域控制器: LDAP 服务器签名要求

介绍了有关“域控制器: LDAP 服务器签名要求”安全策略设置的最佳做法、位置、值和安全注意事项。

参考

此策略设置确定轻型目录访问协议 (LDAP) 服务器是否需要 LDAP 客户端协商数据签名。

未签名的网络流量容易受到中间人攻击,在此类攻击中入侵者捕获服务器和客户端设备之间的数据包,并在将其转发到客户端设备之前对其进行修改。对于 LDAP 服务器,这意味着恶意用户可能会导致客户端设备基于 LDAP 目录中的错误记录做出决策。你可以通过实现强物理安全措施来保护网络基础结构,从而降低恶意用户在公司网络中实现此目标的风险。此外,实现 Internet 协议安全 (IPsec) 身份验证标头模式(可为 IP 流量提供相互的身份验证验证和数据包完整性)可使所有类型的中间人攻击变得极其困难。

此设置对 LDAP 简单绑定或通过 SSL 的 LDAP 简单绑定没有任何影响。

如果需要签名,将拒绝 LDAP 简单绑定和通过 SSL 的 LDAP 简单绑定请求。

小心  

如果你将服务器设置为“需要签名”,还必须设置客户端设备。不设置客户端设备会导致丢失与服务器的连接。

 

可能值

  • 无。绑定服务器不需要数据签名。如果客户端计算机请求数据签名,服务器会支持它。

  • 需要签名。必须协商 LDAP 数据签名选项,除非正在使用传输层安全/安全套接字层 (TLS/SSL)。

  • 未定义。

最佳做法

  • 最好将“域控制器: LDAP 服务器签名要求”设置为“需要签名”****。不支持 LDAP 签名的客户端将无法针对域控制器执行 LDAP 查询。

位置

计算机配置\Windows 设置\安全设置\本地策略\安全选项

默认值

下表列出此策略的实际和有效默认值。策略的属性页中还列出了默认值。

服务器类型或 GPO 默认值

默认域策略

未定义

默认域控制器策略

未定义

独立服务器默认设置

未定义

DC 有效默认设置

成员服务器有效默认设置

客户端计算机有效默认设置

 

策略管理

本部分介绍可用于帮助管理此策略的功能和工具。

重启要求

无。当以本地方式保存或通过组策略分配对本策略的更改时,无需重新启动设备即可使这些更改生效。

安全注意事项

本部分介绍攻击者可能如何利用某个功能或其配置、如何实现对策以及对策实现可能造成的负面后果。

漏洞

未签名的网络流量容易受到中间人攻击。在此类攻击中,入侵者捕获服务器和客户端设备之间的数据包、对其进行修改,然后将其转发到客户端设备。在连接 LDAP 服务器的情况下,攻击者可能会导致客户端设备基于 LDAP 目录中的错误记录做出决策。若要在组织网络中降低此类入侵的风险,你可以实现强物理安全措施来保护网络基础结构。你还可以实现 Internet 协议安全 (IPsec) 身份验证标头模式(可为 IP 流量执行相互的身份验证验证和数据包完整性)来使所有类型的中间人攻击变得极其困难。

对策

将“域控制器: LDAP 服务器签名要求”设置配置为“需要签名”****。

潜在影响

不支持 LDAP 签名的客户端设备无法针对域控制器运行 LDAP 查询。

相关主题

安全选项