Technische naslaginformatie over cryptografische besturingselementen
Van toepassing op: Configuration Manager (current branch)
Configuration Manager maakt gebruik van ondertekening en versleuteling om het beheer van de apparaten in de Configuration Manager-hiërarchie te beveiligen. Met ondertekening worden gegevens die tijdens de overdracht zijn gewijzigd, verwijderd. Versleuteling helpt voorkomen dat een aanvaller de gegevens leest met behulp van een netwerkprotocolanalyse.
Het primaire hash-algoritme dat Configuration Manager gebruikt voor ondertekening is SHA-256. Wanneer twee Configuration Manager sites met elkaar communiceren, ondertekenen ze hun communicatie met SHA-256.
Vanaf versie 2107 is het primaire versleutelingsalgoritmen dat Configuration Manager gebruikt AES-256. Versleuteling vindt voornamelijk plaats in de volgende twee gebieden:
Als u de site inschakelt om versleuteling te gebruiken, versleutelt de client de inventarisgegevens en statusberichten die naar het beheerpunt worden verzonden.
Wanneer de client geheim beleid downloadt, versleutelt het beheerpunt deze beleidsregels altijd. Bijvoorbeeld een takenreeks voor de implementatie van het besturingssysteem die wachtwoorden bevat.
Opmerking
Als u HTTPS-communicatie configureert, worden deze berichten tweemaal versleuteld. Het bericht wordt versleuteld met AES, waarna het HTTPS-transport wordt versleuteld met AES-256.
Wanneer u clientcommunicatie via HTTPS gebruikt, configureert u uw PKI (Public Key Infrastructure) voor het gebruik van certificaten met de maximale hashing-algoritmen en sleutellengten. Wanneer u CNG v3-certificaten gebruikt, ondersteunen Configuration Manager clients alleen certificaten die gebruikmaken van het cryptografische RSA-algoritme. Zie PKI-certificaatvereisten en overzicht van CNG v3-certificaten voor meer informatie.
Voor transportbeveiliging ondersteunt alles dat GEBRUIKMAAKT van TLS AES-256. Deze ondersteuning omvat wanneer u de site configureert voor verbeterde HTTP (E-HTTP) of HTTPS. Voor on-premises sitesystemen kunt u de TLS-coderingssuites beheren. Als u TLS 1.2 inschakelt, configureert Configuration Manager de coderingssuites voor cloudrollen zoals de cloudbeheergateway (CMG).
Voor de meeste cryptografische bewerkingen met Windows-besturingssystemen gebruikt Configuration Manager deze algoritmen uit de Windows CryptoAPI-bibliotheek rsaenh.dll.
Zie Sitebewerkingen voor meer informatie over specifieke functionaliteit.
Sitebewerkingen
Informatie in Configuration Manager kan worden ondertekend en versleuteld. Het ondersteunt deze bewerkingen met of zonder PKI-certificaten.
Beleidsondertekening en -versleuteling
De site ondertekent clientbeleidstoewijzingen met het zelfondertekende certificaat. Dit gedrag helpt voorkomen dat het beveiligingsrisico van een gecompromitteerd beheerpunt gemanipuleerd beleid verzendt. Als u clientbeheer op internet gebruikt, is dit gedrag belangrijk omdat hiervoor een internetgericht beheerpunt is vereist.
Wanneer beleid gevoelige gegevens bevat, vanaf versie 2107, versleutelt het beheerpunt deze met AES-256. Beleid dat gevoelige gegevens bevat, wordt alleen verzonden naar geautoriseerde clients. De site versleutelt geen beleid dat geen gevoelige gegevens bevat.
Wanneer een client beleid opslaat, wordt het beleid versleuteld met behulp van de Windows Data Protection Application Programming Interface (DPAPI).
Beleids-hashing
Wanneer een client beleid aanvraagt, krijgt deze eerst een beleidstoewijzing. Vervolgens weet het welk beleid hierop van toepassing is en kan het alleen die beleidsorganen aanvragen. Elke beleidstoewijzing bevat de berekende hash voor de bijbehorende beleidshoofdtekst. De client downloadt de toepasselijke beleidsbody's en berekent vervolgens de hash voor elke beleidshoofdtekst. Als de hash op de beleidstekst niet overeenkomt met de hash in de beleidstoewijzing, verwijdert de client de hoofdtekst van het beleid.
Het hashing-algoritme voor beleid is SHA-256.
Hashing van inhoud
De distributiebeheerservice op de siteserver hashes de inhoudsbestanden voor alle pakketten. De beleidsprovider neemt de hash op in het softwaredistributiebeleid. Wanneer de Configuration Manager-client de inhoud downloadt, genereert de client de hash lokaal opnieuw en vergelijkt deze met de hash die in het beleid is opgegeven. Als de hashes overeenkomen, wordt de inhoud niet gewijzigd en wordt deze door de client geïnstalleerd. Als één byte van de inhoud wordt gewijzigd, komen de hashes niet overeen en installeert de client de software niet. Met deze controle kunt u ervoor zorgen dat de juiste software is geïnstalleerd, omdat de werkelijke inhoud wordt vergeleken met het beleid.
Het standaardhashalgoritme voor inhoud is SHA-256.
Niet alle apparaten kunnen hashing van inhoud ondersteunen. De uitzonderingen zijn onder andere:
- Windows-clients wanneer ze App-V-inhoud streamen.
Inventarisondertekening en -versleuteling
Wanneer een client hardware- of software-inventaris naar een beheerpunt verzendt, wordt de inventaris altijd ondertekend. Het maakt niet uit of de client communiceert met het beheerpunt via E-HTTP of HTTPS. Als ze E-HTTP gebruiken, kunt u er ook voor kiezen om deze gegevens te versleutelen. Dit wordt aanbevolen.
Statusmigratieversleuteling
Wanneer een takenreeks gegevens van een client voor implementatie van het besturingssysteem vastlegt, worden de gegevens altijd versleuteld. In versie 2103 en hoger voert de takenreeks het Hulpprogramma voor migratie van gebruikersstatus (USMT) uit met het AES-256-versleutelingsalgoritmen .
Versleuteling voor multicast-pakketten
Voor elk besturingssysteemimplementatiepakket kunt u versleuteling inschakelen wanneer u multicast gebruikt. Deze versleuteling maakt gebruik van het algoritme AES-256 . Als u versleuteling inschakelt, is er geen andere certificaatconfiguratie vereist. Het multicast-distributiepunt genereert automatisch symmetrische sleutels om het pakket te versleutelen. Elk pakket heeft een andere versleutelingssleutel. De sleutel wordt opgeslagen op het multicast-distributiepunt met behulp van standaard Windows-API's.
Wanneer de client verbinding maakt met de multicast-sessie, vindt de sleuteluitwisseling plaats via een versleuteld kanaal. Als de client HTTPS gebruikt, wordt het door PKI uitgegeven clientverificatiecertificaat gebruikt. Als de client gebruikmaakt van E-HTTP, wordt het zelfondertekende certificaat gebruikt. De client slaat de versleutelingssleutel alleen op in het geheugen tijdens de multicastsessie.
Versleuteling voor besturingssysteemimplementatiemedia
Wanneer u media gebruikt om besturingssystemen te implementeren, moet u altijd een wachtwoord opgeven om de media te beveiligen. Met een wachtwoord worden de takenreeksomgevingsvariabelen versleuteld met AES-128. Andere gegevens op de media, waaronder pakketten en inhoud voor toepassingen, worden niet versleuteld.
Versleuteling voor inhoud in de cloud
Wanneer u een cloudbeheergateway (CMG) inschakelt om inhoud op te slaan, wordt de inhoud versleuteld met AES-256. De inhoud wordt versleuteld wanneer u deze bijwerkt. Wanneer clients de inhoud downloaden, wordt deze versleuteld en beveiligd door de HTTPS-verbinding.
Aanmelden bij software-updates
Alle software-updates moeten worden ondertekend door een vertrouwde uitgever om te beschermen tegen manipulatie. Op clientcomputers scant de Windows Update Agent (WUA) naar de updates uit de catalogus. De update wordt niet geïnstalleerd als het digitale certificaat niet kan worden gevonden in het archief vertrouwde uitgevers op de lokale computer.
Wanneer u software-updates publiceert met System Center Updates Publisher, worden de software-updates ondertekend met een digitaal certificaat. U kunt een PKI-certificaat opgeven of Updates Publisher configureren om een zelfondertekend certificaat te genereren om de software-update te ondertekenen. Als u een zelfondertekend certificaat gebruikt om de catalogus met updates te publiceren, zoals WSUS Publishers Zelfondertekend, moet het certificaat zich ook in het certificaatarchief vertrouwde basiscertificeringsinstanties op de lokale computer bevinden. WUA controleert ook of de groepsbeleidsinstelling Ondertekende inhoud van intranet toestaan microsoft updateservicelocatie is ingeschakeld op de lokale computer. Deze beleidsinstelling moet zijn ingeschakeld voor WUA om te scannen op de updates die zijn gemaakt en gepubliceerd met System Center Updates Publisher.
Ondertekende configuratiegegevens voor nalevingsinstellingen
Wanneer u configuratiegegevens importeert, controleert Configuration Manager de digitale handtekening van het bestand. Als de bestanden niet zijn ondertekend of als de handtekeningcontrole mislukt, waarschuwt de console u om door te gaan met het importeren. Importeer de configuratiegegevens alleen als u de uitgever en de integriteit van de bestanden expliciet vertrouwt.
Versleuteling en hashing voor clientmelding
Als u clientmelding gebruikt, maakt alle communicatie gebruik van TLS en de hoogste algoritmen waarover de server en client kunnen onderhandelen. Dezelfde onderhandeling vindt plaats voor het hashen van de pakketten die worden overgedragen tijdens clientmelding, die gebruikmaakt van SHA-2.
Certificaten
Zie PKI-certificaatvereisten voor een lijst met PKI-certificaten (Public Key Infrastructure) die kunnen worden gebruikt door Configuration Manager, eventuele speciale vereisten of beperkingen en hoe de certificaten worden gebruikt. Deze lijst bevat de ondersteunde hash-algoritmen en sleutellengten. De meeste certificaten ondersteunen SHA-256 en 2048-bits sleutellengte.
De meeste Configuration Manager bewerkingen die gebruikmaken van certificaten ondersteunen ook v3-certificaten. Zie Overzicht van CNG v3-certificaten voor meer informatie.
Opmerking
Alle certificaten die Configuration Manager gebruikt, mogen alleen tekens voor één bytes bevatten in de onderwerpnaam of alternatieve onderwerpnaam.
Configuration Manager vereist PKI-certificaten voor de volgende scenario's:
Wanneer u Configuration Manager clients op internet beheert
Wanneer u een cloudbeheergateway (CMG) gebruikt
Voor de meeste andere communicatie waarvoor certificaten voor verificatie, ondertekening of versleuteling zijn vereist, gebruikt Configuration Manager automatisch PKI-certificaten, indien beschikbaar. Als ze niet beschikbaar zijn, genereert Configuration Manager zelfondertekende certificaten.
Beheer van mobiele apparaten en PKI-certificaten
Opmerking
Sinds november 2021 hebben we het beheer van mobiele apparaten afgeschaft en raden we klanten aan deze rol te verwijderen.
Besturingssysteemimplementatie en PKI-certificaten
Wanneer u Configuration Manager gebruikt om besturingssystemen te implementeren en een beheerpunt HTTPS-clientverbindingen vereist, heeft de client een certificaat nodig om met het beheerpunt te communiceren. Deze vereiste geldt zelfs wanneer de client zich in een overgangsfase bevindt, zoals opstarten vanaf takenreeksmedia of een distributiepunt met PXE-functionaliteit. Ter ondersteuning van dit scenario maakt u een PKI-clientverificatiecertificaat en exporteert u dit met de persoonlijke sleutel. Importeer deze vervolgens in de eigenschappen van de siteserver en voeg ook het vertrouwde basis-CA-certificaat van het beheerpunt toe.
Als u opstartbare media maakt, importeert u het certificaat voor clientverificatie wanneer u de opstartbare media maakt. Als u de persoonlijke sleutel en andere gevoelige gegevens die in de takenreeks zijn geconfigureerd, wilt beveiligen, configureert u een wachtwoord op de opstartbare media. Elke computer die opstart vanaf de opstartbare media gebruikt hetzelfde certificaat met het beheerpunt als vereist voor clientfuncties, zoals het aanvragen van clientbeleid.
Als u PXE gebruikt, importeert u het clientverificatiecertificaat naar het distributiepunt met PXE-functionaliteit. Het gebruikt hetzelfde certificaat voor elke client die opstart vanaf dat PXE-distributiepunt. Als u de persoonlijke sleutel en andere gevoelige gegevens in de takenreeksen wilt beveiligen, moet u een wachtwoord voor PXE vereisen.
Als een van deze clientverificatiecertificaten is gecompromitteerd, blokkeert u de certificaten in het knooppunt Certificaten in de werkruimte Beheer , het knooppunt Beveiliging . Als u deze certificaten wilt beheren, hebt u de machtiging Voor het beheren van het besturingssysteemimplementatiecertificaat nodig.
Nadat Configuration Manager het besturingssysteem de client installeert, vereist de client een eigen PKI-clientverificatiecertificaat voor HTTPS-clientcommunicatie.
ISV-proxyoplossingen en PKI-certificaten
Onafhankelijke softwareleveranciers (ISV's) kunnen toepassingen maken die Configuration Manager uitbreiden. Een ISV kan bijvoorbeeld extensies maken ter ondersteuning van niet-Windows-clientplatforms. Als de sitesystemen echter HTTPS-clientverbindingen vereisen, moeten deze clients ook PKI-certificaten gebruiken voor communicatie met de site. Configuration Manager omvat de mogelijkheid om een certificaat toe te wijzen aan de ISV-proxy waarmee communicatie tussen de ISV-proxyclients en het beheerpunt mogelijk is. Als u extensies gebruikt waarvoor ISV-proxycertificaten zijn vereist, raadpleegt u de documentatie voor dat product.
Als het ISV-certificaat is aangetast, blokkeert u het certificaat in het knooppunt Certificaten in de werkruimte Beheer , het knooppunt Beveiliging .
GUID kopiëren voor ISV-proxycertificaat
Vanaf versie 2111 kunt u het beheer van deze ISV-proxycertificaten vereenvoudigen door de GUID ervan te kopiëren in de Configuration Manager-console.
Ga in de Configuration Manager-console naar de werkruimte Beheer.
Vouw Beveiliging uit en selecteer het knooppunt Certificaten .
Sorteer de lijst met certificaten op de kolom Type .
Selecteer een certificaat van het type ISV-proxy.
Selecteer certificaat-GUID kopiëren op het lint.
Met deze actie wordt de GUID van dit certificaat gekopieerd, bijvoorbeeld: aa05bf38-5cd6-43ea-ac61-ab101f943987
Asset Intelligence en certificaten
Opmerking
Sinds november 2021 hebben we Asset Intelligence afgeschaft en raden we klanten aan deze rol te verwijderen.
Azure-services en -certificaten
Voor de cloudbeheergateway (CMG) zijn serververificatiecertificaten vereist. Met deze certificaten kan de service HTTPS-communicatie bieden aan clients via internet. Zie CMG-serververificatiecertificaat voor meer informatie.
Clients hebben een ander type verificatie nodig om te communiceren met een CMG en het on-premises beheerpunt. Ze kunnen Microsoft Entra ID, een PKI-certificaat of een sitetoken gebruiken. Zie Clientverificatie configureren voor cloudbeheergateway voor meer informatie.
Voor clients is geen PKI-clientcertificaat vereist om cloudopslag te gebruiken. Nadat ze zijn geverifieerd bij het beheerpunt, geeft het beheerpunt een Configuration Manager toegangstoken uit aan de client. De client presenteert dit token aan de CMG om toegang te krijgen tot de inhoud. Het token is acht uur geldig.
CRL-controle op PKI-certificaten
Een PKI-certificaatintrekkingslijst (CRL) verhoogt de algehele beveiliging, maar vereist wel enige administratieve en verwerkingsoverhead. Als u CRL-controle inschakelt, maar clients geen toegang hebben tot de CRL, mislukt de PKI-verbinding.
MET IIS wordt CRL-controle standaard ingeschakeld. Als u een CRL gebruikt met uw PKI-implementatie, hoeft u de meeste sitesystemen waarop IIS wordt uitgevoerd niet te configureren. De uitzondering is voor software-updates, waarvoor een handmatige stap is vereist om CRL-controle in te schakelen om de handtekeningen op software-updatebestanden te verifiëren.
Wanneer een client HTTPS gebruikt, wordt CRL-controle standaard ingeschakeld.
De volgende verbindingen bieden geen ondersteuning voor CRL-controle in Configuration Manager:
- Server-naar-serververbindingen
Servercommunicatie
Configuration Manager gebruikt de volgende cryptografische besturingselementen voor servercommunicatie.
Servercommunicatie binnen een site
Elke sitesysteemserver gebruikt een certificaat om gegevens over te dragen naar andere sitesystemen in dezelfde Configuration Manager site. Sommige sitesysteemrollen gebruiken ook certificaten voor verificatie. Als u bijvoorbeeld het inschrijvingsproxypunt op de ene server en het inschrijvingspunt op een andere server installeert, kunnen ze elkaar verifiëren met behulp van dit identiteitscertificaat.
Wanneer Configuration Manager een certificaat gebruikt voor deze communicatie, en als er een PKI-certificaat beschikbaar is met serververificatiemogelijkheid, Configuration Manager dit automatisch gebruikt. Als dat niet het probleem is, genereert Configuration Manager een zelfondertekend certificaat. Dit zelfondertekende certificaat heeft serververificatiemogelijkheden, maakt gebruik van SHA-256 en heeft een sleutellengte van 2048 bits. Configuration Manager kopieert het certificaat naar het vertrouwde Mensen archief op andere sitesysteemservers die mogelijk het sitesysteem moeten vertrouwen. Sitesystemen kunnen elkaar vervolgens vertrouwen met behulp van deze certificaten en PeerTrust.
Naast dit certificaat voor elke sitesysteemserver genereert Configuration Manager een zelfondertekend certificaat voor de meeste sitesysteemrollen. Wanneer er meer dan één exemplaar van de sitesysteemrol in dezelfde site is, delen ze hetzelfde certificaat. U hebt bijvoorbeeld meerdere beheerpunten op dezelfde site. Dit zelfondertekende certificaat maakt gebruik van SHA-256 en heeft een sleutellengte van 2048 bits. Deze wordt gekopieerd naar de Vertrouwde Mensen Store op sitesysteemservers die het mogelijk moeten vertrouwen. De volgende sitesysteemrollen genereren dit certificaat:
Asset Intelligence-synchronisatiepunt
Endpoint Protection-punt
Terugvalstatuspunt
Beheerpunt
Multicast-distributiepunt
Reporting Services-punt
Software-updatepunt
Statusmigratiepunt
Configuration Manager genereert en beheert deze certificaten automatisch.
Als u statusberichten wilt verzenden van het distributiepunt naar het beheerpunt, gebruikt Configuration Manager een clientverificatiecertificaat. Wanneer u het beheerpunt voor HTTPS configureert, is een PKI-certificaat vereist. Als het beheerpunt E-HTTP-verbindingen accepteert, kunt u een PKI-certificaat gebruiken. Het kan ook een zelfondertekend certificaat met clientverificatiefunctie gebruiken, maakt gebruik van SHA-256 en heeft een sleutellengte van 2048 bits.
Servercommunicatie tussen sites
Configuration Manager draagt gegevens over tussen sites met behulp van databasereplicatie en bestandsreplicatie. Zie Gegevensoverdracht tussen sites en Communicatie tussen eindpunten voor meer informatie.
Configuration Manager configureert automatisch de databasereplicatie tussen sites. Indien beschikbaar, maakt het gebruik van PKI-certificaten met serververificatiemogelijkheid. Indien niet beschikbaar, maakt Configuration Manager zelfondertekende certificaten voor serververificatie. In beide gevallen wordt tussen sites geverifieerd met behulp van certificaten in het vertrouwde Mensen-archief dat gebruikmaakt van PeerTrust. Dit certificaatarchief wordt gebruikt om ervoor te zorgen dat alleen de Configuration Manager hiërarchie SQL-servers deelnemen aan site-naar-site-replicatie.
Siteservers brengen site-naar-site-communicatie tot stand met behulp van een beveiligde sleuteluitwisseling die automatisch plaatsvindt. De verzendende siteserver genereert een hash en ondertekent deze met de persoonlijke sleutel. De ontvangende siteserver controleert de handtekening met behulp van de openbare sleutel en vergelijkt de hash met een lokaal gegenereerde waarde. Als ze overeenkomen, accepteert de ontvangende site de gerepliceerde gegevens. Als de waarden niet overeenkomen, weigert Configuration Manager de replicatiegegevens.
Databasereplicatie in Configuration Manager maakt gebruik van de SQL Server Service Broker om gegevens over te dragen tussen sites. Het maakt gebruik van de volgende mechanismen:
SQL Server SQL Server: deze verbinding maakt gebruik van Windows-referenties voor serververificatie en zelfondertekende certificaten met 1024 bits om de gegevens te ondertekenen en te versleutelen met het AES-algoritme. Indien beschikbaar, maakt het gebruik van PKI-certificaten met serververificatiemogelijkheid. Er worden alleen certificaten gebruikt in het persoonlijke certificaatarchief van de computer.
SQL Service Broker: deze service maakt gebruik van zelfondertekende certificaten met 2048 bits voor verificatie en om de gegevens te ondertekenen en te versleutelen met het AES-algoritme. Er worden alleen certificaten in de SQL Server hoofddatabase gebruikt.
Bestandsreplicatie maakt gebruik van het SMB-protocol (Server Message Block). Het maakt gebruik van SHA-256 om gegevens te ondertekenen die niet zijn versleuteld en geen gevoelige gegevens bevatten. Als u deze gegevens wilt versleutelen, gebruikt u IPsec, dat u onafhankelijk van Configuration Manager implementeert.
Clients die HTTPS gebruiken
Wanneer sitesysteemrollen clientverbindingen accepteren, kunt u deze configureren om HTTPS- en HTTP-verbindingen of alleen HTTPS-verbindingen te accepteren. Sitesysteemrollen die verbindingen van internet accepteren, accepteren alleen clientverbindingen via HTTPS.
Clientverbindingen via HTTPS bieden een hoger beveiligingsniveau door integratie met een openbare-sleutelinfrastructuur (PKI) om client-naar-server-communicatie te beveiligen. Het configureren van HTTPS-clientverbindingen zonder een grondig begrip van PKI-planning, implementatie en bewerkingen kan u echter nog steeds kwetsbaar maken. Als u bijvoorbeeld uw basiscertificeringsinstantie (CA) niet beveiligt, kunnen aanvallers het vertrouwen van uw hele PKI-infrastructuur in gevaar brengen. Het niet implementeren en beheren van de PKI-certificaten met behulp van beheerde en beveiligde processen kan leiden tot onbeheerde clients die geen essentiële software-updates of pakketten kunnen ontvangen.
Belangrijk
De PKI-certificaten die Configuration Manager gebruikt voor clientcommunicatie beschermen alleen de communicatie tussen de client en sommige sitesystemen. Ze beveiligen het communicatiekanaal tussen de siteserver en sitesystemen of tussen siteservers niet.
Niet-versleutelde communicatie wanneer clients HTTPS gebruiken
Wanneer clients communiceren met sitesystemen via HTTPS, wordt het meeste verkeer versleuteld. In de volgende situaties communiceren clients met sitesystemen zonder versleuteling te gebruiken:
Client kan geen HTTPS-verbinding maken op het intranet en valt terug op het gebruik van HTTP wanneer sitesystemen deze configuratie toestaan.
Communicatie met de volgende sitesysteemrollen:
Client verzendt statusberichten naar het terugvalstatuspunt.
Client verzendt PXE-aanvragen naar een distributiepunt met PXE-functionaliteit.
Client verzendt meldingsgegevens naar een beheerpunt.
U configureert Reporting Services-punten om HTTP of HTTPS onafhankelijk van de clientcommunicatiemodus te gebruiken.
Clients die gebruikmaken van E-HTTP
Wanneer clients E-HTTP-communicatie naar sitesysteemrollen gebruiken, kunnen ze PKI-certificaten gebruiken voor clientverificatie of zelfondertekende certificaten die Configuration Manager genereert. Wanneer Configuration Manager zelfondertekende certificaten genereert, hebben ze een aangepaste object-id voor ondertekening en versleuteling. Deze certificaten worden gebruikt om de client uniek te identificeren. Deze zelfondertekende certificaten gebruiken SHA-256 en hebben een sleutellengte van 2048 bits.
Besturingssysteemimplementatie en zelfondertekende certificaten
Wanneer u Configuration Manager gebruikt om besturingssystemen met zelfondertekende certificaten te implementeren, moet de client ook een certificaat hebben om met het beheerpunt te communiceren. Deze vereiste geldt zelfs als de computer zich in een overgangsfase bevindt, zoals opstarten vanaf takenreeksmedia of een distributiepunt met PXE-functionaliteit. Ter ondersteuning van dit scenario voor E-HTTP-clientverbindingen genereert Configuration Manager zelfondertekende certificaten met een aangepaste object-id voor ondertekening en versleuteling. Deze certificaten worden gebruikt om de client uniek te identificeren. Deze zelfondertekende certificaten gebruiken SHA-256 en hebben een sleutellengte van 2048 bits. Als deze zelfondertekende certificaten zijn aangetast, voorkomt u dat aanvallers deze gebruiken om vertrouwde clients te imiteren. Blokkeer de certificaten in het knooppunt Certificaten in de werkruimte Beheer , het knooppunt Beveiliging .
Client- en serververificatie
Wanneer clients verbinding maken via E-HTTP, verifiëren ze de beheerpunten met behulp van Active Directory Domain Services of met behulp van de Configuration Manager vertrouwde basissleutel. Clients verifiëren geen andere sitesysteemrollen, zoals statusmigratiepunten of software-updatepunten.
Wanneer een beheerpunt voor het eerst een client verifieert met behulp van het zelfondertekende clientcertificaat, biedt dit mechanisme minimale beveiliging omdat elke computer een zelfondertekend certificaat kan genereren. Gebruik clientgoedkeuring om dit proces te verbeteren. Alleen vertrouwde computers goedkeuren, automatisch door Configuration Manager of handmatig door een gebruiker met beheerdersrechten. Zie Clients beheren voor meer informatie.
Over SSL-beveiligingsproblemen
Voer de volgende acties uit om de beveiliging van uw Configuration Manager clients en servers te verbeteren:
Schakel TLS 1.2 in op alle apparaten en services. Zie TLS 1.2 inschakelen voor Configuration Manager om TLS 1.2 in te schakelen voor Configuration Manager.
Schakel SSL 3.0, TLS 1.0 en TLS 1.1 uit.
De volgorde van de TLS-gerelateerde coderingssuites wijzigen.
Zie de volgende artikelen voor meer informatie:
- Het gebruik van bepaalde cryptografische algoritmen en protocollen in Schannel.dll beperken
- Prioriteit geven aan Schannel-coderingssuites
Deze procedures hebben geen invloed op Configuration Manager functionaliteit.
Opmerking
Updates om te Configuration Manager downloaden van het Azure Content Delivery Network (CDN), dat vereisten voor coderingssuites heeft. Zie Azure Front Door: veelgestelde vragen over TLS-configuratie voor meer informatie.