Zum Inhalt springen

Schwachstellen bei NAC und NAP

Autor:Redaktion connect-professional • 5.10.2007 • ca. 0:55 Min

Übersicht der Adminis­trationskonsole von ­Sophos NAC: Es ist auf ­einen Blick erkennbar, wie viele Geräte mit ­welchem Zustand sich im Netzwerk angemeldet haben.
Übersicht der Adminis­trationskonsole von ­Sophos NAC: Es ist auf ­einen Blick erkennbar, wie viele Geräte mit ­welchem Zustand sich im Netzwerk angemeldet haben.

Insgesamt sind die genannten Frameworks auch in sich selbst noch im Fluss, sodass die Anwender vor unliebsamen Überraschungen nicht sicher sein können. So stellten die beiden Sicherheitsexperten Dror-John Röcher und Michael Thumann der Heidelberger Netzwerk-Beratungsfirma ERNW Enno Rey Netzwerke auf der Black-Hat-Konferenz Ende März in Amsterdam ein Angriffsszenario vor, mit dem sich das NAC-Framework von Cisco aushebeln lässt. Basis des Angriffs ist ein selbst entwickelter NAC-Client, der die Cisco Prüfsoftware »Cisco Trust Agent« (CTA) austrickst. Der CTA kann, so Röcher und Thumann, von einem erfolgreichen Angreifer übernommen und damit das »Selbstverteidigungssystem« (Cisco-Jargon) total unterhöhlt werden. ­Röcher und Thumann sehen einen Hauptschwachpunkt des Cisco-NAC-Konzepts darin, dass dieses auch Autorisierungen ohne Authentisierung zulasse. Nach Einschätzung der Netzwerker hat auch das NAC-Pendant NAP von Microsoft mit ähnlichen Problemen zu kämpfen, doch stelle die tiefe Integration des Schutzsystems in das Windows-Betriebssystem und das notwendige Zusammenspiel mit Active Directory einen potenziellen Angreifer vor größere praktische Probleme. Gegen wirkliche Einbrecher sind indes Frameworks wie NAC oder NAP auch gar nicht gedacht, mag das in den Anfängen auch suggeriert worden sein. Letztlich geht es bei allen derzeitig angebotenen Netzwerkzugriffskontroll-Werkzeugen, seien es Frameworks, Appliances oder reine Software, darum, kooperative Netzwerkteilnehmer auf den neuesten Sicherheitsstand zu bringen.