Sichere Kennwörter spielen in Active Directory eine wesentliche Rolle, wenn es um die Sicherheit des ganzen Netzwerks geht. Mit Bordmitteln lässt sich diese Sicherheit kaum optimal herstellen. Das Tool Lithnet Password Protection ist dabei eine sinnvolle Ergänzung.
Mit Windows-Bordmitteln lässt sich die Sicherheit der Anmeldekonten in Active Directory kaum optimal schützen. Aber zum Glück gibt es praktische Tools, die Admins dabei helfen können.
(Bild: chinnarach - stock.adobe.com)
Die Sicherheit der Anmeldekonten in Active Directory ist zu einem großen Teil von den Kennwörtern abhängig, die Anwender nutzen. Über Gruppenrichtlinien lassen sich zahlreiche Einstellungen vorgeben, mit denen die Sicherheit der Kennwörter zumindest zum großen Teil wesentlich verbessert werden kann. Allerdings lässt sich über die Gruppenrichtlinien nicht steuern, dass Anwender vor bereits geleakten Kennwörtern oder Zeichenfolgen aus geleakten Kennwörtern geschützt werden.
Mit welchen Tools und Informationen man Kennwörter in Active Directory möglichst gut schützen kann, zeigen wir hier im Video-Tipp und in der Bildergalerie.
Kennwörter in Active Directory mit Richtlinien absichern
Die Standardrichtlinien für Kennwörter sind in der Gruppenrichtlinienverwaltung in der „Default Domain Policy“ bei „Computerkonfiguration -> Richtlinien > Windows-Einstellungen -> Sicherheitseinstellungen -> Kontorichtlinien -> Kennwortrichtlinien zu finden. Wir haben unter anderem im Beitrag „Kennwortrichtlinien in Active Directory mit der PowerShell verwalten“ gezeigt, wie sich die Richtlinien auch mit Skripten und automatisiert über die PowerShell optimieren lassen. Im Beitrag „Windows-Passwörter mit Gruppenrichtlinien schützen“ sind weitere Anleitungen und ein Video zu finden, mit dem sich die Sicherheit von Kennwörtern in Windows und Active Directory noch einmal deutlich verbessern lässt.
Specops Password Auditor findet geleakte Kennwörter in Active Directory
Der Standardschutz reicht allerdings bei weitem nicht aus. Zwar ist es möglich mit kostenlosen Tools wie Specops Password Auditor das Active Directory auch kostenlos nach geleakten Kennwörtern zu untersuchen, allerdings geht das nur nachträglich, also wenn die Kennwörter bereits im Einsatz sind.
Password Filter in Active Directory vermeiden gehackte Kennwörter
Mit Password-Filtern in Active Directory lassen sich weitere Schutzmaßnahmen einbinden, durch die Benutzer daran gehindert werden überhaupt erst Kennwörter zu verwenden, die von vorneherein schon als gehackt im Internet bekannt sind. Das Tool Lithnet Password Protection (LPP) bindet sich an diese Filter in Active Directory an und verhindert durch Gruppenrichtlinien, dass Benutzer geleakte Kennwörter nutzen. Dazu kann das Tool auch bereits mit einer vorgefertigten Liste von Kennwörtern aktualisiert werden. Das Tool und die Liste stehen als Open Source auf GitHub zur Verfügung. Die Konfiguration kann übrigens auch mit der PowerShell erfolgen. Daher haben wir oben bereits unseren Beitrag zur Steuerung der Kennwortrichtlinie mit der PowerShell verlinkt.
Der erste Schritt bei der Verwendung von Lithnet Password Protection (LPP) (https://lithnet.io/products/password-protection) besteht darin das Tool auf einem Domänencontroller zu installieren. Durch die Installation werden die Password Filter in Active Directory erweitert. Dazu kommen zusätzliche ADMX-Dateien, mit denen sich die Gruppenrichtlinien zum Schutz von Kennwörtern deutlich erweitern lassen. Nach der Installation stehen die neuen Gruppenrichtlinieneinstellungen auch bereits bei „Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Lithnet -> Password Protection for Active Directory“ zur Verfügung. Beim Einsatz mehrerer DCs sollte darauf geachtet werden, dass die ADMX-Dateien des Tools auf allen Domänencontrollern zur Verfügung stehen.
Hier lassen sich ergänzende Einstellungen für Gruppenrichtlinien umsetzen, die für die Kennwörter angewendet werden. Darunter sind die Einstellungen zu verhindern, dass Anwender Kennwörter nutzen dürfen, die im Speicher von LPP als kompromittiert hinterlegt sind. Die Datenbank mit den geleakten Kennwörtern lässt sich auf den Domänencontrollern lokal ablegen, sodass für die Überprüfung keine Online-Verbindung notwendig ist.
Mit welchen Tools und Informationen man Kennwörter in Active Directory möglichst gut schützen kann, zeigen wir hier im Video-Tipp und in der Bildergalerie.
LPP kann auch auf die Daten der Datenbank HIBP zugreifen, in denen gehackte Kennwörter gespeichert sind. Soll die Datenbank auf den lokalen Domänencontrollern zum Einsatz kommen, muss auf jeden Fall mit einem Speicherplatz jenseits der 20 GB auf den Domänencontrollern gerechnet werden. Diesen Umfang hat die Datenbank mit gehackten Kennwörtern mittlerweile und die Tendenz ist eher wachsend. Die Daten können auf allen Domänencontrollern gespeichert werden, müssen das aber nicht. Es ist auch möglich eine lokale Datenbank freizugeben und auf den Domänencontrollern den Zugriff darauf zu konfigurieren. Parallel dazu unterstützt LPP auch DFS und natürlich auch die Replikation der Datenbank auf alle Domänencontroller.
Das Erstellen des Verzeichnisses und das Importieren der darin gespeicherten Daten in die Richtlinien erfolgt über die PowerShell zum Beispiel mit den folgenden Befehlen:
Benötigt wird die NTLM-formatierte Liste von HIBP. Diese hat eine Größe von etwa 12 GB bis 14 GB. Wenn die Datei heruntergeladen ist, lässt sie sich über die PowerShell in den lokal erstellten Store von LPP einbinden:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In den Gruppenrichtlinieneinstellungen von LPP sollte vor allem die Einstellung „Reject passwords found in the compromised password store“ aktiviert und die beiden Einstellungen darin gesetzt werden. Sobald die Richtlinien angewendet werden, können Anwender jetzt keine Kennwörter mehr verwenden, die im Store hinterlegt sind. Auch die anderen Einstellungen in diesem Bereich können gesetzt werden. Für jede Einstellung zeigt die Vorlage eine Hilfe. Sinnvoll ist es zum Beispiel zu verhindern, dass Anwender ihren Benutzernamen in das Kennwort mit einbinden („Reject passwords that contan the user`s account name“). Es macht Sinn, sich die einzelnen Möglichkeiten dazu genauer anzuschauen und diese entsprechend zu setzen.
Mit welchen Tools und Informationen man Kennwörter in Active Directory möglichst gut schützen kann, zeigen wir hier im Video-Tipp und in der Bildergalerie.