EtcSecBeta
🏢Active DirectoryKerberosAttack PathsMonitoring

Silver-Ticket-Angriff: Gefälschte Kerberos-Service-Tickets in Active Directory

Ein Silver Ticket ist ein gefälschtes Kerberos-Service-Ticket, das mit dem Secret eines Dienstkontos erstellt wird. Der Artikel erklärt echte Voraussetzungen, KDC-Sichtbarkeitsgrenzen und wirksame AD-Härtung.

ES
EtcSec Security Team
10 min read
Silver-Ticket-Angriff: Gefälschte Kerberos-Service-Tickets in Active Directory

Was ist ein Silver-Ticket-Angriff?

Ein Silver-Ticket-Angriff ist ein gefälschtes Kerberos-Service-Ticket (TGS), das mit dem Secret eines Ziel-Dienstkontos erzeugt wird. MITRE führt die Technik als T1558.002, Silver Ticket.

Der Scope ist enger als bei einem Golden Ticket, aber der Mechanismus ist sicherheitsrelevant. Ein Angreifer, der den Passwort-Hash oder Kerberos-Schlüssel eines Dienstkontos kennt, kann ein Ticket für diesen Dienst fälschen und es direkt dem Host präsentieren, auf dem der Dienst läuft. MITRE macht drei Punkte deutlich:

  • der Angreifer benötigt den Passwort-Hash des Ziel-Dienstkontos
  • das gefälschte Ticket ist ein Service-Ticket, kein TGT
  • das Ticket kann ohne Interaktion mit dem KDC erstellt werden

Genau dieser letzte Punkt macht Silver Tickets interessant. Der Angreifer bittet keinen Domain Controller, das Service-Ticket live auszustellen. Er fälscht es offline und präsentiert es anschließend dem Zielservice.

Dieser Artikel behandelt Windows Active Directory Kerberos. Der Fokus liegt auf den echten Voraussetzungen, dem Unterschied zu Golden Tickets und den Dienstkonto-Härtungen, die die Gelegenheit tatsächlich reduzieren.


Wie der Silver-Ticket-Angriff funktioniert

In einem normalen Kerberos-Ablauf stellt der Key Distribution Center ein Service-Ticket aus, nachdem ein Client ein gültiges TGT präsentiert hat. Beim Silver Ticket wird dieser erwartete Ablauf umgangen, indem das Service-Ticket direkt gefälscht wird.

MITRE beschreibt, dass Angreifer mit dem Passwort-Hash eines Ziel-Dienstkontos Kerberos Ticket Granting Service Tickets, also Service-Tickets, fälschen können. Im Gegensatz zu Golden Tickets sind diese Tickets auf eine bestimmte Ressource und das System begrenzt, das diese Ressource hostet. Gleichzeitig kann das Ticket ohne KDC-Interaktion erzeugt werden.

Das hat zwei Folgen:

  • das Ticket ist auf einen konkreten Service Principal beschränkt
  • Erkennung ist schwieriger, weil der normale Ausstellungspfad über den Domain Controller fehlt

Warum das Dienstkonto-Secret entscheidend ist

Ein Silver Ticket funktioniert nur, weil der Angreifer den Schlüssel des Ziel-Dienstkontos kennt. Das Secret kann stammen aus:

Ohne das Secret des Dienstkontos kann kein brauchbares Silver Ticket für diesen Dienst gefälscht werden.

PAC-Verhalten vorsichtig einordnen

Microsofts Kerberos-PAC-Dokumentation zeigt, dass PAC-Verarbeitung vom Anwendungsmodell und Trust-Annahmen abhängen kann. Microsoft erwähnt unter anderem, dass PAC-Validierung für eine eigenständige Anwendung optional sein kann.

Diese Nuance ist wichtig, sollte aber nicht überdehnt werden. Die zentrale Voraussetzung bleibt das Secret des Dienstkontos plus ein Servicepfad, der das präsentierte Ticket akzeptiert. PAC-Verhalten ist ein Teil der Serviceverarbeitung, nicht die universelle Erklärung für jedes erfolgreiche Silver Ticket.


Silver Ticket vs. Golden Ticket, Kerberoasting und Pass-the-Ticket

Diese Begriffe werden oft vermischt, beschreiben aber unterschiedliche Techniken.

  • Silver Ticket: gefälschtes Service-Ticket für einen bestimmten Dienst nach Kompromittierung des Dienstkonto-Secrets
  • Golden Ticket: gefälschtes TGT auf Basis des krbtgt-Secrets mit deutlich breiterem Domänenimpact. Siehe Golden Ticket Angriff: Die Schlüssel zu Ihrer Domain
  • Kerberoasting: legitime Service-Tickets vom KDC anfordern und offline knacken, um Dienstkonto-Secrets zu gewinnen
  • Pass-the-Ticket: Wiederverwendung eines echten gestohlenen Kerberos-Tickets statt eines gefälschten Tickets

Silver Ticket liegt häufig nach einer anderen Attacke. Kerberoasting oder Credential Dumping liefert das Secret; Silver Ticket macht daraus nicht autorisierten Servicezugriff.


Warum Silver Tickets weiterhin zählen

Silver Tickets sind weniger bekannt als Golden Tickets, treffen aber ein häufiges Enterprise-Problem: schlecht verwaltete Dienstkonto-Secrets.

Dienstkonten leben oft zu lange

Dienstkonten bleiben oft jahrelang bestehen, bedienen mehrere Anwendungen und sammeln SPNs, lokale Rechte und Ausnahmen. Genau diese langlebigen Secrets sind für Angreifer wertvoll.

Der Angriff ist leiser als ein normaler KDC-Fluss

MITRE hebt das wichtigste Erkennungsproblem hervor: Silver Tickets können ohne Interaktion mit dem KDC erzeugt werden. Ein Teil der üblichen Domain-Controller-Sichtbarkeit fehlt deshalb im Moment der Ticket-Fälschung.

Dienstkonto-Hygiene ist oft schwach

Microsofts Dokumentation zu Managed Service Accounts existiert, weil manuelle Passwortverwaltung für Dienste fehleranfällig ist. Ein normales Benutzerkonto als Dienstkonto ist weiterhin ein häufiger Ort für alte Secrets, schwache Rotation und inkonsistente Verschlüsselung.

Legacy-Kerberos-Verschlüsselung erhöht das Risiko

Microsofts aktuelle Kerberos-Härtung drängt weiterhin zur Auditierung und Reduktion von RC4. Das ist relevant, weil alte Dienstkonten mit Legacy-Verschlüsselung oft zur gleichen schlecht verwalteten Population gehören.


Voraussetzungen für einen erfolgreichen Silver-Ticket-Angriff

Ein Silver Ticket ist kein Kerberos-Trick ohne Voraussetzungen.

1. Der Angreifer muss das Dienstkonto-Secret besitzen

Das ist nicht verhandelbar. MITRE sagt explizit, dass der Passwort-Hash des Ziel-Dienstkontos benötigt wird. Typische Wege sind Credential Dumping und Kerberoasting.

2. Der Zielservice muss diesem Service Principal entsprechen

Das gefälschte Ticket muss zu einer echten Serviceidentität passen, die der Host akzeptiert. Der Scope ist daher enger als bei Golden Tickets.

3. Der Servicepfad muss das Ticket akzeptieren

Microsofts PAC-Dokumentation zeigt, warum Serviceverarbeitung je nach Anwendung variieren kann. Diese Nuance ersetzt aber nicht die Notwendigkeit, den richtigen Service Principal mit dem richtigen Secret zu treffen.

4. Das Dienstkonto muss wertvoll sein

Ein gefälschtes Ticket für einen irrelevanten Dienst ist immer noch ein Problem. Kritisch wird es bei sensiblen Anwendungen, administrativen Workflows oder privilegierten Hosts.

5. Die Dienstkonto-Hygiene ist schwach

Benutzerbasierte Dienstkonten, fehlende gMSA-Nutzung, alte Passwörter, übermäßige Rechte oder RC4-Abhängigkeit machen Silver-Ticket-Voraussetzungen realistischer.


Angriffskette

Eine praktische Silver-Ticket-Kette sieht häufig so aus.

Schritt 1 - Wertvolles Dienstkonto identifizieren

Der Angreifer kartiert SPNs, Services und Systeme, um einen nützlichen Service Principal zu finden.

Schritt 2 - Hash oder Schlüssel des Dienstkontos erlangen

Das Secret stammt aus Dumping, Offline-Cracking nach Kerberoasting oder einem anderen Credential-Access-Pfad.

Schritt 3 - Service-Ticket offline fälschen

Mit dem Secret erstellt der Angreifer ein Kerberos-Service-Ticket für den gewählten Service Principal.

Schritt 4 - Ticket direkt dem Service präsentieren

Hier unterscheidet sich Silver Ticket vom normalen Kerberos-Weg. MITRE weist darauf hin, dass das gefälschte Ticket ohne KDC-Interaktion verwendet werden kann.

Schritt 5 - Zugriff im Servicescope nutzen

Der Zugriff ist enger als bei Golden Tickets, kann aber schwerwiegend sein, wenn der Dienst auf einem sensiblen Host läuft, administrative Funktionen bietet oder laterale Bewegung unterstützt.

Deshalb gehört Silver Ticket zu AD-Angriffspfade: Wie Fehlkonfigurationen bis Domain Admin führen.


Erkennung

Silver Tickets sind schwer zu erkennen, weil der Angreifer das verwendete Service-Ticket möglicherweise nie beim KDC anfordert.

Das richtige Modell ist Anomalieerkennung plus Präreq-Erkennung, nicht ein einzelnes Event, das alles beweist.

Service-Ticket-Nutzung gegen KDC-Kontext prüfen

MITREs Detection Strategy DET0241 empfiehlt, anomale Service-Ticket-Aktivität zu suchen, darunter Aktivität ohne erwartete KDC-Validierungs- oder Ausstellungsmuster.

Praktisch sollten Fälle untersucht werden, in denen:

  • ein Dienstkonto auf Hosts oder Ressourcen außerhalb seines erwarteten Scopes verwendet wird
  • ein Zielservice Kerberos-Aktivität sieht, die nicht sauber zu erwarteter TGS-Ausstellung am KDC passt
  • ungewöhnliche oder malformed Felder in Logon- oder Ticketdaten erscheinen

Das ist keine einfache Regel. Es erfordert eine Baseline, welche Hosts und Ressourcen jedes Dienstkonto wirklich berühren soll.

Präreq-Angriffe überwachen

MITRE nennt verdächtigen LSASS-Zugriff und Credential Dumping als hilfreiche Datenquellen. Das ist logisch, weil das Dienstkonto-Secret meist vor dem Silver Ticket gestohlen werden muss.

Überwachen Sie daher:

Die echte Angriffskette wird oft früher erkannt als das gefälschte Ticket selbst.

Kerberos-Eventkontext vorsichtig verwenden

Event 4769 ist nützlich, weil es normale Service-Ticket-Anforderungen am KDC beschreibt. Für Silver Ticket ist der Punkt nicht, pauschal auf „fehlendes 4769“ zu alerten. Der Punkt ist, dass ein gefälschtes Service-Ticket nicht dem normalen KDC-Ausstellungspfad folgen muss. Dafür braucht man Baseline-Kontext.

Dienstkonten außerhalb ihres Blast Radius erkennen

MITRE nennt explizit Zugriffsversuche mit Dienstkonten außerhalb erwarteter Hosts oder Ressourcen. Das ist für Defender oft greifbarer als reine Protokollsignale.

Mit privilegierter Folgeaktivität korrelieren

Wenn das Ticket einen administrativ relevanten Dienst erreicht, können folgende Signale folgen:


Remediation

Silver-Ticket-Mitigation ist vor allem Dienstkonto-Härtung. Ohne wiederverwendbares Dienstkonto-Secret kann der Angreifer kein Ticket fälschen.

1. Geeignete Dienste auf gMSA migrieren

Microsofts Dokumentation zu group Managed Service Accounts ist hier die klarste Primärquelle. gMSAs lassen Windows Dienstkonto-Passwörter verwalten, Schlüssel rotieren und reduzieren manuelle Synchronisierung. Das adressiert direkt statische oder schlecht verwaltete Secrets.

2. AES für Managed Service Accounts konfigurieren

Microsoft sagt, dass Managed Service Accounts von Kerberos Supported Encryption Types abhängen und dass AES für MSAs immer konfiguriert werden sollte. Ohne passende AES-Posture können Authentifizierungen scheitern, wenn RC4 nicht unterstützt wird.

3. Alte Dienstkonto-Passwörter zurücksetzen

Microsofts RC4-Remediation erklärt, dass alte Konten ohne Passwortwechsel nach Einführung von AES möglicherweise keine AES-Schlüssel besitzen. Das Ändern des Kontopassworts erzeugt diese Schlüssel.

4. RC4-Abhängigkeit reduzieren

Microsoft stellt aktuelle Audit- und Remediation-Schritte für RC4 in Kerberos bereit. Das macht Silver Ticket nicht allein unmöglich, entfernt aber eine Legacy-Schwäche aus derselben Dienstkonto-Population. Es ergänzt AS-REP Roasting: Hashes Ohne Anmeldedaten Sammeln.

5. Rechte und Scope der Dienstkonten minimieren

Ein gefälschtes Ticket ist nur so nützlich wie das Dienstkonto dahinter. Dienstkonten sollten keine unnötigen lokalen Adminrechte, privilegierten Gruppen oder breiten Zugriffe tragen.

6. SPNs und Ownership inventarisieren

Ein gutes Programm kennt:

  • welche SPNs zu welchen Konten gehören
  • welche Hosts diese Konten nutzen dürfen
  • wer operativ verantwortlich ist
  • ob das Konto zu gMSA migrieren kann
  • ob RC4 oder Legacy-Einstellungen noch nötig sind

Das gehört in Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams.

7. Kerberoasting und Credential Dumping als direkte Vorstufen behandeln

Wenn ein Angreifer ein Dienstkonto-Secret dumpen oder offline knacken kann, ist der Silver-Ticket-Pfad offen. Lesen Sie dazu Kerberoasting: Wie Angreifer Dienstkonto-Passwörter Knacken, Kerberos-Delegation: unkontrolliert bis RBCD und Golden Ticket Angriff: Die Schlüssel zu Ihrer Domain.


Validierung nach der Härtung

Schließen Sie das Risiko nicht nach einem einzelnen Passwortwechsel.

  • feststellen, welche Services noch normale Benutzerkonten statt gMSAs nutzen
  • prüfen, ob Dienstkonten AES-Schlüssel besitzen und ob RC4 noch verwendet wird
  • msDS-SupportedEncryptionTypes dort prüfen, wo es relevant ist
  • Konfiguration mit tatsächlicher Kerberos-Nutzung auf Domain Controllern vergleichen
  • Event 4769 auswerten, um Service-Tickets und Verschlüsselungstypen zu verstehen
  • sicherstellen, dass sensible Dienste nicht auf geteilte, alte oder undokumentierte Identitäten bauen
  • übermäßige Rechte entfernen

Erfolg ist nicht nur bessere Kerberos-Policy. Erfolg ist, dass ein kompromittiertes Dienstkonto kein stabiles, breit nützliches Secret mehr liefert.


Wie EtcSec verwandte Exposition erkennt

Es gibt derzeit keinen exakten Silver-Ticket-Vulnerability-Type im Katalog. Die nützlichsten Findings sind daher die Voraussetzungen und Kerberos-Schwächen, die die Technik praktisch machen.

Relevant sind:

  • KERBEROASTING_RISK, weil Offline-Wiederherstellung eines Dienstkonto-Secrets ein klarer Vorläufer ist
  • KERBEROS_RC4_FALLBACK, weil Legacy-Kerberos-Posture oft dieselbe schlecht verwaltete Dienstkonto-Population betrifft
  • überprivilegierte oder zu breit eingesetzte Dienstkonten
  • Attack-Path-Bedingungen aus AD-Angriffspfade: Wie Fehlkonfigurationen bis Domain Admin führen

Das richtige Modell: Silver Ticket ist eine Forged-Ticket-Technik, aber die echte Fix-Oberfläche ist Dienstkonto-Hygiene.


Verwandte Kontrollen

Wenn Sie Silver-Ticket-Risiko prüfen, prüfen Sie auch Golden Ticket Angriff: Die Schlüssel zu Ihrer Domain, Kerberoasting: Wie Angreifer Dienstkonto-Passwörter Knacken, AS-REP Roasting: Hashes Ohne Anmeldedaten Sammeln, Kerberos-Delegation: unkontrolliert bis RBCD, AD Sicherheitsüberwachung: Event IDs und SIEM, AD-Angriffspfade: Wie Fehlkonfigurationen bis Domain Admin führen, Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams und Vergleich von Active-Directory-Sicherheitsaudit-Tools.

Primärquellen

Silver-Ticket-Angriff in AD: Erkennung und Remediation | EtcSec