Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Platforma filtrowania systemu Windows (WFP) to podstawowa platforma zapory systemu Windows z zabezpieczeniami zaawansowanymi. Program WFP służy do konfigurowania reguł filtrowania sieci, które obejmują reguły, które zarządzają zabezpieczaniem ruchu sieciowego za pomocą protokołu IPsec. Deweloperzy aplikacji mogą skonfigurować protokół IPsec bezpośrednio przy użyciu interfejsu API WFP, aby skorzystać z bardziej szczegółowego modelu filtrowania ruchu sieciowego niż model uwidoczniony za pośrednictwem przystawki programu Microsoft Management Console (MMC) dla zapory systemu Windows z zabezpieczeniami zaawansowanymi.
Co to jest protokół IPsec
Zabezpieczenia protokołu internetowego (IPsec) to zestaw protokołów zabezpieczeń używanych do poufnego przesyłania pakietów IP przez Internet. Protokół IPsec był wcześniej obowiązkowy dla wszystkich implementacji IPv6 (ale zobacz wymagania dotyczące węzła IPv6; i opcjonalne dla protokołu IPv4.
Zabezpieczony ruch IP ma dwa opcjonalne nagłówki IPsec, które identyfikują typy ochrony kryptograficzne stosowanej do pakietu IP i zawierają informacje dotyczące dekodowania chronionego pakietu.
Nagłówek Encapsulating Security Payload (ESP) służy do ochrony prywatności i ochrony przed złośliwymi modyfikacjami przez przeprowadzenie uwierzytelniania i opcjonalnego szyfrowania. Może służyć do ruchu przechodzącego przez routery translatora adresów sieciowych (NAT).
Nagłówek uwierzytelniania (AH) jest używany tylko do ochrony przed złośliwymi modyfikacjami przez przeprowadzenie uwierzytelniania. Nie można go używać w przypadku ruchu przechodzącego przez routery NAT.
Aby uzyskać więcej informacji na temat protokołu IPsec, zobacz również:
Co to jest IKE
Internet Key Exchange (IKE) to protokół wymiany kluczy, który jest częścią zestawu protokołów IPsec. Protokół IKE jest używany podczas konfigurowania bezpiecznego połączenia i umożliwia bezpieczną wymianę kluczy tajnych i innych parametrów związanych z ochroną bez interwencji użytkownika.
Aby uzyskać więcej informacji na temat protokołu IKE, zobacz również:
Co to jest AuthIP
Uwierzytelniony protokół internetowy (AuthIP) to protokół wymiany kluczy, który rozszerza protokół IKEv1 w następujący sposób.
- Chociaż protokół IKEv1 obsługuje tylko poświadczenia uwierzytelniania komputera, protokół AuthIP obsługuje również następujące funkcje:
- Poświadczenia użytkownika: NTLM, Kerberos, certyfikaty.
- Certyfikaty kondycji ochrony dostępu do sieci (NAP).
- Poświadczenia anonimowe używane do uwierzytelniania opcjonalnego.
- Kombinacja poświadczeń; na przykład kombinacja poświadczeń protokołu Kerberos maszyny i użytkownika.
- Uwierzytelnianie i szyfrowanie poszczególnych gniazd. Aby uzyskać więcej informacji, zobacz WSASetSocketSecurity.
- Personifikacja klienta. (Protokół IPsec personifikuje kontekst zabezpieczeń, w którym utworzono gniazdo).
- Weryfikacja nazwy elementu równorzędnego dla ruchu przychodzącego i wychodzącego. Aby uzyskać więcej informacji, zobacz WSASetSocketPeerTargetName.
AuthIP ma mechanizm ponawiania uwierzytelniania, który weryfikuje wszystkie skonfigurowane metody uwierzytelniania przed niepowodzeniem połączenia.
AuthIP można używać z bezpiecznymi gniazdami do implementowania ruchu zabezpieczonego za pomocą protokołu IPsec opartego na aplikacji. Zapewnia:
Nuta
Firma Microsoft zaleca użycie protokołu IKEv2 zawsze, gdy jest to możliwe.
Co to są zasady protokołu IPsec
Zasady protokołu IPsec to zestaw reguł, które określają, jakiego typu ruchu IP należy zabezpieczyć przy użyciu protokołu IPsec i jak zabezpieczyć ten ruch. Tylko jedna zasada protokołu IPsec jest aktywna na komputerze jednocześnie.
Aby dowiedzieć się więcej na temat implementowania zasad protokołu IPsec, otwórz przystawkę MMC zasad zabezpieczeń lokalnych (secpol.msc), naciśnij F1, aby wyświetlić Pomoc, a następnie wybierz pozycję Tworzenie i używanie zasad protokołu IPsec z spisu treści.
Aby uzyskać więcej informacji na temat zasad protokołu IPsec, zobacz również:
Jak używać programu WFP do konfigurowania zasad protokołu IPsec
Implementacja protokołu IPsec przez firmę Microsoft używa platformy filtrowania systemu Windows do konfigurowania zasad protokołu IPsec. Zasady protokołu IPsec są implementowane przez dodanie filtrów w różnych warstwach programu WFP w następujący sposób.
W warstwach FWPM_LAYER_IKEEXT_V{4|6} dodaj filtry określające zasady negocjacji używane przez moduły kluczy (IKE/AuthIP) podczas wymiany w trybie głównym (MM). Metody uwierzytelniania i algorytmy kryptograficzne są określane w tych warstwach.
W warstwach FWPM_LAYER_IPSEC_V{4|6} dodaj filtry określające zasady negocjacji używane przez moduły kluczy podczas wymiany trybu szybkiego (QM) i trybu rozszerzonego (EM). Nagłówki IPsec (AH/ESP) i algorytmy kryptograficzne są określane w tych warstwach.
Zasady negocjacji są określane jako kontekst dostawcy zasad skojarzony z filtrem. Moduł kluczy wylicza konteksty dostawcy zasad na podstawie cech ruchu i uzyskuje zasady do użycia na potrzeby negocjacji zabezpieczeń.
Nuta
Interfejs API programu WFP może służyć do bezpośredniego określania skojarzeń zabezpieczeń (SA) i ignorowania zasad negocjacji modułu kluczy.
W warstwach FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} i FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} dodaj filtry wywołujące objaśnienie i określ, który przepływ ruchu powinien być zabezpieczony.
W warstwach FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V{4|6} dodaj filtry, które implementują filtrowanie tożsamości i zasady dla aplikacji.
Na poniższym diagramie przedstawiono interakcję różnych składników programu WFP w odniesieniu do operacji protokołu IPsec.
Po skonfigurowaniu protokołu IPsec integruje się z usługą WFP i rozszerza możliwości filtrowania WFP, udostępniając informacje, które mają być używane jako warunki filtrowania w warstwach autoryzacji wymuszania warstwy aplikacji (ALE). Na przykład protokół IPsec udostępnia tożsamość użytkownika zdalnego i maszyny zdalnej, którą program WFP uwidacznia w warstwach połączenia ALE i akceptowania autoryzacji. Te informacje mogą służyć do szczegółowej autoryzacji tożsamości zdalnej przez implementację zapory opartej na programie WFP.
Poniżej przedstawiono przykładowe zasady izolacji, które mogą być implementowane przy użyciu protokołu IPsec:
- FWPM_LAYER_IKEEXT_V{4|6} warstw — uwierzytelnianie Kerberos.
- FWPM_LAYER_IPSEC_V{4|6} warstw — AH/SHA-1.
- FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} i FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} warstw — odnajdywanie negocjacji dla całego ruchu sieciowego.
- FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V{4|6} warstw — protokół IPsec wymagany dla całego ruchu sieciowego.
Tematy pokrewne
-
warstwy programu WFP
-
scenariusze zasad protokołu IPsec zaimplementowane przy użyciu interfejsu API WFP:
-
ręczne protokołu IPsec SAs
-
rozwiązania IPsec: