Gerätesteuerung

01.09.2006 von Martin Kuppinger
Windows Vista und Windows Server Longhorn bieten deutlich erweiterte Funktionen für die Kontrolle über die installierten Geräte. Damit lässt sich insbesondere kontrollieren, ob und welche USB-Geräte eingesetzt werden dürfen und welche nicht. Die Konfiguration wird im vorliegenden Beitrag detailliert erläutert.

DMI (Device Management and Installation) ist eine neue Technologie in Windows Vista und Windows Server Longhorn. Mit dem Verfahren kann die Installation von Geräten besser als bisher gesteuert werden. Derzeit setzt die Kontrolle insbesondere über USB-Geräte voraus, dass man mit Software von Drittherstellern arbeitet. Ein in die Gruppenrichtlinien integriertes Verfahren ist daher wünschenswert. Denn diese Gruppe von Plug&Play-Geräten stellt heute eines der größten Sicherheitsrisiken für die IT dar, vor allem aus zwei Gründen:

Man kann zwar auch versuchen, den Gebrauch solcher Geräte über schriftliche Vorgaben zu steuern. Das alleine wird aber erfahrungsgemäß nicht ausreichen, um das Problem in den Griff zu bekommen.

Geräteidentifikation

Um mit Hardwaregeräten kommunizieren zu können, benötigt Windows Gerätetreiber. Wenn eine neue Hardware erkannt wird, analysiert Windows den Typ der Hardware und sucht den passenden Treiber. Zur Identifikation von Geräten werden spezielle Identifier verwendet. Dabei handelt es sich um Zeichenketten. Mit diesen Identifiern kann über die Gruppenrichtlinien gesteuert werden, welche Geräte installiert werden dürfen und welche nicht. Man unterscheidet zwei Gruppen von Identifiern:

Geräte verfügen in der Regel über mehrere Zeichenketten zur Identifikation, die vom Gerätehersteller zugewiesen werden. Sie können vom Betriebssystem abgefragt werden. Die gleichen Zeichenketten finden sich auch in der .inf-Datei des Gerätetreibers. Durch einen Vergleich der Zeichenketten kann Windows ermitteln, welcher Gerätetreiber zu welchem Gerät passt. In der Regel wird mit mehreren Zeichenketten gearbeitet, weil es einerseits sehr spezifische Identifikatoren gibt, andererseits aber auch solche, die sich auf eine ganze Klasse von Geräten beziehen. Generell unterschieden werden zwei Varianten:

Mit DMI kann man sich das zunutze machen, indem man entweder ganz spezifische Geräte ausschließt oder auch ganze Gruppen von Geräten.

Wichtig ist in diesem Zusammenhang, dass physische Geräte mehrere IDs für unterschiedliche logische Geräte haben können. Ein gutes Beispiel dafür sind Multifunktionsgeräte mit Scan-, Druck- und Fax Funktionen. Um die Nutzung solcher Geräte über DMI zu verhindern, müssen alle IDs ausgeschlossen werden.

Die zweite Gruppe von IDs sind die Setup-Klassen von Geräten. Damit erfolgt eine Zuordnung zu einer Gruppe von Geräten wie CD-ROM für alle CD-Laufwerke. Im Gegensatz zu den relativ einfach lesbaren Zeichenketten für Hardware-IDs wird hier mit einer GUID (Globally Unique ID) gearbeitet. Die GUID ist eine lange Zeichenkette, die relativ unhandlich ist, aber für den Ausschluss von bestimmten Gruppen von Geräten besser geeignet sein kann.

Auch hier gilt, dass man alle Klassen ausschließen muss, zu denen ein bestimmtes Gerät gehört.

Einstellungen in den Gruppenrichtlinien

Die Einstellungen für DMI in den Gruppenrichtlinien finden sich bei Computer Configuration/Administrative Templates/System/Device Installation. Zunächst findet man dort einige allgemeine Festlegungen zur Geräteinstallation und darunter den Ordner Device Installation Restrictions mit den eigentlichen DMI Einstellungen (Bild 1).

Bild 1: Die Gruppenrichtlinien zur Einschränkung der Geräteinstallation.

Benutzerspezifische Einstellungen sucht man vergebens. Die Festlegungen gelten also für alle Benutzer, einschließlich der Administratoren. Jedoch kann man über die Option Allow administrators to override device installation policy erlauben, dass Administratoren diese Geräte doch installieren dürfen. Gegebenenfalls muss man sicherstellen, dass Testsysteme und administrative Arbeitsstationen für die Konfiguration von USB-Geräten von den Richtlinien ausgenommen werden, indem man dort spezielle Gruppenrichtlinien anwendet.

Die Einstellungen in den Gruppenrichtlinien haben folgende Bedeutung:

Bild 2: Die Festlegung von Geräteklassen, die nicht installiert werden dürfen.

In der Praxis kann man sowohl mit Negativ- als auch Positiv-Listen arbeiten. Man kann beispielsweise die Allow-Richtlinien konfigurieren, um bestimmte Geräteklassen oder auch nur einzelne Geräte zuzulassen. Über Prevent installation of devices not described by other policy settings lässt sich zusätzlich die Installation aller nicht aufgeführten Geräte unterbinden.

Alternativ dazu kann man aber auch Listen von Geräten erstellen, die nicht zugelassen sind und alle anderen Installationen zulassen. Damit ist das Risiko größer, dass kritische Geräte nicht erfasst sind und doch genutzt werden. Im ersten Fall, also bei Anwendung einer Positiv-Liste, ist das Problem dagegen, dass man gegebenenfalls sehr restriktiv ist und sich immer wieder mit Benutzeranforderungen zur Freigabe weiterer Geräte auseinandersetzen muss. Welchen Weg man wählt, ist letztlich eine Frage der Sicherheitsrichtlinien im Unternehmen.

Identifikation von Geräten

Da bei den Richtlinien die jeweiligen IDs von Geräten eingegeben werden müssen, muss man diese Informationen zunächst ermitteln. Dazu wird das Gerät an einem System – im Zweifelsfall einem isolierten Testrechner – angeschlossen, um anschließend die Details über den Geräte-Manager (Bild 3) zu ermitteln.

Bild 3: Der Geräte-Manager von Windows Vista mit einem installierten USB-Gerät.

Dort werden im Register Details die verschiedenen Eigenschaften eines Geräts abgefragt, bei Property unter anderem

Je nach Art des Geräts sind dort jeweils einer oder mehrere Einträge enthalten. Gerade bei den Hardware IDs (Bild 4) wird die Struktur der Einträge sehr gut deutlich. Je nach Ansatz kann nun ein sehr spezifischer oder ein eher allgemein gehaltener Eintrag ausgewählt werden. Der Eintrag USBSTOR\GenDisk, der übrigens auch bei den Compatible-IDs auftaucht, würde generell die Verwendung von USB-Festplatten unterbinden, während alle anderen Einträge in diesem Fall nur bestimmte Toshiba-Geräte erfassen.

Bild 4: Die Auswahl der Geräteklassen.

Da es in der Regel darum geht, bestimmte Geräteklassen wie USB-Festplatten oder USB-Memory-Sticks generell auszuschließen, wird man beim Ausschluss meist mit sehr allgemeinen Einträgen arbeiten. Positiv-Listen hingegen erfordern oft sehr spezifische Einträge, weil man nur spezielle vom Unternehmen erworbene Geräte freigeben möchte.

Wenn man einmal weiß, wo die IDs und GUIDs zu finden sind, lässt sich die DMI-Funktionalität bei Windows Vista und Windows Server Longhorn mit wenig Aufwand nutzen, um die Sicherheit im System deutlich zu erhöhen.