Wohin mit dem Kennwort?

10:45 im dev-track

Das Problem des sicheren oder weniger sicheren Hinterlegens von Zugangsdaten in Skripten und geplanten Tasks ist so alt wie die Windows-Automatisierung selbst. Doch viele der häufig verwendeten Vorgehensweisen sind nicht zielführend –sie erfüllen entweder nicht den beabsichtigten Zweck oder verraten einem Unbefugten viel zu leicht die hinterlegten Geheimnisse –im schlimmsten Fall sogar beides! Lange Zeit galt die Data Protection API (DPAPI) von Windows als ein einigermaßen sicherer Hafen für die wertvollen Zugangsdaten. Doch es stellt sich heraus, dass auch dieser Tresor alles andere als unknackbar ist. Was sollen wir also tun als gewissenhafte, auf Sicherheit bedachte SkripterInnen? In diesem Talk werde ich einige Best und Worst Practices vorstellen, um Zugangsdaten in Skripten zu speichern. Auch die gängige Praxis, implizite Anmeldung zu verwenden, wird ihr „Fett“ abbekommen. Doch auch valide Lösungsansätze werden die Teilnehmer mitnehmen können. Die Session richtet sich einerseits an Menschen, die Skripte in ihrer Organisation ausführen, und andererseits an solche, die ihnen auf die Finger schauen sollen.

Evgenij Smirnov

Seit der ersten Begegnung mit professioneller Rechentechnik im Alter von 5 Jahren ließ die Leidenschaft für IT Evgenij nicht mehr los. Nach den ersten Veröffentlichungen im Bereich wissenschaftlicher Programmierung (1988) lernte er während seines Physikstudiums auch die IT-Systemadministration von der Pike auf. Nach dem Umzug nach Deutschland 1994 wurde aus dieser Leidenschaft eine langjährige Consulting-Tätigkeit, die zu seiner momentanen Rolle als Lead IT Consultant bei der msg services ag in Berlin führte. Evgenij hat über 100 Fachartikel zu Windows Server, Virtualisierung, Automatisierung und verwandten Themen veröffentlicht. Er engagiert sich in der IT-Community und ist im Kernteam der Windows Server User Group Berlin, der Exchange Server User Group Berlin, aktiver Helfer in den TechNet-Foren und im Minasi-Forum. IT-Erfahrung hat er seit 1990.