在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

NSA發(fā)布IPSec虛擬專用網(wǎng)絡(luò)安全指南,預(yù)先配置的加密套件和IPSec策略

牽手一起夢 ? 來源:安全牛 ? 作者:佚名 ? 2020-07-08 15:31 ? 次閱讀

7月7日消息,美國國家安全局(National Security Agency)本周發(fā)布了有關(guān)保護(hù)IPSec虛擬專用網(wǎng)絡(luò)安全的指南,因?yàn)樵诠跔畈《敬罅餍兄螅绹鞯氐墓救栽诔掷m(xù)遠(yuǎn)程工作。該安全建議包括各種警告,例如不要依賴供應(yīng)商提供的配置。

NSA的VPN安全指南有兩種文檔形式:安全VPN指南和帶有更詳細(xì)的配置示例的版本。NSA警告說,許多VPN供應(yīng)商提供了為其設(shè)備預(yù)先配置的加密套件和IPSec策略,以及用于兼容性的其他套件。互聯(lián)網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和IPSec策略定義了VPN如何相互認(rèn)證、管理安全關(guān)聯(lián),以及如何在VPN連接的不同階段生成密鑰。

《指南》警告說:“如果將這兩個階段中的任何一個配置為允許過時的加密,則整個VPN都將面臨風(fēng)險,并且數(shù)據(jù)機(jī)密性可能會丟失。”

美國國家安全局(NSA)建議管理員確保這些政策符合國家安全系統(tǒng)政策委員會(CNSSP)-15標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了在國家安全系統(tǒng)之間安全共享信息的參數(shù)。甚至配置符合CNSSP-15的默認(rèn)策略可能還不夠,因?yàn)樵S多VPN被配置為在默認(rèn)策略不可用時退回到備用策略。該文件說,如果管理員將供應(yīng)商的預(yù)配置替代產(chǎn)品留在其設(shè)備上,則可能會使用不合規(guī)的安全策略。

IPSec于1990年代引入,是VPN通信的傳統(tǒng)協(xié)議。它可以用于遠(yuǎn)程訪問或VPN間通信,是SSL/TLS VPN的替代方法,后者提供完全基于瀏覽器的訪問,而無需在客戶端使用專用的軟件應(yīng)用程序。

NSA還建議管理員縮小其VPN網(wǎng)關(guān)的攻擊面。由于這些設(shè)備主要通過互聯(lián)網(wǎng)訪問,因此它們很容易受到網(wǎng)絡(luò)掃描,暴力攻擊和零日漏洞的攻擊。降低此風(fēng)險的一種方法是,如果使用對等VPN,則將接受的流量限制為已知IP地址。

NSA指出:“遠(yuǎn)程訪問VPN出現(xiàn)了遠(yuǎn)程對等IP地址未知的問題,因此無法將其添加到靜態(tài)過濾規(guī)則中。”但是,管理員仍可以限制對可通過UDP訪問的特定端口和協(xié)議(例如端口500和4500)的訪問。

責(zé)任編輯:gt

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11217

    瀏覽量

    105182
  • 設(shè)備
    +關(guān)注

    關(guān)注

    2

    文章

    4617

    瀏覽量

    71348
收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何配置 VLAN 以提高網(wǎng)絡(luò)安全

    配置虛擬局域網(wǎng)(VLAN)是一種在交換網(wǎng)絡(luò)中提高網(wǎng)絡(luò)安全的有效方法。VLAN通過將網(wǎng)絡(luò)劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而
    的頭像 發(fā)表于 11-19 09:17 ?1180次閱讀

    恒訊科技分析:IPSec與SSL/TLS相比,安全性如何?

    議具有良好的兼容性。IPSec的兼容性較差,尤其是在網(wǎng)絡(luò)設(shè)備之間進(jìn)行通信時,由于需要特殊的網(wǎng)絡(luò)設(shè)備和配置,可能在某些場景下難以實(shí)現(xiàn)。3、使用場景方面:
    的頭像 發(fā)表于 10-23 15:08 ?708次閱讀
    恒訊科技分析:<b class='flag-5'>IPSec</b>與SSL/TLS相比,<b class='flag-5'>安全</b>性如何?

    ipsec組網(wǎng)通過其加密和驗(yàn)證機(jī)制提供高安全

    ipsec組網(wǎng)是一種在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò)的技術(shù),它通過在IP層對數(shù)據(jù)包進(jìn)行加密和驗(yàn)證來保證通信的安全性。
    的頭像 發(fā)表于 10-18 10:37 ?681次閱讀

    IPSec VPN的含義與原理

    IPSec VPN(Internet Protocol Security Virtual Private Network),即基于IPSec協(xié)議的虛擬專用網(wǎng)絡(luò),是一種在公共
    的頭像 發(fā)表于 10-08 09:52 ?1568次閱讀

    深信服防火墻和IR700建立IPSec VPN的配置說明

    完全使用深信服防火墻的所有型號,如有出入,望諒解 1、深信服防火墻 查看網(wǎng)絡(luò)配置,默認(rèn)的用戶名密碼是Admin;Admin。本圖中LAN口為192.168.1.1/24 點(diǎn)擊左側(cè)ipsec vpn
    發(fā)表于 07-26 07:43

    PPTP(L2TP)如何登陸IPSec VPN網(wǎng)關(guān)?

    設(shè)置PC上的PPTP VPNXP系統(tǒng)連接方式打開網(wǎng)絡(luò)連接點(diǎn)擊“創(chuàng)建一個新的連接” 點(diǎn)擊下一步選擇“連接到我的工作場所的網(wǎng)絡(luò)” 選擇虛擬專用網(wǎng)絡(luò)連接 點(diǎn)擊下一步: 公司名為自定義
    發(fā)表于 07-26 07:09

    IR ROUTER和H3C設(shè)備建立IPSEC VPN時的注意事項(xiàng)

    IR ROUTER 和 H3C設(shè)備建立IPSEC VPN需要注意的地方,下面主要以圖形界面體現(xiàn)出來,因?yàn)槟J(rèn)情況下H3C-H3C連接時,有些配置默認(rèn)是不顯示在命令行中的。1.首先,IKE配置部分
    發(fā)表于 07-26 06:12

    InRouter與Juniper SRX如何建立IPSec隧道配置

    Task Force (IETF) 定義的安全標(biāo)準(zhǔn)框架,在公網(wǎng)上為兩個私有網(wǎng)絡(luò)提供安全通信通道,通過加密通道保證連接的安全——在兩個公共網(wǎng)
    發(fā)表于 07-25 07:32

    H3C Router與InRouter900如何建立IPSecVPN?

    =》生命周期等默認(rèn)即可 5、IPSec安全提議 =》 新增 =》 安全提議名稱按需填寫 =》安全協(xié)議類型、算法按需填寫即可 6、IPSec
    發(fā)表于 07-25 07:04

    IR915如何連接cisco L2tp over ipsec

    123456 //定義一個本地用戶 3. IPSec配置crypto isakmp policy 10 //定義isakmp策略,注意路由器會按序號匹配策略所定義的參數(shù),先
    發(fā)表于 07-25 06:36

    IR915和IR615建立IPsec VPN實(shí)現(xiàn)子網(wǎng)互通

    :192.168.2.1 下面進(jìn)行IPsec配置 IR915端: 1、首先啟用IPsec配置IKEv1策略
    發(fā)表于 07-24 07:26

    兩臺IR615和華為USG6335E建立IPsecVPN的過程

    ;&gt;接口界面,配置WAN口地址已經(jīng)打開WAN口ping功能。 第二步:進(jìn)入IPSec配置界面配置基本參數(shù)如下。 第三步:配置
    發(fā)表于 07-24 07:20

    IR915與AF1000建立IPSecVPN配置的過程

    配置配置參數(shù)如圖10所示:(IKE策略內(nèi)配置與深信服防火墻的第一階段安全策略配置和DH
    發(fā)表于 07-24 07:02

    SSL 、IPSec、MPLS和SD-WAN的對比分析

    支機(jī)構(gòu)的廣域網(wǎng)連接 智能路由、動態(tài)路徑選擇 ? SSL VPN、IPSec VPN、MPLS VPN和SD-WAN都是實(shí)現(xiàn)虛擬專用網(wǎng)絡(luò)(VPN)的不同技術(shù)和方法,它們在
    的頭像 發(fā)表于 05-30 15:02 ?2523次閱讀

    國密協(xié)議網(wǎng)關(guān)與IPSec VPN技術(shù):保障數(shù)據(jù)安全傳輸?shù)男峦緩?/a>

    國密協(xié)議網(wǎng)關(guān)IPSecVPN隧道技術(shù)是一種結(jié)合了國家密碼管理局(簡稱國密)的加密算法和IPSecVPN隧道技術(shù)的安全通信解決方案。IPSec(InternetProtocolSecurity
    的頭像 發(fā)表于 05-28 14:24 ?1695次閱讀
    國密協(xié)議網(wǎng)關(guān)與<b class='flag-5'>IPSec</b> VPN技術(shù):保障數(shù)據(jù)<b class='flag-5'>安全</b>傳輸?shù)男峦緩? />    </a>
</div>                    </div>
                    <div   id=
    主站蜘蛛池模板: 男人视频在线观看 | 真实一级一级一片免费视频 | 丁香五月情 | 女生张开腿让男人桶 | 欧美深夜 | 久久精品国产2020观看福利色 | 婷婷久久综合 | 岛国大片在线播放 | 野外啪啪抽搐一进一出 | a级午夜毛片免费一区二区 a看片 | 精品福利视频网站 | 欧美一区二区三区免费 | 天天操天天射天天爽 | 久热国产精品 | 美女写真福利视频 | 看片福利| 午夜片在线| 夜夜天天| 老师下面很湿很爽很紧 | 久草成人在线视频 | 91天天操 | 久久国产午夜精品理论片34页 | 欧洲妇女成人淫片aaa视频 | 亚洲伊人成人网 | 亚洲午夜视频在线 | 看a网站 | 亚洲精品国产自在久久出水 | 成人欧美一区二区三区白人 | 色亚洲色图 | 中文4480yy私人免费影院 | 99日精品欧美国产 | 日本a级精品一区二区三区 日本a级特黄三级三级三级 | 国产一级片免费看 | 午夜国产福利在线观看 | 国产精品亚洲精品日韩动图 | 国产三片理论电影在线 | 欧美午夜精品一区二区三区 | 妖精视频永久在线入口 | 四虎国产精品成人永久免费影视 | 国产色婷婷精品综合在线 | 亚洲 另类色区 欧美日韩 |