certifikatsmanagement, Secretsmanagement, Identitymanagement, Codesigning usw.)
    - fähigen Tools zu o.g. Themen (Ja auf dem Papier toll, aber schon wenn ich ein Tenant wiederherstellen möchte scheitere ich daran weil das drecks tool nur systemweiten restore machen kann = deadlock).
    - International gültige Regeln für Kryptografie (Jedes Land kocht da seine eigene Suppe, etwa das BSI das eben so im Alleingang RSA 2K ende des Jahres in Rente schickt, so das man nur für D eine Sonderlösung finden muss).
    - Langzeitarchivierung: Die gesamten KMS Systeme vergessen die Existenz eines Schlüssels, Zertifikates, Secrets wenn der gelöscht wurde. Es gibt kein repository wo ich nachschauen kann wo ich für ein Backup von vor 5 Jahren den dazugehörigen Schlüssel und die dazugehörige Passphrase des Zertifikates der Datenbank finden kann (Also für immer verschlüsselt). Und SIEM - auch keine Lösung da man auch da irgendwann Löschen muss da sonst die Datenmenge nicht mehr beherrschbar ist. Zudem müsste es ein Logeintrag des KMS Systems geben - dieser Key wurde in diesem Backup gesichert, macht aber keines.

    Fazit, was aktuell in Sachen Schlüsselmanagement, Zertifikatsmanagement, Secretsmanagement passiert ist hochgradig amateurhaft. Ich will die Firmen gar nicht nennen die sich das auf die Fahne geschrieben haben, aber wenn ein Hersteller der nebenbei auch noch Waffensysteme herstellt meint das es ein super tolles Konzept wäre das ich alle meine Konzernschlüssel und Secrets in einem einzigen gigantischen Schlüsselspeicher speichere, jedes System (OnPrem und in der Cloud) mit diesem verbinde und noch nicht einmal ein funktionierendes Backup&Restore Konzept hat, geschweige denn fundamentale Managementfähigkeiten fällt mir eigentlich nichts mehr ein. (Ach ja die Preise - oh mann, da fasst sich jeder an die Birne wenn man für die Verschlüsselung eines einzigen Servers für SAP(die sind ja im Cluster) mal eben 17000 Euro zahlen soll.

    Es fehlt an Lösungen die es ermöglichen eine Konzernweites vernünftig laufendes Management für kryptographische Objekte zu betreiben.

    Gruß DDD

  2. Re: Ach wenn es "nur" Microsoft wäre

    Autor: MarcusK 12.07.23 - 14:53

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Zertifikatsmanagement, Keymanagement, Secretsmanagement oder auch nur eine
    > anständig laufende PKI ist bei 8 von 10 Unternehmen schlichtweg nicht
    > vorhanden oder vollkommen deppert umgesetzt.
    > ...

    Es geht ja nicht um "ein" unternehmen. MS stellt hat Zertifikate für viele Tausend Entwickler und Firmen aus. Jedes davon kann für Code-Signing verwendet werden. Und eine Kontrolle ob jeder Schlüssel davon immer noch geheim ist, ist nicht möglich.

    MS dürfte die Zertifikate (und Schlüssel) nicht Rausgeben und nur "online" Zertifizierung anbieten, das will aber auch niemand.

  3. Re: Ach wenn es "nur" Microsoft wäre

    Autor: JouMxyzptlk 12.07.23 - 16:59

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > - fähigen Tools

    Der Part ist in der Tat nervig dass man immer wieder zwischen verschiedenen Tools wechseln MUSS. Es gibt keines was alle Szenarien so richtig abbildet. Und zu viele haben den "ein Tool muss nicht logisch zu bedienen sein" Ansatz.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Inhouse Consultant SAP SuccessFactors Recruiting (w/m/d)
    dmTECH GmbH, Karlsruhe
  2. Data Analyst (m/w/d)
    STABILA Messgeräte Gustav Ullrich GmbH, Annweiler am Trifels
  3. Product Owner (m/w/d)
    Vodafone GmbH, Düsseldorf
  4. Requirements Manager Software (m/w/d)
    Schaeffler Technologies AG & Co. KG, Herzogenaurach

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dateimanager: Open-Source-Alternativen zum Windows Explorer
Dateimanager
Open-Source-Alternativen zum Windows Explorer

Dateimanager gehören in jedem Betriebssystem zu den Anwendungen, die einen produktiven Einsatz von Applikationssoftware erst ermöglichen. Wir stellen einige freie Dateimanager für die aktuell wichtigsten Betriebssysteme vor.
Von Erik Bärwaldt


    7590 AX, 7530 AX UND 7510: Drei Fritzboxen für VDSL im Reichweitenvergleich
    7590 AX, 7530 AX UND 7510
    Drei Fritzboxen für VDSL im Reichweitenvergleich

    Kann ein starker WLAN-Router eine komplette Wohnung lückenlos mit WLAN versorgen? Wir prüfen, wie gut drei aktuelle Wi-Fi-6-Fritzboxen mit DSL-Modem diese Aufgabe meistern.
    Von Harald Karcher

    1. 1200 AX, 3000 AX und 6000 Drei Fritz-Repeater im Reichweitenvergleich
    2. Wi-Fi 6, nur 95 Euro, aber... Für wen ist die Fritzbox 7510 gedacht?
    3. DSL-Router von AVM im Test Die Fritzbox 7530 AX mit Wi-Fi 6 ist immer noch gut

    Visualisierung: Mit Gradio eine Webapp für Python-Modelle erstellen
    Visualisierung
    Mit Gradio eine Webapp für Python-Modelle erstellen

    Gradio ist eine Open-Source-Python-Bibliothek, mit der man schnell und einfach eine Webanwendung für Python-Applikationen - wie zum Beispiel ML-Modelle - erstellen kann. Wir erklären, wie.
    Eine Anleitung von Antony Ghiroz

    1. Sentiment Analysis mit Python Ein Stimmungsbarometer für Texte
    2. Machine Learning Mit ML.NET eine Bildanalyse-App programmieren
    3. Dishbrain Militär fördert Computerchip mit menschlichen Gehirnzellen