Prečo by ste nemali nastavovať heslá prostredníctvom predvolieb skupinovej politiky

Predvoľby skupinovej politiky (GPP) - silné rozšírenie technológie skupinovej politiky Windows, zjednodušenie práce pri zriaďovaní a správe flotily počítačov a je akýmsi nahradením skriptov v GPO. Jednou z funkcií GPP je schopnosť spravovať heslá pre miestne účty a účty služieb, ktoré často používajú mnohí správcovia, ktorí si ani neuvedomujú neistotu tejto technológie. V tomto článku hovoríme o tom, prečo by ste nemali používať funkcie správy hesiel v nastaveniach skupinových preferencií..

V nastaveniach skupinovej politiky je 5 rôznych politík, ktoré vám umožňujú nastaviť heslo používateľa / administrátora.

  • Miestne účty (Local Users and Group) - pomocou GPP môže správca vytvoriť / zmeniť miestny účet a nastaviť heslo (dosť často sa táto politika používa na zmenu hesla miestneho správcu na všetkých počítačoch v organizácii)
  • Sieťové disky (Mapy pohonov) - GPP vám umožňuje pripojiť (vymeniť) sieťovú jednotku s konkrétnym používateľským menom a heslom k používateľovi
  • Zdroje údajov (Zdroje údajov) - pri vytváraní zdroja údajov môžete nastaviť užívateľské meno a heslo účtu, pod ktorým sa bude spojenie vytvárať..
  • Úlohy plánovača windows (Plánované úlohy) - úlohy plánovača je možné spúšťať od konkrétneho používateľa
  • služby (Služby) - GPP vám umožňuje zadať účet a jeho heslo, z ktorého bude spustená konkrétna služba (namiesto účtu naučeného v miestnom systéme)

Keď správca uloží heslo v ktorejkoľvek z vyššie uvedených politík GPP, uloží sa v príslušnom adresári GPO v špeciálnom súbore XML a potom sa uloží na radičoch domény v priečinku SYSVOL. Heslo v súbore XML je uložené v zašifrovanej podobe, na šifrovanie / dešifrovanie hesla sa však používa mimoriadne nestabilný symetrický algoritmus (aj samotný Microsoft to poznamenáva).

Predpokladajme, že správca používa GPP na konfiguráciu politiky, ktorá mení heslo miestneho správcu na všetkých počítačoch. V takom prípade systém uloží šifrované heslo do adresára GPO do súboru groups.xml. Pozrime sa na obsah tohto súboru (súbor v našom príklade je uložený v adresári \\ winitpro.ru \ SYSVOL \ winitpro.ru \ Policies \ POLICY_ID \ Machine \ Preferences \ Groups):

Je dôležité. Prístup k súborom uloženým v GPO je k dispozícii všetkým oprávneným používateľom domény. To znamená, že si môžete zobraziť heslo v zašifrovanej podobe akýkoľvek používateľa.

Šifrované heslo je obsiahnuté v hodnote poľa CPASSWORD. Najzaujímavejšie je, že Microsoft sám o MSDN zverejnil vo verejnom 32-bitovom kľúči AES použitom na zašifrovanie hesla (http://msdn.microsoft.com/en-us/library/2c15cbf0-f086-4c74-8b70-1f2fa45dd4be. aspx # endNote2)

Preto nič nebráni odborníkovi v písaní skriptu, ktorý vám umožní dešifrovať hodnotu hesla uloženého v súbore XML (algoritmus AES je symetrický a ak máte šifrovací kľúč, môžete ľahko získať zdrojový text).

poznámka. Skript, ktorý vám umožňuje dešifrovať heslo uložené v GPP, nájdete tu: Get-GPPPassword. Tento skript samozrejme zverejňujeme na informačné účely av žiadnom prípade by ste ho nemali používať na sebecké účely.

V systéme Windows Server 2012 / Windows Server 2012 R2 vývojári Microsft pridali varovanie o neistote ukladania hesiel v tejto forme. Ak sa pokúsite zadať heslo pomocou GPP, zobrazí sa varovné okno:

Toto heslo je uložené ako súčasť GPO v SYSOL a je zistiteľné, aj keď nie je dostupné.

Je tiež dôležité si uvedomiť, že MetaSploit má modul na príjem a dešifrovanie hesiel uložených v GPP od roku 2012. To znamená, že útočníci môžu takmer automaticky realizovať tento útočný vektor..

Plánujete v budúcnosti používať predvoľby skupinovej politiky na správu hesiel.?

rada. Microsoft ponúka LAPS ako riešenie pre správu hesiel miestneho správcu. Viac informácií nájdete v článku MS LAPS - Správa hesiel pre miestnych správcov v doméne