Fine grained password policy

Seit Windows Server 2008 gibt es die Möglichkeit, granuläre Passwortrichtlinien für einzelne User oder Sicherheitsgruppen zu erstellen. Unterschiedliche Passwortrichtlinien sind mit Gruppenrichtlinien nicht realisierbar, da es pro Domäne nur eine Kennwortrichtlinie mittels GPO geben kann.

Voraussetzungen

Die Domäne muss sich in der Domänenfunktionsebene Server 2008 (oder höher) befinden.

Active Directory Benutzer und Computer > Domäne > Eigenschaften > Allgemein

fgpp17Nur für Benutzer und für globale Sicherheitsgruppen (nicht universal, oder domain local)

ADSI Editor

Die Richtlinie wird mit dem ADSI-Editor erstellt und bearbeitet.

Unterhalb von DC=<Domain> wählt man den Knoten CN=System und darunter CN=Password Settings Container.

fgpp01

Mit Rechtsklick wäht man “Neu” / Objekt und darin die Klasse msDS-PasswordSettings.

fgpp02

Das neue Richtlinienobjekt sollte einen aussagekräftigen Namen erhalten. Zum Beispiel: HighRiskUsers, oder ähnliches.

fgpp03

msDS-PasswordSettingsPrecedence gibt den Rangwert einer Policy an. Bei mehreren Policies entscheidet der Rang, welche Regeln aktiviert werden. Je kleiner der Wert, desto höher der Rang. Ich nehme hier den Wert 10. Das ermöglicht bei Bedarf, weitere Policies mit höherem Rang zu erstellen.

fgpp04

Attribut msDS-PasswordReversibleEncyptionEnabled

Hier sollte unbedingt der Wert”false” angegeben werden, es sei denn man hat gewichtige Gründe eine symmetrische Verschlüsselung zu verwenden und man weiß was man tut.

fgpp05

Attribut msDS-PasswordHistoryLength

Die Anzahl der vergangenen Paßwörter, die sich das System ‘merkt’ und die nicht wieder verwendet werden dürfen. Ein Wert von 1 bedeutet, ich darf mein letztes Passwort nicht erneut verwenden, wohl aber mein vorletztes.

fgpp06

Wird die Passwort-Komplexität gewählt, dann gilt die Microsoft Richtlinie für komplexe Passwörter.

fgpp07

Attribut msDS-MinimumPasswordLength

Dieser Wert gibt die geforderte Mindestlänge des Passwortes an.

fgpp08

Die geforderte Mindestlaufzeit eines Passwortes im Format Tage:Stunden:Minuten:Sekunden. Der tiefere Sinn dieser Einschränkung liegt darin, den Benutzer daran zu hindern, mehrmals in kurzen Abständen zu wechseln. Angenommen das Attribut msDS-PasswordHistoryLength wurde auf 2 gesetzt, so muss der Benutzer zwei neue Passworte wählen bevor er sein ursprüngliches wieder verwenden darf. Ein schlauer Benutzer könnte ohne Zeitlimit nun sein Passwort von myOldPass ändern in myNewPass1, dieses sofort in myNewPass2 und direkt danach wieder myOldPass verwenden. Mit dem minimum Password Age wird dies verhindert, indem man das Mindstalter auf einige Tage setzt.

fgpp09

Im deutschen System muss der Wert (Kein) sein, da es sonst zur Fehlermeldung unten kommt.

fgpp10

Die geforderte maximale Laufzeit eines Passwortes im Format DD:HH:MM:SS (Tage:Stunden:Minuten:Sekunden).

fgpp11

 

msDS-LockoutThreshold

Gibt die Anzahl der Fehlversuche an, bis es zur Aussperrung des Benutzers kommt. Standard ist der Wert 0 (= kein Limit). Im Beispiel unten wären die 10 erfolglose Loginversuche. Wichtig in diesem Zusammenhang ist auch das folgende Attribut.

fgpp12

msDS-LockoutObservationWindow

Dies ist ein gleitendes Zeitintervall, in dem die Fehlversuche summiert werden. Angabe in D:HH:MM:SS. Im Beispiel unten sind dies 30 Minuten. Gibt der Benutzer innerhalb von 30 Minuten sein Passwort 10 mal falsch ein, so wird er ausgesperrt. Minimalwert ist (none), Maximalwert ist der folgende Wert msDS-LockoutDuration.

fgpp13

msDS-LockoutDuration

Definiert die Dauer der Aussperrung nach falscher Passwort Eingabe (D:HH:MM:SS). Der Minimalwert entspricht dem Wert bei msDS-LockoutObservationWindow (hier 30 Minuten). Es kann auber auch (none) eingegeben werden, wenn keine Zeitspanne definiert werden soll. Soll das Konto gesperrt bleiben, so ist der Parameter (never) zu verwenden.

fgpp14

 

Fertigstellung der Policy.

fgpp15

Der folgende Fehler kann auftreten, wenn die LockoutDuration kleiner als das ObservationWindow ist.

fgpp16

Passwort-Objekt zuweisen

Active Directory Benutzer und Computer. Unter Ansicht müssen erweiterte Features aktiviert sein.

fgpp18

Domäne > System > Password Settings Container

Das zuvor erstellte PSO wählen > Rechtsklick Eigenschaften > Attribut Editor > msDS-PSOAppliesTo > Bearbeiten

fgpp19

Hier wird nun ein Windows Konto hinzugefügt.

fgpp20

Im Dialog wählt man das User- oder Gruppenobjekt.

fgpp21

Ok > OK

Letzter Schritt

Testen – testen – testen. 🙂

Links

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert