ISAKMP Позволяет Слабые Настройки шифрования IPsec (соответствие PCI)

Вы не будете. AD не установлен авторитетными серверами, только рекурсивными сопоставителями, которые проверили цепочку доверия. Я знаю, что это кажется глупым, так как авторитетный сервер имеет ключи - но это - то, как это.

-2
задан 31 July 2012 в 01:59
3 ответа

Это можно исправить, перейдя к устройству или серверу, обслуживающему ваш VPN-туннель, и «[изменив] настройки ISAKMP, чтобы согласовать только безопасные алгоритмы шифрования». Это, вероятно, позволяет использовать более слабые параметры шифрования для поддержки устаревших версий, поэтому вы отключите их. Честно говоря, это действительно начинает звучать так, как будто ты совсем не в себе разбираешься с этим клиентом.

Не то, чтобы я хотел звучать так, будто слишком много хулигана или попугая возвращает тебе информацию о вопросе, но на самом деле это так же просто, как изменить настройки вашего VPN-туннеля для обеспечения более сильного шифрования (более современные алгоритмы и / или более длинные ключи). Это может быть даже так просто, как отключить поддержку DES, который является общепринятым стандартом много лет назад, а сейчас это невероятно небезопасно.

Это не так.

1
ответ дан 5 December 2019 в 21:30

Отключить DES и MD5

-1
ответ дан 5 December 2019 в 21:30

Попробуйте отключить Исакмп в агрессивном режиме. Агрессивный режим быстрее основного, но менее безопасен, так как передаёт только 3 пакета аутентификации. Обычно рекомендуется использовать основной режим вместо агрессивного. Если агрессивный режим должен использоваться для проблем с производительностью, например, используйте аутентификацию по шифрованию с открытым ключом.

.
1
ответ дан 5 December 2019 в 21:30

Теги

Похожие вопросы