Како омогућити ЛДАП потписивање на Виндовс серверу и клијентским машинама

ЛДАП потписивање(LDAP signing) је метод провјере аутентичности у Виндовс Серверу(Windows Server) који може побољшати сигурност сервера директорија. Једном када се омогући, одбациће сваки захтев који не тражи потписивање или ако захтев користи не-ССЛ/ТЛС шифровање. У овом посту ћемо поделити како можете да омогућите ЛДАП(LDAP) потписивање на Виндовс Сервер(Windows Server) и клијентским машинама. ЛДАП(LDAP) је скраћеница од   Лигхтвеигхт Дирецтори Аццесс Протоцол(Lightweight Directory Access Protocol) (ЛДАП).

Како омогућити ЛДАП(LDAP) потписивање на Виндовс(Windows) рачунарима

Да би се уверио да нападач не користи фалсификовани ЛДАП(LDAP) клијент да промени конфигурацију сервера и податке, неопходно је омогућити ЛДАП(LDAP) потписивање. Подједнако је важно то омогућити на клијентским машинама.

  1. Поставите захтев за (Set)ЛДАП(LDAP) потписивање сервера
  2. Подесите захтев за (Set)ЛДАП(LDAP) потписивање клијента користећи смернице локалног(Local) рачунара
  3. Подесите захтев за потписивање (Set)ЛДАП(LDAP) клијента користећи објекат смерница групе домена(Domain Group Policy Object)
  4. Поставите захтев за (Set)ЛДАП(LDAP) потписивање клијента помоћу кључева регистратора(Registry)
  5. Како проверити промене конфигурације
  6. Како пронаћи клијенте који не користе опцију „ Захтевај(Require) потписивање“ .

Последњи одељак вам помаже да откријете клијенте који немају омогућено Захтевај потписивање(do not have Require signing enabled) на рачунару. То је корисна алатка за ИТ администраторе да изолују те рачунаре и омогуће безбедносна подешавања на рачунарима.

1] Поставите захтев за (Set)ЛДАП(LDAP) потписивање сервера

Како омогућити ЛДАП потписивање на Виндовс серверу и клијентским машинама

  1. Отворите Мицрософт Манагемент Цонсоле(Microsoft Management Console) (ммц.еке)
  2. Изаберите Филе >  Адд(Add) /Ремове Снап-ин > изаберите  Гроуп Полици Објецт Едитор(Group Policy Object Editor) , а затим изаберите  Адд(Add) .
  3. Отвориће чаробњак за групне политике(Group Policy Wizard) . Кликните(Click) на дугме Прегледај(Browse) и изаберите  Подразумевана политика домена(Default Domain Policy) уместо Локални рачунар
  4. Кликните(Click) на дугме ОК, а затим на дугме Заврши(Finish) и затворите га.
  5. Изаберите  Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies , а затим изаберите Безбедносне опције.
  6. Кликните десним тастером миша на  Контролер домена: Захтеви за потписивање ЛДАП сервера(Domain controller: LDAP server signing requirements) , а затим изаберите Својства.
  7. У  дијалогу Својства(Properties) контролер домена(Domain) : Захтеви за потписивање ЛДАП(LDAP) сервера  омогућите  Дефинишите(Define) ову поставку политике, изаберите  Захтевај потписивање на листи Дефинишите ову поставку политике,(Require signing in the Define this policy setting list,) а затим изаберите ОК.
  8. Поново проверите подешавања и примените их.

2] Подесите захтев за потписивање (Set)ЛДАП(LDAP) клијента помоћу политике локалног рачунара

Како омогућити ЛДАП потписивање на Виндовс серверу и клијентским машинама

  1. Отворите позив за покретање(Run) и откуцајте гпедит.мсц и притисните тастер Ентер(Enter) .
  2. У уређивачу групних смерница идите на Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies , а затим изаберите  Безбедносне опције.(Security Options.)
  3. Кликните десним тастером миша на Мрежна безбедност: Захтеви за потписивање ЛДАП клијента(Network security: LDAP client signing requirements) , а затим изаберите Својства.
  4. У  дијалогу Мрежна(Network) безбедност: Захтеви за потписивање ЛДАП(LDAP) клијента Својства(Properties)  изаберите  Захтевај потписивање(Require signing) на листи, а затим изаберите ОК.
  5. Потврдите промене и примените их.

3] Подесите(Set) захтев за потписивање ЛДАП(LDAP) клијента коришћењем објекта групне политике домена(Group Policy Object)

  1. Отворите Мицрософт Манагемент Цонсоле (ммц.еке)(Open Microsoft Management Console (mmc.exe))
  2. Изаберите  Филе(File)  >  Add/Remove Snap-in >  изаберите  Гроуп Полици Објецт Едитор(Group Policy Object Editor) , а затим изаберите  Адд(Add) .
  3. Отвориће чаробњак за групне политике(Group Policy Wizard) . Кликните(Click) на дугме Прегледај(Browse) и изаберите  Подразумевана политика домена(Default Domain Policy) уместо Локални рачунар
  4. Кликните(Click) на дугме ОК, а затим на дугме Заврши(Finish) и затворите га.
  5. Изаберите  Подразумеване смернице домена(Default Domain Policy)  >  Конфигурација рачунара(Computer Configuration)  >  Виндовс подешавања(Windows Settings)  >  Безбедносне поставке(Security Settings)  >  Локалне смернице(Local Policies) , а затим изаберите  Безбедносне опције(Security Options) .
  6. У  дијалогу Мрежна безбедност: Захтеви за потписивање ЛДАП клијента Својства (Network security: LDAP client signing requirements Properties ) изаберите  Захтевај потписивање (Require signing ) на листи, а затим изаберите  ОК(OK) .
  7. Потврдите(Confirm) промене и примените подешавања.

4] Подесите захтев за потписивање (Set)ЛДАП(LDAP) клијента помоћу кључева регистратора

Прва и најважнија ствар коју треба да урадите је да направите резервну копију свог регистра

  • Отворите уређивач регистра
  • Идите на HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Кликните десним тастером миша(Right-click) на десно окно и креирајте нови ДВОРД(DWORD) са именом ЛДАПСерверИнтегрити(LDAPServerIntegrity)
  • Оставите је на подразумевану вредност.

<InstanceName >: Име АД ЛДС(AD LDS) инстанце коју желите да промените.

5] Како(How) проверити да ли промене конфигурације сада захтевају пријаву

Да бисте били сигурни да безбедносна политика функционише, ево како да проверите њен интегритет.

  1. Пријавите се на рачунар на коме су инсталиране АД ДС Админ Тоолс .(AD DS Admin Tools)
  2. Отворите позив за покретање(Run) и откуцајте лдп.еке и притисните тастер Ентер(Enter) . То је кориснички интерфејс који се користи за навигацију кроз именски простор Ацтиве Дирецтори(Active Directory)
  3. Изаберите Веза > Повежи.
  4. У  Сервер(Server)  и  порт(Port) откуцајте име сервера и порт који није ССЛ/ТЛС сервера директоријума, а затим изаберите ОК.
  5. Када се веза успостави, изаберите Веза > Веза.
  6. У оквиру  Тип(Bind) повезивања изаберите  Једноставно(Simple) повезивање.
  7. Унесите корисничко име и лозинку, а затим изаберите ОК.

Ако добијете поруку о грешци која каже да  Лдап_симпле_бинд_с() није успео: потребна је јака аутентификација(Ldap_simple_bind_s() failed: Strong Authentication Required) , онда сте успешно конфигурисали сервер директоријума.

6] Како(How) пронаћи клијенте који не користе опцију „ Захтевај(Require) потписивање“ .

Сваки пут када се клијентска машина повеже са сервером користећи небезбедни протокол везе, генерише ИД догађаја 2889(Event ID 2889) . Унос дневника ће такође садржати ИП адресе клијената. Ово ћете морати да омогућите постављањем  дијагностичке поставке  16  ЛДАП Интерфаце Евентс на (LDAP Interface Events)2 (Основно). (2 (Basic). )Сазнајте како да конфигуришете АД и ЛДС(LDS) дијагностичко евидентирање догађаја овде у Мицрософт(here at Microsoft) -у .

ЛДАП потписивање(LDAP Signing) је кључно и надам се да вам је могло помоћи да јасно разумете како можете да омогућите ЛДАП(LDAP) потписивање у Виндовс Сервер(Windows Server) -у и на клијентским машинама.



About the author

Ја сам софтверски инжењер са више од 10 година искуства у области Виндовс инжењеринга. Специјализовао сам се за развој апликација заснованих на Виндовс-у, као и за хардвер и звучне драјвере за Мицрософт-ов оперативни систем Виндовс следеће генерације, Виндовс 11. Моје искуство у прављењу Виндовс апликација чини ме посебно вредним средством за сваку компанију која жели да развије иновативне технолошке производе.



Related posts