Настройка алгоритма шифрования для WCF в домене Active Directory - PullRequest
0 голосов
/ 21 мая 2018

Сценарий: клиент-серверное приложение WCF, работающее в домене Active Directory с использованием NetTcp, Transport Security и аутентификации Windows.Я понимаю, как это работает за кулисами с SSPI, и как оно по умолчанию выполняет шифрование на транспортном уровне.Насколько я понимаю, параметры шифрования, такие как алгоритм, настраиваются в домене.

Вопрос. Как в этом сценарии настроить домен Active Directory для использования других алгоритмов?Я не обязательно хочу, чтобы мое приложение указывало конкретный алгоритм;Я счастлив, что проверка подлинности Windows делает тяжелую работу для меня в этом сценарии.Однако мне нужно иметь возможность рассказать клиенту, как настроить свои политики для использования выбранного алгоритма, или хотя бы заглянуть в их политики, чтобы определить, какой алгоритм они используют сегодня.

Чтобы было ясно: яне хочу использовать сертификат аутентификации.Я действительно хочу остаться с аутентификацией Windows.

1 Ответ

0 голосов
/ 27 мая 2018

Поскольку является методом протокола аутентификации по умолчанию, используемым в Active Directory, я бы сосредоточился на корректировке (если необходимо) методов шифрования, используемых для Kerberos.Начиная с Windows 2008 R2 , AES256-SHA1 является алгоритмом по умолчанию для Kerberos.Хотя в случае аутентификации SSPI Windows возможно использование протокола аутентификации , что крайне маловероятно сегодня в 2018 году.

Чтобы указать, какой метод аутентификации и шифрования вы используете, иесли вы используете Windows 10, введите в командной строке: klist .Выходные данные покажут подключенный ресурс и используемый метод шифрования.Если вы подключились через SSO к сетевому ресурсу и не видите соответствующий билет Kerberos в выводе klist, это означает, что использовался NTLM.Используйте средство захвата сети, например Wireshark, чтобы подтвердить это.

Чтобы настроить политику Kerberos для использования определенного алгоритма шифрование , выполните следующие действия:

  1. Откройтеконсоль управления групповой политикой (GPMC) и измените политику домена по умолчанию (предварительно сделав ее резервную копию).
  2. Перейдите в следующее расположение: Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ ЛокальныеПолитики \ Параметры безопасности
  3. Нажмите, чтобы выбрать Сетевая безопасность: настройка типов шифрования, разрешенных для параметра Kerberos .
  4. Нажмите, чтобы выбрать Определить эти параметры политики и выбратьнеобходимые флажки для типов шифрования.
  5. Нажмите OK.Закройте из консоли управления групповыми политиками.

Ссылка: Сетевая безопасность: настройка типов шифрования, разрешенных только для Kerberos Win7 * .Примечание. В статье говорится только о Win7, но она применима и к Windows 8 и Windows 10.

Примечание. Поскольку вы сказали, что не используете проверку подлинности с помощью сертификата, такие вопросы, как TLS, здесь не применимы.

...