Microsoft empfiehlt in allen unterstützen Windows-Versionen die Aktivierung der LDAP-Signierung. Dadurch können Angreifer keine ungeschützten LDAP-Verbindungen mehr nutzen, um sich Rechte in Active Directory zu erschwindeln.
Das Lightweight Directory Access Protocol dient zum Abfragen von Informationen aus einem LDAP-Verzeichnis wie Active Directory und sollte abgesichert werden.
LDAP (Lightweight Directory Access Protocol) ist ein Netzwerkprotokoll, mit dem das Abfragen von Informationen in einem LDAP-Verzeichnis, wie zum Beispiel Active Directory, ermöglicht wird. Standardmäßig ist der Datenverkehr zwischen Clients und Domänencontrollern nicht validiert und abgesichert. Daher können Angreifer den LDAP-Datenverkehr abfangen, Rechte in Active Directory erhalten und sogar Domänencontroller kompromittieren. Das geschieht in vielen Fällen durch einen Man-in-the-Middle-Angriff. Dabei kann ein Angreifer zum Beispiel die Änderung einer Administrator-Gruppe abfangen und seinen Benutzer in die Administrator-Gruppe aufnehmen.
Angriffe können durch die Aktivierung der Signierung von LDAP und dem LDAP Channel Binding verhindert werden. Denn dadurch werden Clients und Server gegenseitig validiert und Man-in-the-Middle-Angriffe verhindert.
Die LDAP-Signierung sollte jedoch nicht mit LDAPS verwechselt werden. Bei LDAPS werden LDAP-Verbindungen nicht nur signiert, sondern auch verschlüsselt. Dazu werden Zertifikate verwendet, und die Daten zum Beispiel mit TLS verschlüsselt. Die LDAP-Signierung arbeitet mit LDAP Channel Binding zusammen – beide Verfahren sollten daher auch gemeinsam konfiguriert werden.
Mindestsicherung mit Signierung, Maximalsicherung mit Verschlüsselung
Bei den aktuell empfohlenen Vorgängen werden LDAP-Verbindungen nicht verschlüsselt, aber Client und Server gegenseitig validiert. Das verhindert Man-in-the-Middle-Angriffe und ist relativ leicht einzurichten.
Noch zuverlässiger ist die Verschlüsselung von LDAP mit SSL (LDAPS). Allerdings ist hier die Vorgehensweise etwas komplizierter, da Zertifikate benötigt werden, und die Datenverbindungen mit TLS verschlüsselt werden. Das hat aber mit der Aktivierung der LDAP-Signierung prinzipiell nichts zu tun.
Unterstützung der LDAP-Signierung von Windows und Linux
Die LDAP-Signierung wird von allen Windows-Versionen ab Windows 7 SP1 unterstützt und kann auch entsprechend aktiviert werden. Wer noch Windows XP im Einsatz hat, kann LDAPS nicht aktivieren. Bei der Verwendung von Linux-Systemen sollten sich Administratoren gezielt für die eingesetzte Distribution über das Thema LDAPS informieren.
Nicht signierte LDAP-Verbindungen oder Probleme bei signierten Verbindungen werden auf den Domänencontrollern in der Ereignisanzeige protokolliert Hier sollte auf Einträge mit den IDs 2886, 2887, 2888 und 2889 geachtet werden. Hierzu wird vor allem das Protokoll „Anwendungs- und Dienstprotokolle\Directory Service“ genutzt.
Einrichtung der LDAP-Signierung in der Praxis
Vor der Aktivierung der LDAP-Signierung sollten alle Domänencontroller und möglichst auch alle Clients auf den aktuellen Stand gebracht werden. Generell ist es sinnvoll auf den Clients im Netzwerk die Unterstützung der LDAP-Signierung zu aktivieren und danach die gleiche Einstellung auf den Domänencontrollern vorzunehmen.
Für die Aktivierung der LDAP-Signierung werden Gruppenrichtlinieneinstellungen für die Domänencontroller und Clients angepasst. Die Einstellungen können also in der Richtlinie „Default Domain Controllers Policy“ und „Default Domain Policy“ in der Gruppenrichtlinienverwaltung aktiviert werden. Für die Aktivierung der LDAP-Signierung wird zunächst zum folgenden Pfad gewechselt:
Auf den Domänencontrollern wird die Einstellung „Domänencontroller: Signaturanforderungen für LDAP-Server“ aktiviert und auf „Signatur erforderlich“ gesetzt. Allerding sollten hier erst die Clients konfiguriert werden. Die Umsetzung wird am besten in dieser Reihenfolge durchgeführt:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Clients so konfigurieren, dass Sie eine LDAP-Signierung anfordern
2. Die Richtlinie auf allen Clients anwenden
3. Clients so konfigurieren, dass LDAP-Signierung erforderlich ist
4. DCs so konfigurieren, dass LDAP-Signierung erforderlich ist
5. Aktivierung der LDAP-Signierung für Clients
Auf den Clients wird die Einstellung „Netzwerksicherheit: Signaturanforderungen für LDAP-Clients“ im gleichen Pfad gesetzt. Hier sollte die Einstellung „Signatur aushandeln“ gesetzt werden. Auch diese Einstellungen können in der „Default Domain Policy“ gesetzt werden. Alternativ kann für Clients auch eine eigene Richtlinie für das Festlegen der LDAP-Signierung festgelegt werden. Von der Reihenfolge her ist es sinnvoll, erst die Einstellung für die Clients zu setzen und zu überprüfen, ob die Richtlinieneinstellung auch bei den Clients angekommen ist.
Wenn auch die Domänencontroller wie oben beschrieben entsprechend konfiguriert sind, kann auch hier die Einstellung „Signatur erforderlich“ bei „Netzwerksicherheit: Signaturanforderungen für LDAP-Clients“ gesetzt werden.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!