Wat Zijn de Verschillende Windows Aanmeldingstypen?

A logon is an event in Windows that shows a user account being granted some access to a workstation/server/computer. This article will explain the basics of Windows logon types, how authentication plays a role, and then describe the various types of logons built into Windows.

Als IT-professionals zijn we allemaal ‘ingelogd op computers’, servers, netwerkapparaten, enz. Maar, wat betekent inloggen precies in Windows? Zijn er veel soorten aanmeldingen ondersteund in Windows? Zeker wel, waarschijnlijk meer dan je beseft.

Het begrijpen van Windows aanmeldingstypen

Zoals ik eerder al aangaf, zijn er een overvloed aan aanmeldingstypen in Windows. Echter, inloggen en geauthenticeerd worden in Windows zijn aparte functies/gebeurtenissen.

Inloggen versus authenticatie

A Windows logon occurs on the workstation a user is attempting to access. However, Windows authentication is performed by the computer where the user account is stored. Yes, it’s a subtle difference, especially when you get into local, interactive, and network logons and authentication.

Diagram showing how logons and authentications work in Windows (image credit: Microsoft.com)

In op Windows gebaseerde computers worden alle authenticaties verwerkt als een van de onderstaande aanmeldingstypen. Dit is waar ongeacht welk authenticatieprotocol of authenticator wordt gebruikt.

Interactieve aanmeldingen met lokale of domeinaccounts

Een interactieve aanmelding is een aanmelding waarbij een gebruiker lokale toetsenbord- en muisgegevens gebruikt om inloggegevens in het aanmeldingsscherm van Windows in te voeren. Ze kunnen aanmelden met een lokale account tegen een lokale SAM (Security Accounts Manager) accountdatabase met behulp van de computernaam in het veld ‘ domein’.

Gebruikers kunnen aanmelden met een domeincontact door ofwel de Active Directory domein te kiezen in het domeinveld of hun UPN in het gebruikersnaamveld in te typen. Smartcards en biometrische apparaten kunnen ook worden gebruikt als authenticatieweg om interactief aan te melden.

Externe interactieve aanmeldingen

Wanneer u een Remote Desktop Protocol (RDP) sessie start naar een andere werkstation of server, is dit een exteractieve login op afstand. U logt interactief in op de externe machine, maar u doet dit op afstand. Het is NIET de computer die u gebruikt om die verbinding te starten.

Dit onderscheid is relatief eenvoudig op papier, maar er zijn veel nuances in hoe ze worden gerapporteerd, gelogd in verschillende beveiligingsgebeurtenislogs, en hoe ze kunnen worden misbruikt of gecompromitteerd zonder uw medeweten.

Netwerkaanmeldingen

A network logon is when a user logs on to a machine over the network. This is commonly for accessing shared network resources. For example, accessing a shared folder, connecting to a machine via WinRM (Windows Remote Management protocol), or a printer.

The Windows authentication stack in beautiful ‘Visio’ form

Inschakelen van aanmeldingsgebeurtenissen op Windows

Standaard zullen domeincontrollers een aanmeldingsevenement genereren wanneer er wordt aangemeld op een domeincomputer. Er zijn echter meer robuuste gebeurtenissen die kunnen worden gelogd: Auditaccountaanmeldingsgebeurtenissen en Audit aanmeldingsgebeurtenissen. U kunt dit op uw domein bereiken via Group Policy of op een specifieke lidserver of werkstation via hun respectievelijke lokale beveiligingsbeleid.

Hier zijn enkele basisinstructies om logging in te schakelen met Group Policy in een Active Directory domeinomgeving:

  1. Meld u aan bij uw domeincontroller.
  2. Open de Group Policy Management Console in Administratieve Tools.
  3. Breid uw domeinobject uit.
  4. Breid het Group Policy Objects-object uit.
  5. Klik met de rechtermuisknop op het Default Domain Policy-object en klik op Bewerken.
  6. Volg het pad naar: Windows-instellingen -> Beveiligingsinstellingen -> Geavanceerde auditbeleidsconfiguratie -> Auditbeleid -> Aanmelden/afmelden -> Aanmelding controleren.
  7. Selecteer ‘De volgende auditgebeurtenissen configureren:” Succes en Mislukking selectievakjes. 

I’m now going to detail the most common Windows logon types. For each of them, I’ll include the types of authenticators that are able to initiate a logon of this type, as well as practical examples.

Aanmeldingstype 2: Interactieve aanmelding

Dit type aanmelding wordt gegenereerd wanneer een gebruiker zich aanmeldt bij de console van een machine. Een gebruiker kan ook smartcards of biometrische methoden gebruiken naast de traditionele toetsenbord en muis.

Geaccepteerde authenticators

U kunt het toetsenbord en de muis, smartcards en biometrische apparaten gebruiken. Er zijn nieuwe soorten apparaten geïntroduceerd in de afgelopen jaren, waaronder FIDO2-compatibele beveiligingsapparaten (Yubikey, enz.).

Voorbeelden

An Event ID in the Security log showing a ‘logoff’ event

A local logon gives a user permission to access resources on the local computer. A local logon requires a user account in the local SAM on the computer.

Aanmeldingstype 3: Netwerkaanmelding

Dit aanmeldingstype beschrijft een computer die via het netwerk wordt benaderd (LAN/WAN). Dit wordt typisch gebruikt om toegang te krijgen tot bestandsservers, printers en andere netwerkapparaten.

Geaccepteerde authenticators

U kunt een toetsenbord en muis (wachtwoord), een Kerberos-ticket en NT-hashes zijn alle geaccepteerde authenticators voor dit type aanmelding.

Voorbeelden

A network logon gives the user permission (via token) to access said resources. Local authentication does need to be completed first.

Aanmeldingstype 4: Batchaanmelding

Dit aanmeldingstype heeft meestal betrekking op geplande taken. Aanmeldingstype 4-gebeurtenissen zijn meestal vrij onschuldig, maar een kwaadwillende gebruiker zou hier het wachtwoord van een account kunnen proberen te raden.

Geaccepteerde authenticators

A password is the only accepted authenticator as it is local. 

Voorbeelden

Wanneer Windows een geplande taak uitvoert, maakt de service een nieuwe aanmeldingssessie voor de taak aan zodat deze de benodigde machtigingen heeft om deze te voltooien.

Als je een flink aantal jaren teruggaat in de tijd, herinner je je misschien het ‘at’-commando. Ja, voor nostalgische doeleinden, lees deze documentatielink van Microsoft tijdens de Windows 2000-dagen!

Aanmeldingstype 5: Serviceaanmelding

Het volgende type wordt de serviceaanmelding genoemd. Wanneer Windows een service start die geconfigureerd is om aan te melden als een gebruiker, maakt Windows een nieuwe aanmeldingssessie aan. Elke service is geconfigureerd om uitgevoerd te worden als een gespecificeerd gebruikersaccount.

Local computer policy showing logon type options

Geaccepteerde authenticators

Net als batchaanmeldingen, accepteert het type serviceaanmelding alleen een wachtwoord dat meestal opgeslagen is als een LSA-geheim.

Voorbeelden

Wanneer je een lokale Apache Tomcat server opzet om een website te hosten, zou je de Tomcat-service kunnen configureren om aan te melden als de Administrator (geen goed idee), of bij voorkeur als een domeindienstaccount met een zeer sterk wachtwoord.

Aanmeldingstype 7: Ontgrendelen

Wanneer een gebruiker een werkstation voor een bepaalde tijd verlaat, zal Windows de computer vergrendelen. Dit is om het werkstation, de gegevens ervan, en andere potentiële externe netwerkgegevens te beschermen tegen aanvallers of lokale hackers. Wanneer een gebruiker de computer ontgrendelt, wordt dit aanmeldingstype gelogd in het lokale beveiligingsgebeurtenislogboek.

Geaccepteerde authenticators

Opnieuw wordt alleen een wachtwoord geaccepteerd voor dit aanmeldingstype.

Voorbeelden

Zoals hierboven vermeld, na terug te keren naar een computer die vergrendeld is door beleid, beschrijft het ontgrendelen van de computer, door het wachtwoord opnieuw in te voeren, dit evenement.

Aanmeldingstype 8: Netwerk in platte tekst aanmelden

Dit type is vergelijkbaar met een netwerkaanmelding (Type 3), maar hier werd het wachtwoord in platte tekst over het netwerk verzonden. Het wachtwoord werd in zijn ongehashte vorm doorgegeven aan het verificatiesysteem op het externe systeem. Windows hash altijd wachtwoorden die zijn ingetypt voordat ze over het LAN worden verzonden.

Geaccepteerde authenticators

Je raadt het al… wachtwoorden.

Voorbeelden

De enige traditionele voorbeeld hiervan was IIS (Internet Information Services) anonieme aanmeldingen, maar zelfs die zijn zeldzaam geworden vanwege het steeds toenemende beveiligingslandschap waarin we vandaag de dag leven.

Een ander voorbeeld is binnen een ASP (Application Service Provider) script dat het ADVAPI-aanmeldingsproces gebruikt.

Aanmeldingstype 9: Nieuwe inloggen op basis van referenties

Deze aanmeldingstype beschrijft het gebruik van RunAs om een programma te starten onder een ander account dan het ingelogde account. U gebruikt de /netonly-schakelaar in Windows om dit te bereiken.

Geaccepteerde authenticators

Alleen wachtwoorden worden geaccepteerd als authenticators voor dit aanmeldingstype.

Voorbeelden

Wanneer u Computerbeheer wilt openen als een andere domeinbeheerder, kunt u Shift ingedrukt houden terwijl u met de rechtermuisknop op de tool in Beheerhulpprogramma’s klikt, en vervolgens op Uitvoeren als andere gebruiker klikt. Hierbij gebruikt u dit aanmeldingstype om het programma te openen onder een ander account dan degene waarmee u zich hebt aangemeld bij de werkstation.

Aanmeldingstype 10: Externe interactieve aanmelding

Dit aanmeldingstype, soms aangeduid als “RemoteInteractive,” beschrijft het gebruik van het Remote Desktop Protocol (of terminal services) om toegang te krijgen tot een extern werkstation of server. Dit type is vergelijkbaar met #2 (Interactief), maar opnieuw komen we vanaf een externe locatie.

Geaccepteerde authenticators

Als we RDP gebruiken, hebben we soortgelijke authenticatoren beschikbaar. We kunnen smartcards en biometrische apparaten gebruiken, zolang ze via de juiste instellingen in de RDP-clientsoftware worden doorgegeven.

Voorbeelden

Het enige belangrijke voorbeeld is opnieuw het gebruik van RDP om met een externe computer over het netwerk te verbinden.

Inloggen type 11: Gecachede interactief inloggen

Ons laatste type beschrijft het geval waarin een gebruiker via gecachede gegevens naar de machine inlogt. Dit is weer erg gelijkaardig aan #2 (Interactief), maar in plaats van een ‘live’ authenticatie bij een domeincontroller gebruikt Windows lokaal eerder ingevoerde (gecachede) gegevens om de toegangsrechten van de gebruiker tot de werkstation te verlenen.

Geaccepteerde authenticatoren

In dit geval zijn alleen wachtwoorden mogelijk. Er bestaan geen manieren om een gecachete smartcard-token te gebruiken, voor de duidelijke reden dat er geen ‘live’ authenticatie nodig is.

Voorbeelden

Het meest voorkomende voorbeeld is wanneer uw computer of werkstation geen netwerk (LAN/WAN)verbinding heeft. Omdat Windows geen realtime authenticatierequest naar een domeincontroller kan doen, worden lokaal gecachede gegevens gebruikt om lokaal authenticatie mogelijk te maken, zolang ‘x’ aantal dagen zijn verstreken sinds uw werkstation wel met een domeincontroller heeft geconverseerd.

Opnieuw kan groepsbeleid de aantal dagen bepalen dat uw computer in een ‘grace period’ kan blijven. Dit is meestal 30 of 90 dagen. Maar, met een veiligheid in het achterhoofd, hoe minder hoe beter.

Conclusie

Een goede kennis van de verschillende aanmeldingstypen in Windows helpt IT-professionals bij het begrijpen en oplossen van problemen met verschillende aanmeldingsevenementen in Event Viewer. En vanuit een beveiligingsstandpunt zult u waarschijnlijk uw beveiligingsgebeurtenislogboeken van de domeincontroller analyseren bij het proberen op te sporen van kwaadaardige activiteiten in uw Windows-domein.

Bedankt voor het lezen. Laat hieronder een reactie achter!

Gerelateerd artikel:

Source:
https://petri.com/windows-logon-types/