MICROLINC - Probleme suchen Lösung
Zurück   Home

Ermittlung Anmeldung via Standardauthentifizierung / Legacy Auth

  -  03.08.2022 - 14:10
Menü

Home
Microsoft Small Business Server 2011 Standard
Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)
Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive
PowerShell
Azure/Entra

Azure AD - Organisationen verlassen

Vorbereitung zur Deaktivierung der Legacy-Authentication

Azure AD Seamless SSO - msDS-SupportedEncryptionTypes

OtherMails für alternative Benachrichtigung

HAProxy
Defender
Teams
ESET Protect
BookStack


 
Autor:Thomas Windscheif last edit:10.08.2022 17:42

Link zu diesem Beitrag:


[Druckansicht]

Microsoft wird zum 01.Oktober.2022 die Möglichkeit Standardauthentifizierung nutzen zu können, einstellen.

Bei den meisten unserer Kunden treffen wir häufig auf Smartphones welche heute immer (!) noch via ActiveSync und Standardauthentifizierung mit Exchange Online kommunizieren. Aber auch Workflows via EWS oder Ticketsysteme die via IMAP Ihre E-Mails verarbeiten sind häufig noch mit Standardauthentifizierung im Einsatz.

Warum wird Standardauthentifizierung alias "Legacy Authentication" nun deaktiviert?



Der Grund ist simpel. Benutzername und Passwort sind heute kein ausreichender sicherer Faktor mehr.
Durch automatisierte Wörterbuchattacken, schwache Kennwortwahl der Anwender und durch inzwischen sehr zentral adressbierbare Dienste ist die Angriffsfläche sehr groß.
Oft werden via IMAP oder POP3 solche kompromittierten Postfächer der Anwender unbemerkt "heruntergeladen" und anschließend für Social Engineering Attacken oder Phishing-Versuche wiederverwertet.

Die Begründung von Microsoft zur Abschaltung von Standardauthentifizierung findet sich hier: https://docs.microsoft.com/de-de/azure/active-directory/conditional-access/block-legacy-authentication

Die Lösung hierfür sind zusätzliche Faktoren für den Zugriff. Sichere Unternehmens-Endgeräte die eben diesen Status mitteilen können und somit neben Benutzername und Passwort Zugriff auf die Unternehmensressourcen erhalten.
Dies lässt sich via Azure Hybrid Join oder Intune Konformitätsrichtlinien in Kombination mit dem bedingten Zugriff (Conditional Access) unter Azure einrichten. Als zusätzlicher sicherer Fallback eignet sich hier auch die Multifaktor-Authentifizierung.



Legacy Authentication Zugriff im Tenant ermitteln


  1. Melden Sie sich mit einem Benutzer mit "Globalen Administrator"-Rechten an folgender URL an:
    https://portal.azure.com


  2. Sofern im Tenant nicht mindestens ein Azure AD Premium P1-Plan vorliegt, können nur die letzten 7 Tage analysiert. Andernfalls 30 Tage.
    Via Filter "Datum" lässt sich der Zeitraum über "Benutzerdefiniertes Zeitintervall" anpassen.
    Klicken Sie auf "Filter hinzufügen":


  3. Wählen Sie "Client-App" und Klicken Sie auf "Anwenden"



  4. Klicken Sie auf "Client App: Keine ausgewählt" und Markieren Sie alle Clients unter "Legacy-Authentifizierungsclients" (Achtung, die Liste ist länger; bitte Scrollen!).
    Die folgenden Clients sollten nun ausgewählt sein: "Andere Clients", "AutoErmittlung", "Exchange ActiveSync", "Exchange Online PowerShell", "Exchange-Webdienste"," IMAP", "MAPI over HTTP", "Offlineadressbuch", "Outlook Anywhere (RPC über HTTP)", "POP", "Reporting Web Services", "SMTP", "Universelles Outlook".

    Klicken Sie abschließend auf "Anwenden":


  5. Klicken Sie auf "Filter hinzufügen", wählen Sie "Status" und Klicken Sie auf "Anwenden":



  6. Klicken Sie auf "Status: Keine ausgewählt", wählen Sie "Erfolg" und bestätigen Sie mit "Anwenden":


  7. Die nun zurückgegebene Liste enthält alle auf Basis von Standardauthentifizierung authentifizierten Anmeldevorgänge. Diese Laden Sie nun über "Herunterladen" > "CSV" herunter:


  8. Auf der rechten Seite wird Ihnen nun ein Downloaddialog angeboten.
    Sie Klicken bei den Downloads mit den Dateinamenbeginn "InteractiveSignIns_" und "NonInteractiveSignIns_" (der Dateiname jeweils ohne AuthDetails) auf "Herunterladen":


    Hinweis: InteractiveSigIns beinhaltet die interaktiven Anmeldeereignisse, meist Benutzeranmeldungen durch Benutzer.
    NonInteractiveSignIns beinhaltet die nicht interaktiven Anmeldeereignisse, meist Anmeldungen durch Funktionsbenutzer (z. B. Backup-Software).


  9. Um die Inhalte besser Auswerten zu können, Importieren wir die CSV-Dateien nun in Excel.
    Hierzu öffnen Sie eine leere Excel-Arbeitsmappe und wählen im Ribbon "Daten" > "Aus Text/CSV".
    Hier dann eine der beiden zuvor heruntergeladenen CSV-Dateien auswählen:


  10. Es erscheint die Import-Maske von Excel. Hier wird im Regelfall nichts geändert, man klickt lediglich auf "Laden":


    Hinweis: Wird die CSV-Datei direkt in Excel geöffnet, erkennt Excel je nach Konfiguration die CSV-Datei nicht als solche. Hierdurch fehlen dann anschließend die Filtermöglichkeiten.


  11. Über die Filter lässt sich die Excel-Tabelle anschließend hinsichtlich Benutzername, Anwendung, IP-Adresse, Betriebssystem und Client-App filtern.



Weiteres Vorgehen



Auf Basis der hier gewonnenen Daten lassen sich meist durch die Benutzernamen die Anwendungen oder Usecases ermitteln. Die Endanwender oder Fachabteilungen können dann jeweils adressiert werden und entsprechende Migrationen der Anmeldeprotokolle geplant werden. Im ersten Schritt sollten Conditional Access-Regeln etabliert werden, die grundsätzlich Legacy Authentication unterbinden mit Ausnahme der hier ermittelten Nutzer. Vorteil: Neue Angriffe auf dieses Anmeldeprotokoll werden abgewehrt, bestehende können vorerst weiterarbeiten. Sukzessive kann diese Opt-Out-Liste dann - nach erfolgter Umstellung der Anwendung / des Benutzers - geleert werden, sodass am Ende keine Benutzer mehr Legacy Authentication benutzen.

Neben der Modern Authentication unterstützt Exchange Online weiterhin Certificate based Authentication. Auch wenn letztere von Microsoft im Conditional Access-Regelwerk als Legacy Authentication behandelt wird. Man kann mithilfe von Conditional Access, Exchange Client Access Rules und Certificate based Authentication die Geräte kennwortlos anmelden. Hierfür ist allerdings eine "saubere" (!) PKI-Infrastruktur notwendig.


Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen, Cloud-Lösungen (Microsoft 365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Insbesondere im Umfeld hybrider Identitätsumgebungen mit Entra Connect und den Möglichkeiten zur Härtung der IT-Landschaft konnte er in vielen Projekten Erfahrungen sammeln. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.


Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server/Microsoft-Infrastruktur oder unter Microsoft 365?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Umgebungen, als auch bei komplexen Multisite/Cloud-Topologien unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 22.09.2024 - 14:29


- Spontaner Administrationsverlust unter Exchange Online - Und wie man es behebt! -

Zweimal in diesem Jahr hatte ich bei Kunden das Phänonem, dass spontan bestimmte Administrationsrechte unter Exchange Online fehlten, trotz der Rollenmitgliedschaft "Globaler Administrator" bzw. "Exchange Administrator".

Aus ungeklärten Gründen waren verschiedene RBAC-Rechte unter Exchange Online für "Organization Management" spontan verschwunden.

Im folgenden Artikel löse ich das Problem mit Skripten und erläutere das Vorgehen

https://www.microlinc.de/index.php?lev1=25&lev2=41&id=475


Weitere News:

UPDATE - PowerShell Exchange Vererbung Postfachordnerberechtigungen


vom 28.07.2024 17:18


Safe Sender List unter Outlook leeren - Praktische Umsetzung


vom 06.11.2023 18:05


Exchange Online Protection und die Safe Sender List


vom 26.10.2023 15:06


Exchange Online - Abschaltung Remote PowerShell Session (RPS)


vom 25.08.2023 14:37


Tool zum Konvertieren von Agfeo-Adressbüchern nach 3CX


vom 01.05.2023 16:47


Das Ende der Standardauthentifizierung - Wie bereite ich mein Unternehmen vor?


vom 03.08.2022 15:19


Sharepoint-Kalender unter Team freigeben


vom 17.07.2022 17:41


Exchange Update HAFNIUM-Exploit


vom 09.03.2021 09:27


Windows Server 2019 - LDAP out of memory exception


vom 16.09.2019 17:48


3CX V16 Call Control API mit PowerShell Core


vom 25.04.2019 11:41


Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum