IPsec y Firewall de Windows Vista con AuthIP

Firewall de IPsec y Windows Vista
con AuthIP

 

vista_seguridad.png

En el artículo

Configurar y configurar el Firewall de Windows Vista

ya fue escrito por mí sobre IPsec. Sin embargo, para comprender el Firewall de Windows Vista, también se deben conocer las tecnologías con las que funciona el Firewall de Windows Vista. Y uno de los más importantes es la tecnología IPsec Firewall de Vista.

En este artículo, quiero acercarlo un poco más a la tecnología IPsec y mostrarle dónde puede configurar la configuración de IPsec.






 

Información general sobre IPsec y AuthIP

El Seguridad del protocolo Internet (IPsec) se desarrolló en 1998 y está integrado en el nuevo Firewall de Windows Vista. También debido a IPv6que dicta la implementación de IPsec. IPv6 también es una novedad en el nuevo Windows Vista. Para simplificar las pautas de IPsec, el Intercambio de claves de Internet (IKE), que ya está integrado en Windows XP, ampliado. IKE ya existía en Windows XP y el IKE mejorado desarrollado por Microsoft está en Windows Vista Autorización de IP llamado a simplificar la implementación de políticas IPsec. Configurar y administrar políticas de IPsec es muy complejo y el AuthIP de Firewall de Windows Vista está disponible para esto.


Ciertamente, existen muchas soluciones más simples para configurar conexiones cifradas y seguras entre dos computadoras, pero solo eso
Prescribir Las posibilidades de difundir el soporte de IPsec son grandes y un conocimiento básico en esta área es muy ventajoso para los informáticos. Los clientes de Microsoft también utilizan cada vez más IPsec.


Establecimiento de conexión IPsec (intercambio de claves)

[Parte superior]
Hay un intercambio de claves manual (fijo) y dinámico.
  • Intercambio de claves fijas
    Codificación manual
    También llamada clave preinstalada en Windows Vista Firewall. Por supuesto, este punto no se recomienda. Esta clave se ingresa permanentemente en ambas computadoras y, por lo tanto, puede ser fácil de adivinar.

  • Intercambio de claves dinámico
    El IKE ya mencionado anteriormente se encarga de la administración automática de claves para IPsec. Y aquí hemos llegado a la parte más compleja de IPsec. En pocas palabras, ambas computadoras deben autenticarse y acordar los algoritmos clave antes de que se pueda establecer una conexión encriptada con IPsec. Aquí es donde entra IKE y utiliza los procesos Pre Shared Keying (PSK) y Certificate. IPsec admite claves simétricas y asimétricas. La misma clave se usa para el procedimiento de clave simétrica y un procedimiento con clave fija y dinámica se usa para la clave asimétrica.


Establecer una conexión bajo IPsec es muy, muy, muy complejo e intento explicar cómo establecer una conexión bajo IPsec de la forma más sencilla posible.

Cuando dos computadoras (pares) establecen una conexión con IPsec, se crean dos tipos de asociaciones de seguridad.

  1. La primera asociación de seguridad se llama Modo principal también Fase uno llamado. En el modo principal, los dos pares se autentican entre sí. Si la autenticación es exitosa, existe una relación de confianza mutua entre las dos computadoras.

  2. La segunda asociación de seguridad se llama Modo rápido también Fase dos llamado. El modo rápido determina cómo se firma y encripta el tráfico de red entre los pares. La firma es muy importante para la seguridad de los paquetes de datos, esto asegura que no se realicen cambios en los datos durante la transferencia a través de la red. El cifrado está destinado a evitar la lectura durante la transmisión.

No profundizamos más. Este conocimiento básico debería ser suficiente para nosotros y ahora llegamos a AuthIP de Microsoft.


AuthIP de Microsoft

AuthIP es un intercambio de claves de Internet (IKE) especialmente mejorado que no es compatible con IKEv2.

¿Qué ofrece AuthIP?
Las características de AuthIP son:

  • Autenticación por parte del usuario

  • Autenticación de múltiples condiciones

  • Admite múltiples métodos de autenticación

  • Simplificación de la autenticación asimétrica



Autenticación por parte del usuario
El IKE está limitado en Windows XP y solo permite la autenticación basada en credenciales de computadora. AuthIP permite la autenticación por parte de un usuario (nivel de usuario).


Autenticación de varias condiciones (autenticaciones)
Con AuthIP puedes controlar un poco la seguridad tú mismo. Es posible requerir autenticación de usuario y autenticación de computadora. Por ejemplo, los pares deben usar la computadora con una cuenta de usuario (Kerberos) y autenticación de usuario adicional.


Soporte de múltiples métodos de autenticación
IKE solo admite un método de autenticación. Si falla, la negociación de IKE también ha fallado. Con AuthIP, se intentan todos los métodos de autenticación seleccionados. Si todos los procedimientos de autenticación fallan, la negociación IKE ha fallado.


Simplificación de la autenticación asimétrica
Hay escenarios en los que es necesaria la comunicación a través del firewall. En tal caso, puede ser necesaria una relación de confianza diferente y, por tanto, también una autenticación asimétrica.
Antes de Vista y AuthIP, tal escenario tendría que ser provisto laboriosamente con certificados complejos tanto para redes como para computadoras. Pero eso es cosa del pasado: AuthIP solo se puede implementar con una política IPsec y autenticación Kerberos.

 


Dónde se pueden configurar las propiedades de IPsec

Para usar la redacción exacta de Windows Vista, le mostraré dónde puede ajustar la configuración de IPsec.
Mientras investigaba, encontré una manera de "
" para empezar.
Inicio ► Buscar ► Ingrese wf.msc y confirme con Enter

asesoramiento">Vistamenú

Haga clic derecho en el panel izquierdo Firewall de Windows con seguridad avanzada en la computadora local haga clic en y luego haga clic en Propiedades.

Firewall de Windows con seguridad avanzada en la computadora local

En la siguiente ventana el registro Configuración de IPsec escoger. Aquí puede ajustar la configuración estándar de IPsec y seleccionar las excepciones de IPsec en un botón desplegable con No (estándar) o Sí.

Personalizar Ipsec

 

Transparencia: Este artículo puede contener enlaces de afiliados. Estos conducen directamente al proveedor. Si se realiza una compra a través de este, recibimos una comisión. ¡No hay costos adicionales para ti! Estos enlaces nos ayudan a refinanciar el funcionamiento de win-tipps-tweaks.de.

___________________________________________________
Este consejo proviene de www.win-tipps-tweaks.de
© Derechos de autor Michael Hille

advertencia:
El uso incorrecto del Editor del Registro o sus sugerencias puede causar problemas graves en el sistema que pueden requerir que reinstale su sistema operativo. La manipulación de los archivos de registro y el uso de los consejos son responsabilidad suya.