Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren – nur Win7

Hier werden bewährte Methoden, Speicherort, Werte und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren – nur Win7 beschrieben.

Referenzen

Mit dieser Richtlinieneinstellung können Sie die Verschlüsselungstypen festlegen, die das Kerberos-Protokoll verwenden darf. Nur ausgewählte Verschlüsselungstypen sind zulässig. Diese Einstellung kann sich u. U. auf die Kompatibilität mit Clientcomputern oder Diensten und Anwendungen auswirken. Eine Mehrfachauswahl ist zulässig.

Weitere Informationen finden Sie im Artikel 977321 in der Microsoft Knowledge Base.

In der folgenden Tabelle werden die zulässigen Protokolltypen aufgeführt und erläutert.

Verschlüsselungstyp Beschreibung und Versionsunterstützung

DES_CBC_CRC

Datenverschlüsselungsstandard (DES) mit Blockchiffreverkettung (CBC) mithilfe der CRC-Prüffunktion (Cyclic Redundancy Check)

Unterstützt in Windows 2000 Server, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Die Betriebssysteme Windows 7 und Windows Server 2008 R2 unterstützen DES standardmäßig nicht.

DES_CBC_MD5

Datenverschlüsselungsstandard mit Blockchiffreverkettung (CBC) mithilfe der Prüfsumme des Nachrichtenhash-Algorithmus 5

Unterstützt in Windows 2000 Server, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Die Betriebssysteme Windows 7 und Windows Server 2008 R2 unterstützen DES standardmäßig nicht.

RC4_HMAC_MD5

Rivest-Chiffre 4 mit Nachrichtenauthentifizierungscode mit Hash mithilfe der Prüfsumme des Nachrichtenhash-Algorithmus 5

Unterstützt in Windows 2000 Server, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2.

AES128_HMAC_SHA1

Advanced Encryption Standard (AES) (128-Bit-Blockchiffre) mit Nachrichtenauthentifizierungscode mit Hash mithilfe des Secure-Hash-Algorithmus 1

Nicht unterstützt in Windows 2000 Server, Windows XP oder Windows Server 2003. Unterstützt in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2.

AES256_HMAC_SHA1

Advanced Encryption Standard (AES) (256-Bit-Blockchiffre) mit Nachrichtenauthentifizierungscode mit Hash mithilfe des Secure-Hash-Algorithmus 1

Nicht unterstützt in Windows 2000 Server, Windows XP oder Windows Server 2003. Unterstützt in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2.

Zukünftige Verschlüsselungstypen

Reserviert von Microsoft für zusätzliche Verschlüsselungstypen, die implementiert werden können.

 

Mögliche Werte

Die folgenden Verschlüsselungstypen stehen zur Auswahl:

  • DES_CBC_CRC

  • DES_CBC_MD5

  • RC4_HMAC_MD5

  • AES128_HMAC_SHA1

  • AES256_HMAC_SHA1

  • Zukünftige Verschlüsselungstypen

    Seit der Veröffentlichung von Windows 7 und Windows Server 2008 R2 ist dies von Microsoft für zusätzliche Verschlüsselungstypen reserviert, die möglicherweise implementiert werden.

Bewährte Methoden

Ermitteln Sie durch eine Auswertung Ihrer Umgebung, welche Verschlüsselungstypen unterstützt werden, und wählen Sie dann die aus, die dieser Auswertung entsprechen.

Speicherort

Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen

Standardwerte

Servertyp oder Gruppenrichtlinienobjekt Standardwert

Standarddomänenrichtlinie

Nicht definiert

Standardrichtlinie für Domänencontroller

Nicht definiert

Standardeinstellungen für eigenständige Server

Nicht definiert

Effektive Standardeinstellungen für Domänencontroller

Keiner dieser Verschlüsselungstypen, die in dieser Richtlinie verfügbar sind, ist zulässig.

Effektive Standardeinstellungen für Mitgliedsserver

Keiner dieser Verschlüsselungstypen, die in dieser Richtlinie verfügbar sind, ist zulässig.

Effektive Gruppenrichtlinien-Standardeinstellungen auf Clientcomputern

Keiner dieser Verschlüsselungstypen, die in dieser Richtlinie verfügbar sind, ist zulässig.

 

Sicherheitsaspekte

In diesem Abschnitt wird beschrieben, wie ein Angreifer ein Feature oder dessen Konfiguration missbrauchen kann und wie Gegenmaßnahmen implementiert werden können. Zudem werden mögliche negative Auswirkungen der Implementierung von Gegenmaßnahmen erläutert.

Sicherheitsrisiko

Windows Server 2008 R2 und Windows 7 unterstützen nicht die DES-Kryptografie-Suite, da stärkere verfügbar sind. Um Kerberos-Interoperabilität mit Nicht-Windows-Versionen des Kerberos-Protokolls zu ermöglichen, können diese Suiten aktiviert werden. Dadurch können jedoch Angriffsvektoren auf Computern unter Windows Server 2008 R2 und Windows 7 geöffnet werden. Sie können DES auch für Computer unter Windows Vista und Windows Server 2008 deaktivieren.

Gegenmaßnahme

Konfigurieren Sie diese Richtlinie nicht. Dies bewirkt, dass Computer unter Windows Server 2008 R2 und Windows 7 die AES- oder RC4-Kryptografie-Suiten verwenden müssen.

Mögliche Auswirkung

Wenn Sie keinen der Verschlüsselungstypen aktivieren, kann es bei Computern unter Windows Server 2008 R2 und Windows 7 möglicherweise zu Kerberos-Authentifizierungsfehlern kommen, wenn Verbindungen mit Computern, auf denen Nicht-Windows-Versionen des Kerberos-Protokolls ausgeführt werden, hergestellt werden sollen.

Wenn Sie einen beliebigen Verschlüsselungstyp auswählen, verringern Sie die Effektivität der Verschlüsselung für die Kerberos-Authentifizierung, aber Sie verbessern die Interoperabilität mit Computern, auf denen ältere Windows-Versionen ausgeführt werden.

Aktuelle Nicht-Windows-Implementierungen des Kerberos-Protokolls unterstützen RC4- sowie AES-128-Bit- und AES-256-Bit-Verschlüsselung. Die meisten Implementierungen, darunter auch das MIT-Kerberos-Protokoll und das Windows-Kerberos-Protokoll, unterstützen die DES-Verschlüsselung nicht mehr.

Verwandte Themen

Sicherheitsoptionen