Windows LDAP加固之LDAP over SSL和通道绑定

很多网络通信都可以用SSL来加密的,LDAP也不列外,同样可以用SSL加密。

LDAPS使用的证书必须满足以下几个条件:

1.证书的增强性密钥用法中必须有服务器身份验证Server Authentication
2.证书的名称或者SAN名称中的第一个是域控的FQDN
3.服务器端有证书的私钥
4.证书被客户端信任
如果看不到图,请点我

从客户端上测试一下基于LDAPS的Simple Binding,结果也是可以正常连接的。


注意,由于加入域的客户端会自动添加域后缀,所以对于非域客户端测试,请使用FQDN连接。可以看到之前的几次尝试连接失败,返回错误81。有的是因为没有使用FQDN,有的是因为没有将域控使用证书的根证添加到本地服务器的受信任根证书列表中。域中的客户端会自动将企业根证书加到本地的受信任根证书列表中,这一点可以不用担心。

有了SSL连接之后,另一个可以进一步加强安全性的就是通道绑定Channel Binding Token。通道绑定是指服务器端会检测客户端提供身份验证信息的通道,如果被检测到客户端是通过不同的通道提交验证信息,服务器会认为遭受到了凭据重放的公鸡(不是我写错了,是51CTO不允许),将这次认证视为无效的。更多信息可以参考RFC 5929

需要在服务器上添加注册表键值来启用。在以下位置HKLM\System\CurrentControlSet\Services\NTDS\Parameters添加REGDWORD 值LdapEnforceChannelBinding

0代表不要求通道绑定CBT
1代表如果客户端支持通道绑定则必须使用通道绑定完成身份验证。Windows 7以后的系统只需更新2017年7月的更新即可支持。如果客户端不支持通道绑定则不是强制的。
2代表所有客户端必须使用通道绑定完成身份验证,对于Windows客户端来说不会有什么问题。如果你有第三方调用LDAP验证的程序最好确认后再在域控上启用这个功能。

原文地址:https://blog.51cto.com/qiyuwei/2441584

时间: 2024-10-06 12:17:43

Windows LDAP加固之LDAP over SSL和通道绑定的相关文章

LDAP简介及LDAP服务器的安装与配置

一.LDAP简介 全称:Lightweight Directory Access Protocol,目录服务是一种特殊的数据库系统,其专门针对读取. LDAP目录中的信息是按照树型结构组织,具体信息存储在条目(Entry)中.DN(Distinguished Name)是用来引用条目的,其相当于关系数据库表中的关键字(Primary Key):条目信息由一组属性名(Attribute)和属性值(Values)组成,一个Attribute可以有多个Value. LDAP简称:1. c - coun

Windows下基于IIS服务的SSL服务器的配置

Windows下基于IIS服务的SSL服务器的配置 实验环境 Windows Server 2008 R1(CA) Windows Server 2008 R2(web服务器) Windows 7 x64(客户端) 3台虚拟机打开桥接模式,保证能够相互ping通 实验原理 CA(根CA)负责为服务器颁发证书使得服务器证书可信. 服务器下载IIS组建,向CA申请一个SSL证书,并且将此证书与本机IP绑定.最后打开SSL服务. 客户端信任CA,因此可以安全地访问服务器网址. 实验步骤 安装证书服务

Windows 2008 使用Linux LDAP认证

公司出于数据安全需要, 把linux服务器放到了子网里面, 但是linux查看文档不是太方便. 然后领导说折腾一台windows专门用来查看文档. 网上找了下 pGina 可以用于windows的LDAP认证. 因为AD不在那个子网中, 出于安装考虑, 只有使用linux的LDAP认证了. 直接起一台windows 2008虚拟机. 在里面安装好 pGina. 打开软件. 1: 把LDAP 相关选项勾上. 因为要操作组所以把 Gateway也勾上了.然后再点击配置 2: 这里直接更改ldap的地

windows下libcurl与zlib和ssl共同编译

下载了curl 7.37,在project里有各个版本VS对应的项目文件,我们选择合适的打开即可以编译,根据不同的项目配置输出想要的库,比如可以切换多种SSL库,dll/lib,debug/release等. 但是这些项目配置中没有zlib,很不方便.而官网的INSTALL文档http://curl.haxx.se/docs/install.html,也是简单的说明了如何使用MSVC命令行编译libcurl和zlib,或者libcurl和openssl,原文如下: If you want to

WINDOWS安全加固

账号密码的加固windows密码加密:windows对用户的密码进行加密时,是7位为一组做次hash运算,所以我们制定密码时密码的位数最好提7的倍数,其实这就解释了为什么7位的密码其实比8位的密码更安全的原因.密码复杂性要求大小写字母+数字+是好在20位以上+无意义组合+容易记忆+定期更改+方便替换比如:我正在看<次第花开>这本书,666!wzzk<CIDIHUAKAI>zbs,666!那么下次替换的时候就可以使用,我正在看<钝感力>这本书,666!账户要求 最少化,主

Windows Server 2012 IIS 8 - 安装SSL证书

从证书邮件里或者用户中心复制对应的SSL证书文件代码 把代码粘贴到TXT文本文件里面 然后另存为cer或是crt文件,注意编码为ANSI 中级证书和交叉证书也是按以上方法保存为crt或cer文件即可 打开IIS>管理 选择要管理的服务器 选择之后可以在右边看到服务器证书这一个图标 点击进入后我们能看到一下证书管理的界面,在它的最右边有如图的菜单 我们点击这里的完成证书申请 1.这个文件是证书颁发机构发回给你的证书文件. 2.这里是自己取一个名称,所便在绑定里识别. 完成后我们就能在这里看到我们的

windows Apache 配置支持HTTPS协议SSL证书

在设置Apache + SSL之前, 需要做: 安装Apache, 下载安装Apache时请下载带有ssl版本的Apache安装程序. 并且ssl需要的文件在如下的位置: [Apache安装目录]/modules/ mod_ssl.so [Apache安装目录]/bin/ openssl.exe, libeay32.dll, ssleay32.dll, openssl.cnf [Apache安装目录]/conf/ openssl.cnf 创建SSL证书(注意,我下载的是PHPStudy里面自带了

网络安全系列之二十二 Windows用户账号加固

1 启用密码策略 密码策略的设置项目如图所示. 密码必须符合复杂性要求.复杂性要求是指用户账户使用的密码长度至少6位(最多127位),且必须是大写字母.小写字母.数字与符号4种字符中的任意3种以上的组合. 密码长度最小值.确定用户账户的密码可以包含的最少字符个数,设置范围0~14. 密码最长使用期限.指密码使用的最长时间,单位为天.设置范围0~999,默认设置为42天.如果设置为0天,则代表密码永不过期. 密码最短使用期限.指应用密码后,多长时间内不准修改,这项很少设置. 强制密码历史.指多少个

在 Django/Flask 开发服务器上使用 HTTPS

使用 Django 或 Flask 这种框架开发 web app 的时候一般都会用内建服务器开发和调试程序,等程序完成后再移交到生产环境部署.问题是这些内建服务器通常都不支持 HTTPS,我们想在开发的时候就能够使用和测试 HTTPS,不想还没测试就部署到生产环境,所以我们需要内建服务器能支持 HTTPS. 这个问题可以通过一个外部程序 stunnel 来解决,stunnel 的作用是通过 OpenSSL 库对 TCP 会话进行加密,建立起一个安全通道,保护没有加密功能或未加密的程序.其主要功能