2009年3月11日星期三

Windows系统安全指南之域级别策略

  简介

  可在域级别上应用任何的帐户策略组策略配置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在 Microsoft Active Directory 中配置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略。此规则的唯一例外情况是,当为组织单位定义了另外一个帐户策略时。组织单位 (OU) 的帐户策略配置将影响到该 OU 中任何电脑上的本地策略。本模块将通篇讨论其中每种类型的配置。

帐户策略

  帐户策略是在域级别上实现的。Microsoft Windows Server 2003 域必须有一个针对该域的密码策略、帐户锁定策略和 Kerberos V5 身份验证协议。在 Active Directory 中任何其他级别上配置这些策略将只会影响到成员服务器上的本地帐户。假如有需要单独密码策略的组,应根据任何其他需要将这些组分段到另一个域或目录林。

  在 Windows 和许多其他操作系统中,验证用户身份最常用的方法是使用秘密通行码或密码。确保网络环境的安全需要任何用户都使用强密码。这有助于避免未经授权的用户猜测弱密码所带来的威胁,他们通过手动的方法或工具来获取已泄密用户帐户的凭据。这一点对于管理帐户尤其有用。随本指南提供的 Microsoft Excel 工作簿“Windows Default Security and Services Configuration”(英文)为默认配置编制了文档。请单击此处下载。

  定期更改的复杂密码减少了密码攻击成功的可能性。密码策略配置控制密码的复杂性和寿命。本部分将讨论每个特定的密码策略帐户配置。

  注意:对于域帐户,每个域只能有一个帐户策略。必须在默认域策略或链接到域根的新策略中定义帐户策略,并且帐户策略要优先于由组成该域的域控制器强制实施的默认域策略。域控制器总是从域的根目录中获取帐户策略,即使存在应用于包含域控制器的 OU 的其他帐户策略。域的根目录是该域的顶层容器,不要和目录林中的根域相混淆;目录林中的根域是该目录林中的顶层域。

  默认情况下,加入域的工作站和服务器(即域成员电脑)还为其本地帐户接收相同的帐户策略。但是,通过为包含成员电脑的 OU 定义帐户策略,能够使成员电脑的本地帐户策略区分于域帐户策略。

  能够在组策略对象编辑器中的以下位置配置帐户策略配置:

  电脑配置\Windows 配置\安全配置\帐户策略\密码策略

  强制密码历史
  
  “强制密码历史”配置确定在重用旧密码之前必须和用户帐户关联的唯一新密码的数量。

  该组策略配置可能的值是:

  用户指定的值,在 0 至 24 之间

  没有定义
  
  漏洞

  密码重用对于任何组织来说都是需要考虑的重要问题。许多用户都希望在很长时间以后使用或重用相同的帐户密码。特定帐户使用相同密码的时间越长,攻击者能够通过暴力攻击确定密码的机会就越大。假如需要用户更改其密码,但却无法阻止他们使用旧密码,或允许他们持续重用少数几个密码,则会大大降低一个不错的密码策略的有效性。

  为此配置指定一个较低的数值将使用户能够持续重用少数几个相同的密码。假如还没有配置“密码最短使用期限”配置,用户能够根据需要连续多次更改其密码,以便重用其原始密码。
  
  对策

  将“强制密码历史”配置成最大值“24”。将此值配置为最大配置有助于确保将因密码重用而导致的漏洞减至最少。

  由于此配置在组织内有效,因此不允许在配置“密码最短使用期限”后立即更改密码。要确定将此值配置为何种级别,应综合考虑合理的密码最长使用期限和组织中任何用户的合理密码更改间隔需要。
  
  潜在影响

  此配置的主要影响在于,每当需要用户更改旧密码时,用户都必须提供新密码。由于需要用户将其密码更改为新的唯一值,用户会为了避免遗忘而写下自己的密码,这就带来了更大的风险。
  
  密码最长使用期限
  
  “密码最长使用期限”配置确定了系统需要用户更改密码之前能够使用密码的天数。

  此组策略配置可能的值是:

  ?用户指定的天数,在 0 至 999 之间
  
  漏洞

  任何密码都能够被破解。凭借当前的计算能力,甚至是破解最复杂的密码也只是时间和处理能力的问题。下列某些配置能够增加在合理时间内破解密码的难度。但是,经常在环境中更改密码有助于降低有效密码被破解的风险,并能够降低有人使用不正当手段获取密码的风险。能够配置密码最长使用期限,以便从不需要用户更改密码,但这样做将导致相当大的安全风险。
  
  对策

  将“密码最长使用期限”的天数配置在“30”和“60”之间。通过将天数配置为“0”,能够将“密码最长使用期限”配置配置为从但是期。
  
  潜在影响

  密码最长使用期限的值配置得太低将需要用户很频繁地更改其密码。这实际上可能降低了组织的安全性,因为用户更可能为了避免遗忘而写下自己的密码。将此值配置太高也会降低组织的安全性,因为这能够使潜在攻击者有更充分的时间来破解用户的密码。

没有评论:

发表评论