0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

NSA發(fā)布IPSec虛擬專用網(wǎng)絡(luò)安全指南,預(yù)先配置的加密套件和IPSec策略

牽手一起夢 ? 來源:安全牛 ? 作者:佚名 ? 2020-07-08 15:31 ? 次閱讀

7月7日消息,美國國家安全局(National Security Agency)本周發(fā)布了有關(guān)保護IPSec虛擬專用網(wǎng)絡(luò)安全的指南,因為在冠狀病毒大流行之后,美國各地的公司仍在持續(xù)遠(yuǎn)程工作。該安全建議包括各種警告,例如不要依賴供應(yīng)商提供的配置。

NSA的VPN安全指南有兩種文檔形式:安全VPN指南和帶有更詳細(xì)的配置示例的版本。NSA警告說,許多VPN供應(yīng)商提供了為其設(shè)備預(yù)先配置的加密套件和IPSec策略,以及用于兼容性的其他套件?;ヂ?lián)網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和IPSec策略定義了VPN如何相互認(rèn)證、管理安全關(guān)聯(lián),以及如何在VPN連接的不同階段生成密鑰。

《指南》警告說:“如果將這兩個階段中的任何一個配置為允許過時的加密,則整個VPN都將面臨風(fēng)險,并且數(shù)據(jù)機密性可能會丟失。”

美國國家安全局(NSA)建議管理員確保這些政策符合國家安全系統(tǒng)政策委員會(CNSSP)-15標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了在國家安全系統(tǒng)之間安全共享信息參數(shù)。甚至配置符合CNSSP-15的默認(rèn)策略可能還不夠,因為許多VPN被配置為在默認(rèn)策略不可用時退回到備用策略。該文件說,如果管理員將供應(yīng)商的預(yù)配置替代產(chǎn)品留在其設(shè)備上,則可能會使用不合規(guī)的安全策略。

IPSec于1990年代引入,是VPN通信的傳統(tǒng)協(xié)議。它可以用于遠(yuǎn)程訪問或VPN間通信,是SSL/TLS VPN的替代方法,后者提供完全基于瀏覽器的訪問,而無需在客戶端使用專用的軟件應(yīng)用程序。

NSA還建議管理員縮小其VPN網(wǎng)關(guān)的攻擊面。由于這些設(shè)備主要通過互聯(lián)網(wǎng)訪問,因此它們很容易受到網(wǎng)絡(luò)掃描,暴力攻擊和零日漏洞的攻擊。降低此風(fēng)險的一種方法是,如果使用對等VPN,則將接受的流量限制為已知IP地址。

NSA指出:“遠(yuǎn)程訪問VPN出現(xiàn)了遠(yuǎn)程對等IP地址未知的問題,因此無法將其添加到靜態(tài)過濾規(guī)則中。”但是,管理員仍可以限制對可通過UDP訪問的特定端口和協(xié)議(例如端口500和4500)的訪問。

責(zé)任編輯:gt

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11013

    瀏覽量

    102081
  • 設(shè)備
    +關(guān)注

    關(guān)注

    2

    文章

    4346

    瀏覽量

    70267
收藏 人收藏

    評論

    相關(guān)推薦

    深信服防火墻和IR700建立IPSec VPN的配置說明

    完全使用深信服防火墻的所有型號,如有出入,望諒解 1、深信服防火墻 查看網(wǎng)絡(luò)配置,默認(rèn)的用戶名密碼是Admin;Admin。本圖中LAN口為192.168.1.1/24 點擊左側(cè)ipsec vpn
    發(fā)表于 07-26 07:43

    PPTP(L2TP)如何登陸IPSec VPN網(wǎng)關(guān)?

    設(shè)置PC上的PPTP VPNXP系統(tǒng)連接方式打開網(wǎng)絡(luò)連接點擊“創(chuàng)建一個新的連接” 點擊下一步選擇“連接到我的工作場所的網(wǎng)絡(luò)” 選擇虛擬專用網(wǎng)絡(luò)連接 點擊下一步: 公司名為自定義
    發(fā)表于 07-26 07:09

    IR ROUTER和H3C設(shè)備建立IPSEC VPN時的注意事項

    IR ROUTER 和 H3C設(shè)備建立IPSEC VPN需要注意的地方,下面主要以圖形界面體現(xiàn)出來,因為默認(rèn)情況下H3C-H3C連接時,有些配置默認(rèn)是不顯示在命令行中的。1.首先,IKE配置部分
    發(fā)表于 07-26 06:12

    InRouter與Juniper SRX如何建立IPSec隧道配置?

    Task Force (IETF) 定義的安全標(biāo)準(zhǔn)框架,在公網(wǎng)上為兩個私有網(wǎng)絡(luò)提供安全通信通道,通過加密通道保證連接的安全——在兩個公共網(wǎng)
    發(fā)表于 07-25 07:32

    IR915如何連接cisco L2tp over ipsec?

    123456 //定義一個本地用戶 3. IPSec配置crypto isakmp policy 10 //定義isakmp策略,注意路由器會按序號匹配策略所定義的參數(shù),先
    發(fā)表于 07-25 06:36

    IR915和IR615建立IPsec VPN實現(xiàn)子網(wǎng)互通

    :192.168.2.1 下面進行IPsec配置 IR915端: 1、首先啟用IPsec,配置IKEv1策略
    發(fā)表于 07-24 07:26

    IR915與AF1000建立IPSecVPN配置的過程

    配置配置參數(shù)如圖10所示:(IKE策略內(nèi)配置與深信服防火墻的第一階段安全策略配置和DH
    發(fā)表于 07-24 07:02

    SSL 、IPSec、MPLS和SD-WAN的對比分析

    支機構(gòu)的廣域網(wǎng)連接 智能路由、動態(tài)路徑選擇 ? SSL VPN、IPSec VPN、MPLS VPN和SD-WAN都是實現(xiàn)虛擬專用網(wǎng)絡(luò)(VPN)的不同技術(shù)和方法,它們在
    的頭像 發(fā)表于 05-30 15:02 ?582次閱讀

    企業(yè)在IPv6時代的網(wǎng)絡(luò)安全升級指南

    伴隨IPv6的廣泛布設(shè),企業(yè)迎來了嶄新的網(wǎng)絡(luò)安全挑戰(zhàn)。為保障數(shù)據(jù)的安全性與完整性,企業(yè)務(wù)必施行一系列舉措以強化數(shù)據(jù)傳輸?shù)?b class='flag-5'>加密與保護。以下乃是一些關(guān)鍵的策略及建議,助力企業(yè)于IPv6環(huán)境
    的頭像 發(fā)表于 04-01 14:53 ?487次閱讀
    企業(yè)在IPv6時代的<b class='flag-5'>網(wǎng)絡(luò)安全</b>升級<b class='flag-5'>指南</b>

    SD-WAN組網(wǎng)和IPsec組網(wǎng)的主要區(qū)別

    SD-WAN組網(wǎng)和IPsec組網(wǎng)的主要區(qū)別 網(wǎng)絡(luò)在不斷發(fā)展,組網(wǎng)技術(shù)也在不斷演進。在過去,隨著企業(yè)規(guī)模擴大和分布式部署的需求增加,IPsec(Internet協(xié)議安全性)成為一種被廣泛
    的頭像 發(fā)表于 03-28 15:02 ?1369次閱讀

    sdwan和ipsec組網(wǎng)的區(qū)別

    全面了解這兩種技術(shù)。 一、SD-WAN的定義和原理 1. 定義 SD-WAN是一種基于軟件定義的廣域網(wǎng)技術(shù),旨在簡化分支機構(gòu)網(wǎng)絡(luò)配置、管理和維護。它通過將網(wǎng)絡(luò)控制與數(shù)據(jù)轉(zhuǎn)發(fā)分離,以更智能地管理分支
    的頭像 發(fā)表于 01-17 15:37 ?1680次閱讀

    IPSec的基本知識

    IPSec 是一項標(biāo)準(zhǔn)的安全技術(shù),它通過在數(shù)據(jù)包中插人一個預(yù)定義頭部的方式,來保障 OSI 上層協(xié)議數(shù)據(jù)的安全IPSec 主要用于保護網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-22 11:07 ?976次閱讀
    <b class='flag-5'>IPSec</b>的基本知識

    IPSec VPN技術(shù)原理解析

    IPSec(Internet Protocol Security)是IETF定義的一個協(xié)議組。 通信雙方在IP層通過加密、完整性校驗、數(shù)據(jù)源認(rèn)證等方式,保證了IP數(shù)據(jù)報文在網(wǎng)絡(luò)上傳輸?shù)臋C密性、完整性和防重放。
    發(fā)表于 11-17 09:28 ?654次閱讀
    <b class='flag-5'>IPSec</b> VPN技術(shù)原理解析

    淺談常見的隧道技術(shù)之IPSec

    IPSec(IP security)是IETF制定的三層隧道加密協(xié)議,它為Internet上傳輸?shù)臄?shù)據(jù)提供了高質(zhì)量的、可互操作的、基于密碼學(xué)的安全保證。因為其安全性特點,
    的頭像 發(fā)表于 10-22 17:31 ?2732次閱讀
    淺談常見的隧道技術(shù)之<b class='flag-5'>IPSec</b>

    IPSec增強原理過程—L2TP over IPSec

    L2TP over IPSec,即先用L2TP封裝報文再用IPSec封裝,這樣可以綜合兩種VPN的優(yōu)勢,通過L2TP實現(xiàn)用戶驗證和地址分配,并利用IPSec保障通信的安全性。
    的頭像 發(fā)表于 09-28 09:11 ?1544次閱讀
    <b class='flag-5'>IPSec</b>增強原理過程—L2TP over <b class='flag-5'>IPSec</b>