M.S*_*sti 7 security windows-7 groups
此 TechNet 博客指出:
Cryptographic Operators: FIPS 140-2 定义了“Crypto Officer”角色,该角色由 Windows 中的 Cryptographic Operators 组代表,首次在 Windows Vista SP1 中引入。
System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
在本地或组策略对象中配置“ ”安全设置时,默认情况下,只有 Cryptographic Operators 组或 Administrators 组的成员可以配置下一代加密 (CNG) 设置。具体来说,密码操作员可以编辑高级安全 Windows 防火墙 (WFAS) 的 IPsec 策略中的密码设置。
我执行了以下操作:
System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
在本地安全策略中启用“ ”安全设置。它可以在Security Settings -> Local Policies -> Security Options
钥匙下找到。Cryptographic Operators
组中。我注意到,如果没有首先成为Network Configuration Operators
. 然后,我注意到该组的任何成员都可以访问 WFAS,并在 下创建新规则Connection Security Rules
,包括 IPsec 规则。换句话说,用户不必是Cryptographic Operators
组的成员。
然后我尝试了另一件事:我打开 MMC,并添加了“IP 安全策略”管理单元。奇怪的是,用户(它是Cryptographic Operators
组的成员)无权访问这些设置:
你能帮我弄清楚Cryptographic Operators
组的成员(但不是标准用户)可以执行的任务吗?
我自己找到了答案,所以我将其发布在这里。
TechNet 文章Netsh AdvFirewall MainMode 命令解释道:
mainmode
在上下文中键入命令netsh advfirewall
会更改上下文netsh advfirewall mainmode
,您可以在其中查看、创建和修改主模式规则,这些规则指定 IPsec 如何在网络上的计算机之间协商主模式安全关联。此上下文在高级安全 Windows 防火墙 MMC 管理单元中没有等效项。
而且:
此
netsh
上下文符合通用标准模式的要求。如果启用,则管理员可以创建主模式规则,但不能指定mmsecmethods
或mmkeylifetime
参数。只有加密操作员组的成员才能设置或修改这些参数。有关通用标准模式以及如何启用它的信息,请参阅加密运算符安全组的说明 ( http://go.microsoft.com/fwlink/?linkid=147070 )。
我编了下面的例子,它阐明了这一点。
System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
,如问题中所述。Cryptographic Operators
。netsh advfirewall mainmode add rule name="TestRule" auth1=computercert auth1ca="CN=Microsoft Root Certificate Authority 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US" profile=domain
netsh advfirewall mainmode show rule name="TestRule"
netsh advfirewall mainmode set rule name="TestRule" new mmkeylifetime=20min Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
-->访问被拒绝。
现在,打开一个新的命令提示符,提升为当前用户,该用户是该组的成员Cryptographic Operators
(重要)。
再次尝试上面的命令,就会成功执行。
不要忘记删除刚刚创建的规则,否则可能会对您的网络策略产生不利影响:
netsh advfirewall mainmode delete rule name="TestRule"
PS:虽然该netsh
命令阻止管理员更改 IPsec 加密设置(在 Windows Common Criteria 模式下),但管理员可以使用以下注册表项轻松更改设置:
HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\Phase1CryptoSet\
{规则的 GUID}
有关详细信息,请参阅2.2.5 加密集。
归档时间: |
|
查看次数: |
3668 次 |
最近记录: |