首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >ISAKMP允许弱IPsec加密设置(符合PCI要求)

ISAKMP允许弱IPsec加密设置(符合PCI要求)
EN

Server Fault用户
提问于 2012-07-30 22:59:36
回答 3查看 4.8K关注 0票数 -2

我正在研究客户端的PCI遵从性。失败的项目之一是:

3.1.5。ISAKMP允许弱IPsec加密设置(ipsec弱加密设置)

给出的解决方案是:“修改ISAKMP设置,只允许协商安全加密算法。”

有人能给我一些更详细的细节来说明我如何解决这个问题吗?

操作系统为SBS2011,使用Exchange2010,IIS7.5

EN

回答 3

Server Fault用户

回答已采纳

发布于 2012-07-30 23:42:15

您可以通过访问服务于VPN隧道的设备或服务器和"改性 ISAKMP设置,只允许协商安全加密算法“来解决此问题。它可能允许较弱的加密选项用于遗留支持,因此您可以关闭它。老实说,这听起来真的像是你对这位客户的深度太深了。

这并不是说我听起来太像迪克或鹦鹉把问题信息拿回给你,但它实际上就像改变VPN隧道上的设置以执行更强的加密(更现代的算法和/或更长的密钥)一样简单。这甚至可能就像禁用对DES的支持一样简单,因为DES是许多年前的通用标准,但现在却非常不安全。

在您的SBS/Exchange服务器上似乎不会发现这种情况(尽管我看到了一些奇怪的事情),我建议您首先查看路由设备,特别是可能用作VPN用户连接点的任何防火墙或边缘设备,在那里将协商VPN隧道。

票数 1
EN

Server Fault用户

发布于 2014-08-12 16:00:20

尝试禁用isakmp攻击模式。攻击模式比主模式更快,但安全性较低,因为它只通过3个身份验证包。一般建议使用主模式而不是攻击模式。如果必须使用主动模式处理性能问题,例如,请使用公钥加密身份验证。

票数 1
EN

Server Fault用户

发布于 2014-05-12 23:39:15

禁用DES和MD5

票数 -1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/412682

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档