Aracılığıyla paylaş


Güvenlik Çerçevesi: Kriptografi | Azaltma

Ürün/Hizmet Makale
Web uygulaması
Veritabanı
IoT Cihazı
IoT Cloud Gateway
Dynamics CRM Mobil İstemcisi
Dynamics CRM Outlook İstemcisi
Kimlik Sunucusu

Yalnızca onaylanmış simetrik blok şifrelerini ve anahtar uzunluklarını kullanın

Başlık Ayrıntılar
Bileşen Web Uygulaması
SDL Aşaması İnşa et
Uygulanabilir Teknolojiler Genel
Öznitelikler Mevcut Değil
Referanslar Mevcut Değil
Adımlar

Ürünler, yalnızca kuruluşunuzdaki Crypto Advisor tarafından açıkça onaylanmış olan simetrik blok şifrelerini ve ilişkili anahtar uzunluklarını kullanmalıdır. Microsoft'ta onaylanan simetrik algoritmalar aşağıdaki blok şifrelerini içerir:

  • Yeni kod için AES-128, AES-192 ve AES-256 kabul edilebilir
  • Mevcut kodla geriye dönük uyumluluk için üç tuşlu 3DES kabul edilebilir
  • Simetrik blok şifrelemesi kullanan ürünler için:
    • Yeni kod için Gelişmiş Şifreleme Standardı (AES) gereklidir
    • Geriye dönük uyumluluk için mevcut kodda üç anahtarlı üçlü Veri Şifreleme Standardı'na (3DES) izin verilir
    • RC2, DES, 2 Key 3DES, DESX ve Skipjack dahil olmak üzere diğer tüm blok şifreler yalnızca eski verilerin şifresini çözmek için kullanılabilir ve şifreleme için kullanılıyorsa değiştirilmeleri gerekir
  • Simetrik blok şifreleme algoritmaları için minimum 128 bit anahtar uzunluğu gereklidir. Yeni kod için önerilen tek blok şifreleme algoritması AES'dir (AES-128, AES-192 ve AES-256'nın tümü kabul edilebilir)
  • Üç tuşlu 3DES, mevcut kodda zaten kullanılıyorsa şu anda kabul edilebilir; AES'ye geçiş önerilir. DES, DESX, RC2 ve Skipjack artık güvenli olarak kabul edilmemektedir. Bu algoritmalar yalnızca geriye dönük uyumluluk amacıyla mevcut verilerin şifresini çözmek için kullanılabilir ve veriler önerilen bir blok şifresi kullanılarak yeniden şifrelenmelidir

Lütfen tüm simetrik blok şifrelerinin, uygun bir başlatma vektörünün (IV) kullanılmasını gerektiren onaylanmış bir şifre moduyla kullanılması gerektiğini unutmayın. Uygun bir IV, tipik olarak rastgele bir sayıdır ve asla sabit bir değer değildir

Eski veya başka bir şekilde onaylanmamış kripto algoritmalarının kullanımına ve mevcut verileri okumak için daha küçük anahtar uzunluklarına (yeni veri yazmanın aksine) kuruluşunuzun Crypto Board incelemesinden sonra izin verilebilir. Ancak, bu gereksinime karşı bir istisna için başvuruda bulunmanız gerekir. Ek olarak, kurumsal dağıtımlarda ürünler, verileri okumak için zayıf kripto kullanıldığında yöneticileri uyarmayı düşünmelidir. Bu tür uyarılar açıklayıcı ve eyleme geçirilebilir olmalıdır. Bazı durumlarda, Grup İlkesi'nin zayıf kripto kullanımını kontrol etmesi uygun olabilir

Yönetilen kripto çevikliği için izin verilen .NET algoritmaları (tercih sırasına göre)

  • AesCng (FIPS uyumlu)
  • AuthenticatedAesCng (FIPS uyumlu)
  • AESCryptoServiceProvider (FIPS uyumlu)
  • AESManaged (FIPS uyumlu olmayan)

Lütfen bu algoritmaların hiçbirinin SymmetricAlgorithm.Create machine.config dosyasında değişiklik yapılmadan veya CryptoConfig.CreateFromName yöntemleri aracılığıyla belirtilemeyeceğini unutmayın. Ayrıca, .NET 3.5'ten önceki .NET sürümlerinde AES'in adlandırıldığını RijndaelManagedve AesCngAuthenticatedAesCng CodePlex aracılığıyla kullanılabilir olduğunu >ve temel alınan işletim sisteminde CNG gerektirdiğini unutmayın

Simetrik şifreler için onaylanmış blok şifreleme modlarını ve başlatma vektörlerini kullanın

Başlık Ayrıntılar
Bileşen Web Uygulaması
SDL Aşaması İnşa et
Uygulanabilir Teknolojiler Genel
Öznitelikler Mevcut Değil
Referanslar Mevcut Değil
Adımlar Tüm simetrik blok şifreleri, onaylanmış bir simetrik şifre moduyla kullanılmalıdır. Onaylanan tek modlar CBC ve CTS'dir. Özellikle, elektronik kod kitabı (ECB) çalışma modundan kaçınılmalıdır; ECB'nin kullanımı, kuruluşunuzun Crypto Board incelemesini gerektirir. OFB, CFB, CTR, CCM ve GCM veya başka herhangi bir şifreleme modunun tüm kullanımı, kuruluşunuzun Kripto Kurulu tarafından gözden geçirilmelidir. Aynı başlatma vektörünün (IV) CTR gibi "akış şifreleri modlarında" blok şifrelerle yeniden kullanılması, şifrelenmiş verilerin ortaya çıkmasına neden olabilir. Tüm simetrik blok şifreleri, uygun bir başlatma vektörü (IV) ile de kullanılmalıdır. Uygun bir IV, kriptografik olarak güçlü, rastgele bir sayıdır ve asla sabit bir değer değildir.

Onaylı asimetrik algoritmaları, anahtar uzunluklarını ve dolguyu kullanın

Başlık Ayrıntılar
Bileşen Web Uygulaması
SDL Aşaması İnşa et
Uygulanabilir Teknolojiler Genel
Öznitelikler Mevcut Değil
Referanslar Mevcut Değil
Adımlar

Yasaklanmış şifreleme algoritmalarının kullanılması, ürün güvenliği için önemli riskler oluşturur ve bundan kaçınılmalıdır. Ürünler, yalnızca kuruluşunuzun Crypto Board tarafından açıkça onaylanan şifreleme algoritmalarını ve ilişkili anahtar uzunluklarını ve dolguyu kullanmalıdır.

  • RSA- şifreleme, anahtar değişimi ve imza için kullanılabilir. RSA şifrelemesi yalnızca OAEP veya RSA-KEM doldurma modlarını kullanmalıdır. Mevcut kod, yalnızca uyumluluk için PKCS #1 v1.5 dolgu modunu kullanabilir. Boş dolgu kullanımı açıkça yasaklanmıştır. Anahtarlar >= Yeni kod için 2048 bit gereklidir. Mevcut kod, kuruluşunuzun Crypto Board tarafından yapılan bir incelemeden sonra yalnızca geriye dönük uyumluluk için 2048 bit anahtarlarını < destekleyebilir. 1024 bit anahtarlar < yalnızca eski verilerin şifresini çözmek/doğrulamak için kullanılabilir ve şifreleme veya imzalama işlemleri için kullanılıyorsa değiştirilmelidir
  • ECDSA- yalnızca imza için kullanılabilir. Yeni kod için =256 bit anahtarlı >ECDSA gereklidir. ECDSA tabanlı imzalar, NIST onaylı üç eğriden (P-256, P-384 veya P521) birini kullanmalıdır. Kapsamlı bir şekilde analiz edilen eğriler, yalnızca kuruluşunuzun Crypto Board ile yapılan bir incelemeden sonra kullanılabilir.
  • ECDH- yalnızca anahtar değişimi için kullanılabilir. Yeni kod için =256 bit anahtarlara sahip >ECDH gereklidir. ECDH tabanlı anahtar değişimi, NIST onaylı üç eğriden (P-256, P-384 veya P521) birini kullanmalıdır. Kapsamlı bir şekilde analiz edilen eğriler, yalnızca kuruluşunuzun Crypto Board ile yapılan bir incelemeden sonra kullanılabilir.
  • DSA-, kuruluşunuzun Kripto Kurulu tarafından incelendikten ve onaylandıktan sonra kabul edilebilir. Kuruluşunuzun Crypto Board incelemesini planlamak için güvenlik danışmanınızla iletişime geçin. DSA kullanımınız onaylanırsa, 2048 bit'ten daha kısa anahtarların kullanımını yasaklamanız gerekeceğini unutmayın. CNG, Windows 8'den itibaren 2048 bit ve daha büyük anahtar uzunluklarını destekler.
  • Diffie-Hellman- yalnızca oturum anahtarı yönetimi için kullanılabilir. Yeni kod için anahtar uzunluğu >= 2048 bit gereklidir. Mevcut kod, kuruluşunuzun Crypto Board tarafından yapılan bir incelemeden sonra yalnızca geriye dönük uyumluluk için 2048 bit anahtar uzunluklarını < destekleyebilir. 1024 bit anahtarlar < kullanılamaz.

    Onaylı rastgele sayı üreteçlerini kullanın

    Başlık Ayrıntılar
    Bileşen Web Uygulaması
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar

    Ürünler, onaylanmış rastgele sayı üreteçlerini kullanmalıdır. Bu nedenle, C çalışma zamanı işlevi rand, .NET Framework sınıfı System.Random veya GetTickCount gibi sistem işlevleri gibi sözde rastgele işlevler bu tür kodlarda hiçbir zaman kullanılmamalıdır. Çift eliptik eğri rastgele sayı üreteci (DUAL_EC_DRBG) algoritmasının kullanılması yasaktır

    • CNG- BCryptGenRandom(çağıran 0'dan büyük bir IRQL'de [yani, PASSIVE_LEVEL]'da çalışamıyorsa BCRYPT_USE_SYSTEM_PREFERRED_RNG bayrağının kullanılması önerilir)
    • CAPI- cryptGenRandom
    • Win32/64- RtlGenRandom (yeni uygulamalar BCryptGenRandom veya CryptGenRandom kullanmalıdır) * rand_s * SystemPrng (çekirdek modu için)
    • 'dir. NET- RNGCryptoServiceProvider veya RNGCng
    • Windows Mağazası Uygulamaları- Windows.Security.Cryptography.CryptographicBuffer.GenerateRandom veya . Rastgele Sayı Oluştur
    • Apple OS X (10.7+)/iOS(2.0+)- int SecRandomCopyBytes (SecRandomRef rastgele, size_t sayısı, uint8_t *bayt)
    • Apple OS X (<10.7)- Rastgele sayıları almak için /dev/random kullanın
    • Java (Google Android Java kodu dahil) - java.security.SecureRandom sınıfı. Android 4.3 (Jelly Bean) için, geliştiricilerin Android tarafından önerilen geçici çözümü izlemeleri ve uygulamalarını PRNG'yi /dev/urandom veya /dev/random entropi ile açıkça başlatacak şekilde güncellemeleri gerektiğini unutmayın

    Simetrik akış şifreleri kullanmayın

    Başlık Ayrıntılar
    Bileşen Web Uygulaması
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar RC4 gibi simetrik akış şifreleri kullanılmamalıdır. Simetrik akış şifreleri yerine, ürünler bir blok şifresi, özellikle de en az 128 bitlik bir anahtar uzunluğuna sahip AES kullanmalıdır.

    Onaylı MAC/HMAC/anahtarlı karma algoritmaları kullanın

    Başlık Ayrıntılar
    Bileşen Web Uygulaması
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar

    Ürünler yalnızca onaylı ileti kimlik doğrulama kodu (MAC) veya karma tabanlı ileti kimlik doğrulama kodu (HMAC) algoritmalarını kullanmalıdır.

    İleti kimlik doğrulama kodu (MAC), alıcısının gizli anahtar kullanarak hem gönderenin orijinalliğini hem de iletinin bütünlüğünü doğrulamasını sağlayan iletiye eklenmiş bir bilgi parçasıdır. Karma tabanlı MAC (HMAC) veya blok şifreleme tabanlı MAC kullanımına, temel alınan tüm karma veya simetrik şifreleme algoritmalarının da kullanım için onaylandığı sürece izin verilir; şu anda bu, HMAC-SHA2 işlevleri (HMAC-SHA256, HMAC-SHA384 ve HMAC-SHA512) ve CMAC/OMAC1 ve OMAC2 blok şifreleme tabanlı MAC'leri (bunlar AES'ye dayanmaktadır) içerir.

    Platform uyumluluğu için HMAC-SHA1 kullanımına izin verilebilir, ancak bu prosedüre bir istisna sunmanız ve kuruluşunuzun Kripto incelemesinden geçmeniz gerekecektir. HMAC'lerin 128 bit'ten daha az kesilmesine izin verilmez. Bir anahtarı ve veriyi karma hale getirmek için müşteri yöntemlerinin kullanılması onaylanmamıştır ve kullanımdan önce kuruluşunuzun Crypto Board incelemesinden geçmelidir.

    Yalnızca onaylanmış kriptografik karma fonksiyonları kullanın

    Başlık Ayrıntılar
    Bileşen Web Uygulaması
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar

    Ürünler, SHA-2 karma algoritma ailesini (SHA256, SHA384 ve SHA512) kullanmalıdır. Daha kısa MD5 karması göz önünde bulundurularak tasarlanmış bir veri yapısına sığdırmak için 128 bit çıktı uzunluğu gibi daha kısa bir karma gerekiyorsa, ürün ekipleri SHA2 karmalarından birini kesebilir (genellikle SHA256). SHA384'ün SHA512'nin kısaltılmış bir sürümü olduğunu unutmayın. Güvenlik amacıyla kriptografik karmaların 128 bit'ten daha az olacak şekilde kısaltılmasına izin verilmez. Yeni kod MD2, MD4, MD5, SHA-0, SHA-1 veya RIPEMD karma algoritmalarını kullanmamalıdır. Hash çarpışmaları, bu algoritmalar için hesaplama açısından mümkündür ve bu da onları etkili bir şekilde kırar.

    Yönetilen şifreleme çevikliği için izin verilen .NET karma algoritmaları (tercih sırasına göre):

    • SHA512Cng (FIPS uyumlu)
    • SHA384Cng (FIPS uyumlu)
    • SHA256Cng (FIPS uyumlu)
    • SHA512Managed (FIPS uyumlu olmayan) (HashAlgorithm.Create veya CryptoConfig.CreateFromName çağrılarında algoritma adı olarak SHA512 kullanın)
    • SHA384Managed (FIPS uyumlu olmayan) (HashAlgorithm.Create veya CryptoConfig.CreateFromName çağrılarında algoritma adı olarak SHA384 kullanın)
    • SHA256Managed (FIPS uyumlu olmayan) (HashAlgorithm.Create veya CryptoConfig.CreateFromName çağrılarında algoritma adı olarak SHA256 kullanın)
    • SHA512CryptoServiceProvider (FIPS uyumlu)
    • SHA256CryptoServiceProvider (FIPS uyumlu)
    • SHA384CryptoServiceProvider (FIPS uyumlu)

    Veritabanındaki verileri şifrelemek için güçlü şifreleme algoritmaları kullanın

    Başlık Ayrıntılar
    Bileşen Veritabanı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Şifreleme algoritması seçme
    Adımlar Şifreleme algoritmaları, yetkisiz kullanıcılar tarafından kolayca geri alınamayan veri dönüşümlerini tanımlar. SQL Server, yöneticilerin ve geliştiricilerin DES, Triple DES, TRIPLE_DES_3KEY, RC2, RC4, 128 bit RC4, DESX, 128 bit AES, 192 bit AES ve 256 bit AES gibi çeşitli algoritmalar arasından seçim yapmasına olanak tanır

    SSIS paketleri şifrelenmeli ve dijital olarak imzalanmalıdır

    Başlık Ayrıntılar
    Bileşen Veritabanı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Dijital İmzalı Paketlerin Kaynağını Belirleme, Tehdit ve Güvenlik Açığı Azaltma (Entegrasyon Hizmetleri)
    Adımlar Paketin kaynağı, paketi oluşturan kişi veya kuruluştur. Bilinmeyen veya güvenilmeyen bir kaynaktan paket çalıştırmak riskli olabilir. SSIS paketlerinin yetkisiz olarak değiştirilmesini önlemek için dijital imzalar kullanılmalıdır. Ayrıca, depolama/aktarım sırasında paketlerin gizliliğini sağlamak için SSIS paketlerinin şifrelenmesi gerekir

    Kritik veritabanı güvenlik önlemlerine dijital imza ekleme

    Başlık Ayrıntılar
    Bileşen Veritabanı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar İMZA EKLE (Transact-SQL)
    Adımlar Güvenliği sağlanabilen kritik bir veritabanının bütünlüğünün doğrulanması gereken durumlarda, dijital imzalar kullanılmalıdır. Saklı yordam, işlev, derleme veya tetikleyici gibi veritabanı güvenli hale getirilebilir öğeleri dijital olarak imzalanabilir. Aşağıda bunun ne zaman yararlı olabileceğine dair bir örnek verilmiştir: Diyelim ki bir ISV (Bağımsız Yazılım Satıcısı) müşterilerinden birine teslim edilen bir yazılıma destek sağladı. Destek sağlamadan önce, ISV, yazılımda güvenliği sağlanabilen bir veritabanının yanlışlıkla veya kötü amaçlı bir girişim tarafından değiştirilmediğinden emin olmak ister. Güvenliği sağlanabilir öğe dijital olarak imzalanmışsa, ISV dijital imzasını doğrulayabilir ve bütünlüğünü doğrulayabilir.

    Şifreleme anahtarlarını korumak için SQL server EKM kullanma

    Başlık Ayrıntılar
    Bileşen Veritabanı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar SQL Server Genişletilebilir Anahtar Yönetimi (EKM),Azure Key Vault (SQL Server) Kullanarak Genişletilebilir Anahtar Yönetimi
    Adımlar SQL Server Genişletilebilir Anahtar Yönetimi, veritabanı dosyalarını koruyan şifreleme anahtarlarının akıllı kart, USB cihazı veya EKM/HSM modülü gibi kullanıma hazır bir cihazda depolanmasını sağlar. Bu, veritabanı yöneticilerinden (sysadmin grubunun üyeleri hariç) veri korumasını da etkinleştirir. Veriler, dış EKM/HSM modülünde yalnızca veritabanı kullanıcısının erişimi olan şifreleme anahtarları kullanılarak şifrelenebilir.

    Şifreleme anahtarlarının Veritabanı altyapısına gösterilmemesi gerekiyorsa AlwaysEncrypted özelliğini kullanın

    Başlık Ayrıntılar
    Bileşen Veritabanı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler SQL Azure, Şirket İçi
    Öznitelikler SQL Sürümü - V12, MsSQL2016
    Referanslar Always Encrypted (Veritabanı Altyapısı)
    Adımlar Always Encrypted, Azure SQL Veritabanı veya SQL Server veritabanlarında depolanan kredi kartı numaraları veya ulusal/bölgesel kimlik numaraları (ör. ABD sosyal güvenlik numaraları) gibi hassas verileri korumak için tasarlanmış bir özelliktir. Always Encrypted, istemcilerin istemci uygulamaları içindeki hassas verileri şifrelemesine ve şifreleme anahtarlarını Veritabanı Altyapısı'na (SQL Veritabanı veya SQL Server) asla göstermemesini sağlar. Sonuç olarak, Always Encrypted verilere sahip olanlar (ve görüntüleyebilenler) ile verileri yönetenler (ancak erişimi olmaması gerekenler) arasında bir ayrım sağlar

    Kriptografik Anahtarları IoT Cihazında güvenli bir şekilde saklayın

    Başlık Ayrıntılar
    Bileşen IoT Cihazı
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Cihaz İşletim Sistemi - Windows IoT Core, Cihaz Bağlantısı - Azure IoT cihaz SDK'ları
    Referanslar Windows IoT Core'da TPM, Windows IoT Core'da TPM'yi ayarlama, Azure IoT Cihaz SDK'sı TPM'si
    Adımlar Simetrik veya Sertifika Özel anahtarları, TPM veya Akıllı Kart yongaları gibi donanım korumalı bir depolamada güvenli bir şekilde saklanır. Windows 10 IoT Core, TPM kullanıcısını destekler ve kullanılabilecek birkaç uyumlu TPM vardır: Ayrık TPM (dTPM). Bir Ürün Yazılımı veya Ayrı TPM kullanılması önerilir. Yazılım TPM'si yalnızca geliştirme ve test amacıyla kullanılmalıdır. Bir TPM kullanılabilir olduktan ve anahtarlar içinde sağlandıktan sonra, belirteci oluşturan kod, içindeki herhangi bir hassas bilgiyi sabit kodlamadan yazılmalıdır.

    Örnek

    TpmDevice myDevice = new TpmDevice(0);
    // Use logical device 0 on the TPM 
    string hubUri = myDevice.GetHostName(); 
    string deviceId = myDevice.GetDeviceId(); 
    string sasToken = myDevice.GetSASToken(); 
    
    var deviceClient = DeviceClient.Create( hubUri, AuthenticationMethodFactory. CreateAuthenticationWithToken(deviceId, sasToken), TransportType.Amqp); 
    

    Görüldüğü gibi, cihaz birincil anahtarı kodda mevcut değildir. Bunun yerine, TPM'de yuva 0'da depolanır. TPM cihazı, daha sonra IoT Hub bağlanmak için kullanılan kısa ömürlü bir SAS belirteci oluşturur.

    IoT Hub'da kimlik doğrulaması için yeterli uzunlukta rastgele bir simetrik anahtar oluşturun

    Başlık Ayrıntılar
    Bileşen IoT Cloud Gateway
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Ağ geçidi seçimi - Azure IoT Hub
    Referanslar Mevcut Değil
    Adımlar IoT Hub bir cihaz Kimlik Kayıt Defteri içerir ve bir cihaz sağlarken otomatik olarak rastgele bir Simetrik anahtar oluşturur. Kimlik doğrulaması için kullanılan anahtarı oluşturmak için Azure IoT Hub Kimlik Kayıt Defteri'nin bu özelliğinin kullanılması önerilir. IoT Hub, cihaz oluşturulurken bir anahtarın belirtilmesine de olanak tanır. Cihaz sağlama sırasında IoT Hub dışında bir anahtar oluşturulursa, rastgele bir simetrik anahtar veya en az 256 bit oluşturmanız önerilir.

    Kullanım PIN'i gerektiren ve uzaktan silmeye izin veren bir cihaz yönetimi ilkesinin yürürlükte olduğundan emin olun

    Başlık Ayrıntılar
    Bileşen Dynamics CRM Mobil İstemcisi
    SDL Aşaması Dağıtım
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar Kullanım PIN'i gerektiren ve uzaktan silmeye izin veren bir cihaz yönetimi ilkesinin yürürlükte olduğundan emin olun

    PIN/parola/otomatik kilitleme gerektiren ve tüm verileri şifreleyen bir cihaz yönetimi politikasının yürürlükte olduğundan emin olun (ör. BitLocker)

    Başlık Ayrıntılar
    Bileşen Dynamics CRM Outlook İstemcisi
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar PIN/parola/otomatik kilitleme gerektiren ve tüm verileri şifreleyen bir cihaz yönetimi politikasının yürürlükte olduğundan emin olun (ör. BitLocker)

    Identity Server kullanılırken imzalama anahtarlarının devredildiğinden emin olun

    Başlık Ayrıntılar
    Bileşen Kimlik Sunucusu
    SDL Aşaması Dağıtım
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar Identity Server kullanılırken imzalama anahtarlarının devredildiğinden emin olun. Başvurular bölümündeki bağlantıda, Identity Server'a bağlı uygulamalarda kesintilere neden olmadan bunun nasıl planlanması gerektiği açıklanmaktadır.

    Kimlik Sunucusu'nda şifreleme açısından güçlü istemci kimliğinin, istemci gizli anahtarının kullanıldığından emin olun

    Başlık Ayrıntılar
    Bileşen Kimlik Sunucusu
    SDL Aşaması İnşa et
    Uygulanabilir Teknolojiler Genel
    Öznitelikler Mevcut Değil
    Referanslar Mevcut Değil
    Adımlar

    Identity Server'da şifreleme açısından güçlü istemci kimliğinin, istemci gizli anahtarının kullanıldığından emin olun. İstemci kimliği ve gizli dizi oluşturulurken aşağıdaki yönergeler kullanılmalıdır:

    • İstemci kimliği olarak rastgele bir GUID oluşturun
    • Gizli dizi olarak kriptografik olarak rastgele bir 256 bit anahtar oluşturun