IPsec e Windows Vista Firewall con AuthIP

IPsec e firewall di Windows Vista
con AuthIP

 

vista_security.png

Nell'articolo

Configurare e configurare Windows Vista Firewall

è stato già scritto da me su IPsec. Per comprendere il firewall di Windows Vista, tuttavia, è necessario conoscere anche le tecnologie con cui funziona il firewall di Windows Vista. E uno dei più importanti è la tecnologia IPsec Vista Firewall.

In questo articolo voglio avvicinarti un po' di più alla tecnologia IPsec e mostrarti dove puoi configurare l'impostazione IPsec.






 

Informazioni generali su IPsec e AuthIP

Internet Protocol Security (IPsec) è stato sviluppato nel 1998 ed è integrato nel nuovo Windows Vista Firewall. anche a causa di IPv6che l'implementazione di IPsec impone. IPv6 è anche una novità nel nuovo Windows Vista. Per semplificare le linee guida IPsec, il Scambio di chiavi Internet (IKE), che è già integrato in Windows XP, ampliato. IKE esisteva già in Windows XP e l'IKE avanzato sviluppato da Microsoft è in Windows Vista IPAut chiamato a semplificare l'attuazione delle politiche IPsec. La configurazione e la gestione dei criteri IPsec è molto complessa e per questo è disponibile Windows Vista Firewall AuthIP.


Esistono sicuramente molte soluzioni più semplici per configurare connessioni crittografate e sicure tra due computer, ma solo questo
Prescrivere Le possibilità di diffondere il supporto IPsec sono grandi e una conoscenza di base in questo settore è molto vantaggiosa per gli informatici. Anche i clienti di Microsoft utilizzano sempre più IPsec.


Stabilimento della connessione IPsec (scambio di chiavi)

[Superiore]
C'è un manuale (fisso) e uno scambio di chiavi dinamico.
  • Scambio di chiavi fisso
    Inserimento manuale
    Chiamata anche chiave preinstallata in Windows Vista Firewall. Questo punto è ovviamente sconsigliato. Questa chiave è inserita in modo permanente su entrambi i computer e può quindi essere facile da indovinare.

  • Scambio di chiavi dinamico
    L'IKE già citato in precedenza si occupa della gestione automatica delle chiavi per IPsec. E qui siamo arrivati ​​alla parte più complessa di IPsec. In parole povere, prima di poter stabilire una connessione crittografata con IPsec, entrambi i computer devono autenticarsi e concordare gli algoritmi chiave. È qui che entra in gioco IKE e utilizza i processi Pre Shared Keying (PSK) e Certificate. IPsec supporta chiavi simmetriche e asimmetriche. La stessa chiave viene utilizzata per il metodo della chiave simmetrica e un metodo con chiave fissa e dinamica per la chiave asimmetrica.


Stabilire una connessione sotto IPsec è molto, molto molto complesso e cerco di spiegare come stabilire una connessione sotto IPsec nel modo più semplice possibile.

Quando due computer (peer) stabiliscono una connessione con IPsec, vengono creati due tipi di associazioni di sicurezza.

  1. La prima associazione di sicurezza si chiama Modalità principale anche Fase uno chiamato. In modalità principale, i due peer si autenticano a vicenda. Se l'autenticazione ha esito positivo, esiste una relazione di fiducia reciproca tra i due computer.

  2. La seconda associazione di sicurezza si chiama Modalità veloce anche Fase due chiamato. La modalità rapida determina come viene firmato e crittografato il traffico di rete tra i peer. La firma è molto importante per la sicurezza dei pacchetti dati, questo garantisce che non vengano apportate modifiche ai dati durante il trasferimento in rete. La crittografia ha lo scopo di impedire la lettura durante la trasmissione.

Non andiamo più a fondo. Questa conoscenza di base dovrebbe essere sufficiente per noi e ora arriviamo all'AuthIP di Microsoft.


AuthIP di Microsoft

AuthIP è un Internet Key Exchange (IKE) appositamente potenziato che non è compatibile con IKEv2.

Cosa offre AuthIP?
Le caratteristiche di AuthIP sono:

  • Autenticazione da parte dell'utente

  • Autenticazione multi-condizione

  • Supporta più metodi di autenticazione

  • Semplificazione dell'autenticazione asimmetrica



Autenticazione da parte dell'utente
L'IKE è limitato in Windows XP e consente solo l'autenticazione basata su credenziali basate su computer. AuthIP consente l'autenticazione da parte di un utente (livello utente).


Autenticazione a più condizioni (Autenticazioni)
Con AuthIP puoi controllare un po' la sicurezza da solo. È possibile richiedere l'autenticazione dell'utente e l'autenticazione del computer. Ad esempio, i peer devono utilizzare il computer con un account utente (Kerberos) e un'autenticazione utente aggiuntiva.


Supporto di più metodi di autenticazione
IKE supporta solo un metodo di autenticazione. Se fallisce, anche la negoziazione IKE non è riuscita. Con AuthIP, vengono tentati tutti i metodi di autenticazione selezionati. Se tutte le procedure di autenticazione falliscono, la negoziazione IKE non è riuscita.


Semplificazione dell'autenticazione asimmetrica
Ci sono scenari in cui è necessaria la comunicazione tramite il firewall. In tal caso, potrebbe essere richiesta una diversa relazione di fiducia e quindi anche un'autenticazione asimmetrica.
Prima di Vista e AuthIP, uno scenario del genere avrebbe dovuto essere laboriosamente fornito con certificati complessi sia per le reti che per i computer. Ma questo è un ricordo del passato: AuthIP può essere implementato solo con una policy IPsec e l'autenticazione Kerberos.

 


Dove è possibile configurare le proprietà IPsec

Per utilizzare la formulazione esatta di Windows Vista, ti mostrerò dove puoi regolare le impostazioni IPsec.
Facendo ricerche, ho trovato un modo per "
" per iniziare.
Start ► Cerca ► Immettere wf.msc e confermare con Invio

Suggerimenti">Vistamenu

Fare clic con il pulsante destro del mouse nel riquadro di sinistra Windows Firewall con sicurezza avanzata sul computer locale clicca e poi clicca Proprietà.

Windows Firewall con sicurezza avanzata sul computer locale

Nella finestra successiva il registro Impostazioni IPsec scegliere. Qui puoi regolare le impostazioni standard IPsec e selezionare le eccezioni IPsec in un pulsante a discesa con No (standard) o Sì.

Personalizza Ipsec

 

trasparenza: Questo articolo può contenere link di affiliazione. Questi portano direttamente al fornitore. Se viene effettuato un acquisto tramite questo, riceviamo una commissione. Per te non ci sono costi aggiuntivi! Questi link ci aiutano a rifinanziare l'operazione di win-tipps-tweaks.de.

___________________________________________________
Questo suggerimento proviene da www.win-tipps-tweaks.de
© Copyright Michael Hille

warning:
L'utilizzo errato dell'editor del Registro di sistema o dei suoi suggerimenti può causare seri problemi di sistema che potrebbero richiedere la reinstallazione del sistema operativo. La manomissione dei file di registro e l'utilizzo dei suggerimenti è a proprio rischio.