Category: HowTo

KDC-Proxy Deployment – Kerberos

Im letzten Artikel zu diesem Thema haben wir bereits die Grundlagen zum KDC-Proxy geklärt. In diesem Post konzentrieren wir uns auf das Deployment der Rolle auf einem Windows Server und betrachten außerdem die Konfiguration der Clients. Abschließend werfen wir noch einen kleinen Blick auf mögliche Debugging-Schritte, falls der KDC-Proxy nicht so funktioniert, wie wir das...

Ist ein KDC-Proxy sinnvoll – Kerberos

Wie sinnvoll ist der Einsatz der KDC-Proxy-Rolle innerhalb einer Windows Active Directory Umgebung und welche Rahmenbedingungen gelten? In diesem Beitrag werfen wir einen Blick auf den KDC-Proxy aus theoretischer Sicht und zeigen auf, warum der Einsatz auch in deinem Netzwerk von Vorteil sein kann. Außerdem beleuchte ich die Funktionsweise, Anwendungsfälle und Voraussetzungen für den erfolgreichen...

Offline Cache Credentials mit Smartcard unter Windows 11 24H2

Mittlerweile häufen sich die Probleme bei der Anmeldung mittels Smartcard (bspw. eines Yubikeys) und einer fehlenden Line-of-Sight zu einem Domain Controller. So wird dem Benutzer die Fehlermeldung „Die angegebene Domäne steht nicht zur Verfügung“ präsentiert, sobald er sich mit einer Smartcard am Client authentifizieren möchte. Dieses Problem dürfte aber erst seit kurzem auftreten. Warum das...

Outlook – Geburtstage von Kontakten um einen Tag falsch

Nach dem Import einer PST-Datei in Outlook oder direkt am Exchange stimmen plötzlich die hinterlegten Geburtstage der Kontakte nicht mehr. Teilweise sind sie um einen Tag nach vorne gerückt, teilweise sind sie aber noch korrekt. Dieses Problem besteht seit einigen Jahren, Microsoft wurde darüber bereits mehrmals informiert und trotzdem gibt es seitens Microsoft noch keine...

Kerberoasting – Wie funktioniert Kerberos

In diesem Artikel beschäftigen wir uns mit dem Authentifizierungsdienst Kerberos und dem in aller Munde befindlichen Angriffsvektor Kerberoasting. Mittels Kerberoasting kann es einem Angreifer gelingen, das Passwort eines privilegierten Benutzers innerhalb einer Active Directory Domäne zu knacken. Die dafür zu überwindende Hürde ist relativ gering. Es reicht schon eine schlecht konfigurierte Active Directory Domäne, sowie...

Outlook Anmeldemaske nach Exchange Zertifikatstausch

Vor kurzem bin ich auf folgendes Problem gestoßen: das Zertifikat auf einem Linux Loadbalancer, der vor einem Exchange Cluster steht, wurde getauscht. Direkt nach dem Reload der Config ploppte bei allen Outlook Clients die bekannte Windows Anmeldemaske auf. Kein Client war mehr in der Lage, mit dem Exchange zu kommunizieren. Im Browser konnte man allerdings...

ADFS TLS Verschlüsselungsprotokolle – Best Practice

Windows Server bietet standardmäßig eine breite Palette an Verschlüsselungsprotokollen an. Administratoren sollten daher darauf achten, welche Protokolle gegebenenfalls deaktiviert werden sollten. So werden mittlerweile TLS 1.0 & TLS 1.1 als unsicher eingestuft und sollten in Produktivumgebungen nicht mehr verwendet werden. Aus diesem Grund schauen wir uns in diesem Post an, wie wir unsere ADFS (Active...

Exchange Extended Protection aktivieren (CVE-2024-21410)

Exchange Extended Protection ist mittlerweile in aller Munde. Vor allem auch deswegen, weil es momentan den einzigen wirksamen Schutzmechanismus gegen die Sicherheitslücke CVE-2024-21410 (NTLM Hash Authentifizierung) darstellt. Aber auch abseits davon ist die Exchange Extended Protection eine empfohlene Vorkehrung, die man innerhalb von On-Premises Umgebungen unbedingt aktivieren sollte. Da man diese Funktion allerdings nicht ohne...

Exchange TLS Verschlüsselungsprotokolle – Best Practice

Exchange unterstützt standardmäßig eine breite Palette an verschiedenen Verschlüsselungsprotokollen und Ciphers. Dies gewährleistet grundsätzlich zwar eine hohe Kompatibilität, bildet aber gleichzeitig eine größere Angriffsfläche. Daher ist meiner Meinung nach ein Exchange Hardening gerade bei einem öffentlich zugänglichen Endpunkt, wie es ein Exchange in den meisten Fällen ist, unabdingbar. Die nachfolgenden Schritte sind übrigens nicht nur...

Neue OAuth2/OIDC Application in ADFS anlegen

Wie erstellt man eigentlich einen OAuth2/OIDC SSO-Endpunkt im ADFS? Welche Parameter sind wichtig und wie werden sie gesetzt? Diesen Fragen möchte ich in diesem Beitrag auf den Grund gehen und daher schauen wir uns gemeinsam an, wie man eine sogenannte „Application Group“ im ADFS konfiguriert. Wer noch nicht weiß, was OAuth2/OIDC überhaupt ist und welche...