Jump to content

Änderungen in GPOs werden nicht mehr durchgeführt


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo.

 

Testweise habe ich in einer OU die GPO vom BSI im Test ("Normale Sicherheit"). Nachdem ein Netzlaufwerk nicht mehr gemappt wurde, habe ich mit die Logs mal angeschaut.

Hier tauchen Events GrouPolicy mit den Events 1006 und 1129 auf. Ein gpupdate /force gibt Fehler bei der LDAP-Bindung aus.

 

Client ist W10 22H2, Server sind W2k16.

Den Server kann ich anpingen, und ein Zugriff auf NETLOGON und SYSVOL funktionieren.

 

Die Einstellungen sind aktuell nicht auf die DC verteilt worden, da es sich noch um einen Test handelt.

Ich würde mal vermuten, dass es irgendwo im Bereich Verschlüsselung liegen könnte.

 

Hat jemand mit den Richtlinien des BSI ähnliche Erfahrungen gemacht? Wenn ja, wie löst man das Problem?

 

Vielen Dank im Voraus für Eure Antworten.

 

Habt einen schönen Nikolaus;-).

 

Viele Grüße

 

Dirk Emmermacher

Link zu diesem Kommentar

Hallo Norbert.

 

Danke für Deine Antwort.

 

Hier die komplette Meldung:

 

Die Computerrichtlinie konnte nicht erfolgreich aktualisiert werden. Folgende Probleme sind aufgetreten:

Bei der Verarbeitung der Gruppenrichtlinie ist aufgrund fehlender Netzwerkkonnektivität mit einem Domänencontroller ein Fehler aufgetreten. Dies kann eine vorübergehende Bedingung sein. Es wird eine Erfolgsmeldung generiert, wenn die Verbindung des Computers mit dem Domänencontroller wiederhergestellt wurde und wenn die Gruppenrichtlinie erfolgreich verarbeitet wurde. Falls für mehrere Stunden keine Erfolgsmeldung angezeigt wird, wenden Sie sich an den Administrator.
Die Benutzerrichtlinie konnte nicht erfolgreich aktualisiert werden. Folgende Probleme sind aufgetreten:

Fehler bei der Verarbeitung der Gruppenrichtlinie. Die Authentifizierung von Windows war für den Active Directory-Dienst auf einem Domänencontroller nicht möglich. (Fehler beim Aufruf der Funktion zur LDAP-Bindung). Den Fehlercode und eine Beschreibung finden Sie auf der Registerkarte "Details".

Lesen Sie zur Fehlerdiagnose das Ereignisprotokoll, oder führen Sie den Befehl "GPRESULT /H GPReport.html" aus, um auf Informationen über Gruppenrichtlinienergebnisse zuzugreifen.

 

Im Systemlog gibt es dazu noch das Event 1006 mit der Meldung "Ungültige Anmeldeinformationen" Code 49. Das wäre aus meiner Sicht logisch, wenn keine Verbindung zustande kommt.

 

LG

 

Dirk

Link zu diesem Kommentar

Guten Morgen @daabm.

Da kommen 

nltest /dsgetdc:
           Domänencontroller: \\DC
      Adresse: \\xxx.xxx.xxx.xxx
     Domänen-GUID:  <GUID>
     Domänenname: my.domain
  Gesamtstrukturname: my.domain
 DC-Standortname: Default-First-Site-Name
Unserer Standortname: Default-First-Site-Name
        Kennzeichen: GC DS LDAP KDC TIMESERV BESCHREIBBAR DNS_DC DNS_DOMAIN DNS_FOREST CLOSE_SITE FULL_SECRET WS DS_8 DS_9 DS_10 KEYLIST
Der Befehl wurde ausgeführt.
 

Das sieht erst mal in Ordnung aus.

 

Könnte es sein, das wir die GPOs vom BSI auch noch auf den DCs ausrollen müssen. Das habe ich bislang noch nicht getan, da wir erst mal die Auswirkungen auf einigen Clients testen wollten. Das wäre für mich zwar logisch, aber das BSI hat dazu nichts veröffentlicht.

 

Nachtrag:

Die Policies vom BSI habe ich deaktiviert und danach die Ordner Machine und User unter %windir%\system32\GroupPolicy habe ich mal gelöscht.

Nach Neustart sind die Einstellungen immer noch vorhanden. Die Ordner sind zwar neu erstellt worden, aber die .pol Datei unter Machine wird nicht erstellt, da die alten Einstellungen immer noch aktiv sind.

In der Registry gibt es Schlüssel "Muicache". Hier stehen wohl Einstellungen drin. Kann man die Einträge dort einfach löschen?

 

LG

 

Dirk 

Link zu diesem Kommentar

Hallo Sunny.

 

Hier eine Exceldatei: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/SiSyPHus/Workpackage11_Einstellungen_Haertungsempfehlung_V1_1.xlsx?__blob=publicationFile&v=3

 

Das hier ist der Link zu den Richtlinien: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/SiSyPHus/Workpackage12_GPOs_V1_1.zip?__blob=publicationFile&v=2

 

Da ich keine weitere Doku dazu gefunden habe, musste ich die Richtlinien erst mal importieren, bevor zu sehen war, was diese enthalten.

 

LG

 

Dirk

Link zu diesem Kommentar
vor 12 Stunden schrieb daabm:

Hm - habt Ihr ein Problem mit Kerberos oder SMBv1? Das ist per Forum jetzt schwer zu lösen... Das BSI aktiviert jedenfalls das UNC Hardening für Sysvol und Netlogon, und natürlich aktivieren sie auch Signing/Sealing.

Moin Martin.

SMB v1 ist bei uns abgeschaltet. Bleibt also noch Kerberos. Das war auch schon meine Vermutung. Ich schätze mal, das ohne GPOs dann nur die schwachen Verschlüsselungen aktiv sind.

Daraus folgt dann für mich, das ich erst  einmal alle Mechanismen aktiviere, um nicht noch die anderen Systeme auszusperren.

 

Gestern habe ich den Muicache in der Registry gelöscht. Die Einstellungen haben sich aber nicht geändert. Ein Neustart hat auch nicht geholfen. Vielleicht muss man die .pol Dateien auch zusammen mit dem Cache löschen und dann neu starten. Da habe ich heute leider keine Zeit mehr.

 

LG

 

Dirk

Link zu diesem Kommentar

Ein bisschen weiter bin hier gekommen.

 

Laut dem ,was ich gelesen habe, sind bei Kerberos DCE und RC4 bei Windows 10 nicht mehr aktiv. Theoretisch sollte da diese Einstellungen kein Problem darstellen.

 

Das zweite, was ich gefunden, sind veränderte Firewalleinstellungen. Diese standen auf Gast/Öffenlich. Warum das so war, konnte ich bislang nicht herausfinden.

Ein gpupdate gibt immer noch ein Problem mit LDAP zurück.

 

Da geht es dann nächste Woche weiter.

 

Euch allen wünsche ich einen schönen 3. Advent.

 

LG

 

Dirk

Link zu diesem Kommentar

Moin.

Mit diesen Einstellungen habe ich jetzt eine Lösung gefunden, die in unserem Net funktioniert:

 

[SNIP]

Microsoft-Netzwerk (Client)Ausblenden
Richtlinie Einstellung Ausschlaggebendes Gruppenrichtlinienobjekt
Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) Deaktiviert C_BSI
     
Microsoft-Netzwerk (Server)Ausblenden
Richtlinie Einstellung Ausschlaggebendes Gruppenrichtlinienobjekt
     
Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) Deaktiviert C_BSI
     
NetzwerksicherheitAusblenden
     
    C_BSI
Netzwerksicherheit: LAN Manager-Authentifizierungsebene LM- und NTLM-Antworten senden (NTLMv2-Sitzungssicherheit verwenden, wenn ausgehandelt) C_BSI
   

 

AndereAusblenden

 

   
    C_BSI

Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren

 

RC4 ist im BSI-Standard nicht aktiv

Aktiviert

C_BSI

 

 

DES_CBC_CRC Deaktiviert
DES_CBC_MD5 Deaktiviert
RC4_HMAC_MD5 Aktiviert
AES128_HMAC_SHA1 Aktiviert
AES256_HMAC_SHA1 Aktiviert
Künftige Verschlüsselungstypen Aktiviert
     

 

Die Einstellungen habe ich komplett entfernt. In der Vorlage vom BSI ist auch 128-Bit_verschlüüselung aktiv

NetzwerksicherheitAusblenden
Richtlinie Einstellung Ausschlaggebendes Gruppenrichtlinienobjekt
     
Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients) Aktiviert C_BSI
NTLMv2-Sitzungssicherheit erfordern Aktiviert
128-Bit-Verschlüsselung erfordern Deaktiviert
Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server) Aktiviert C_BSI
NTLMv2-Sitzungssicherheit erfordern Aktiviert
128-Bit-Verschlüsselung erfordern Deaktiviert

 

 

Die orange markierten Bereiche funktionierten nur auf meinem Testrechner.

bearbeitet von Emmermacher
Link zu diesem Kommentar

@NorbertFe

Nein, hast Du nicht.

Die Einstellungen laufen nur bei ein paar Rechnern im Testbetrieb, beim "Rest" noch gar nicht. Den Stress wollte ich gleich mit allen Rechnern haben. Die Policies gleich komplett einzusetzen, haben wir uns (zu recht) nicht getraut.

Hier muss ich noch eine Lösung finden, wie das ohne Probleme läuft.

Von uns kann auch niemand einschätzen, ob die GPOs des BSI zu einem anderen Verhalten der genutzten Anwendungen führt. Viele der Hersteller haben davon leider keine Ahnung.

So war die Idee, in den einzelnen Abteilungen mit Testusern zu arbeiten, um das Verhalten zu erkunden.

 

Mit der Fehlermeldung der LDAP-Bindung hat es nicht gereicht, die registry.pol unter Machine zu löschen. Bis das wieder lief, habe ich meinen Rechner mehrmals aus dem AD genommen.

Da ich in dem Bereich der GPOs selten arbeite, fehlt mir da auch ein wenig die nötige Erfahrung, um so was zeitnah ohne Fehler umzusetzen.

Link zu diesem Kommentar
vor 25 Minuten schrieb Emmermacher:

Den Stress wollte ich gleich mit allen Rechnern haben. Die Policies gleich komplett einzusetzen, haben wir uns (zu recht) nicht getraut.

Hier muss ich noch eine Lösung finden, wie das ohne Probleme läuft.

Es gab doch im November ein OOB Update, welches das Thema mit dem RC4 Kerberos anging. Habt ihr das installiert? Musste manuell installiert oder im WSUS importiert werden. Hab noch nicht geschaut, ob das in den Dezemberupdates inkludiert ist.

 

Bye

Norbert

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...