• Auf gesperrte Serverzertifikate überprüfen
  • Signaturen von heruntergeladenen Porgrammen überprüfen
  • Auf gesperrte Zertifikate von Herausgebern überprüfen




    Download 1.43 Mb.
    bet22/29
    Sana20.09.2020
    Hajmi1.43 Mb.
    #11491
    1   ...   18   19   20   21   22   23   24   25   ...   29

    Auf gesperrte Zertifikate von Herausgebern überprüfen




    GUI Name: Auf gesperrte Zertifikate von Herausgebern überprüfen / Check for publisher’s certificate revocation

    Supported On: Mindestens Internet Explorer 8.0

    Registry Schlüssel: HKCU\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software Publishing\

    Registry Wert: State

    Erklärung:


    Ein Zertifikats-Herausgeber hat die Möglichkeit einmal ausgestellte Zertifikate, die eigentlich noch gültig sind [insb. bzgl. Ablaufdatum], für ungültig zu erklären / zurückzuziehen.

    Dazu wird die in einem Zertifikat hinterlegte sog. Certificate Revocation List (CRL) über https angefordert und ausgewertet. Wenn das aktuelle Zertifikat auf dieser Liste als zurückgezogen markiert ist, so behandelt der Internet Explorer das Zertifikat so, als wäre es nicht (mehr) gültig.

    Vgl.:

    Chapter 6 - Digital Certificates



    http://blogs.msdn.com/b/ieinternals/archive/2011/04/07/enabling-certificate-revocation-check-failure-warnings-in-internet-explorer.aspx

    Mögliche Werte:


    Der Wert State wird mit 0x200(512) addiert bzw. subtrahiert um das Setting zu setzen. Daher ist es auch umständlich hier eine custom Policy zu setzen.

    Empfehlung:


    Sofern die Infrastruktur (Firewall, Proxy, Gateway, etc) das Abrufen von CRLs unterstützt, sollte dieses Setting aus Sicherheitsgründen aktiviert werden/bleiben. Sollte die Infrastruktur dies jedoch nicht unterstützen, so würde ein Aufruf einer durch Zertifikate geschützten Webseite unnötig verzögert oder gänzlich verhindert. In einem solchen Fall sollte das Setting deaktiviert werden. Jedoch muss dann der Rest der Infrastruktur sicherstellen, dass keine gefährlichen Seiten besucht werden können.

    Unsere Empfehlung sieht daher so aus, dass das Setting aktiviert sein sollte und die Infrastruktur das Abrufen von CRLs unterstützt.


    1. Auf gesperrte Serverzertifikate überprüfen




    GUI Name: Auf gesperrte Serverzertifikate überprüfen / Check for server certificate revocation

    Policy Name: Auf gesperrte Serverzertifikate überprüfen / Check for server certificate revocation

    Supported On: Mindestens Internet Explorer 6.0 in Windows 2003 Service Pack 1

    Kategorie Pfad: [Computer|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Seite "Erweitert"\

    Registry Schlüssel: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings

    Registry Wert: CertificateRevocation

    Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=370

    Erklärung:


    Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Internet Explorer den Sperrstatus von Serverzertifikaten überprüft. Zertifikate werden gesperrt, wenn sie unrechtmäßig verwendet wurden oder nicht mehr gültig sind. Durch diese Option werden Benutzer davor geschützt, vertrauliche Daten an eine Site zu senden, die nicht sicher oder gefälscht ist.

    Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft Internet Explorer, ob die Serverzertifikate gesperrt wurden.

    Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft Internet Explorer nicht, ob die Serverzertifikate gesperrt wurden.

    Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, überprüft Internet Explorer nicht, ob die Serverzertifikate gesperrt wurden.

    Vgl.: http://blogs.msdn.com/b/ieinternals/archive/2011/04/07/enabling-certificate-revocation-check-failure-warnings-in-internet-explorer.aspx

    Mögliche Werte:


    0 =>

    1 =>


    Empfehlung:


    Sofern die Infrastruktur (Firewall, Proxy, Gateway, etc) das Abrufen von CRLs unterstützt, sollte dieses Setting aus Sicherheitsgründen aktiviert werden/bleiben. Sollte die Infrastruktur dies jedoch nicht unterstützen, so würde ein Aufruf einer durch Zertifikate geschützten Webseite unnötig verzögert oder gänzlich verhindert. In einem solchen Fall sollte das Setting deaktiviert werden. Jedoch muss dann der Rest der Infrastruktur sicherstellen, dass keine gefährlichen Seiten besucht werden können.

    Unsere Empfehlung sieht daher so aus, dass das Setting aktiviert sein sollte und die Infrastruktur das Abrufen von CRLs unterstützt.


    1. Signaturen von heruntergeladenen Porgrammen überprüfen




    GUI Name: Signaturen von heruntergeladenen Porgrammen überprüfen / Check for signatures on downloaded programs

    Policy Name: Signaturen von übertragenen Programmen überprüfen / Check for signatures on downloaded programs

    Supported On: Mindestens Internet Explorer 6.0 in Windows 2003 Service Pack 1

    Kategorie Pfad: [Computer|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Seite "Erweitert"\

    Registry Schlüssel: [HKLM|HKCU]\Software\[Policies\]Microsoft\Internet Explorer\Download

    Registry Wert: CheckExeSignatures

    Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=384

    Erklärung:


    Mit dieser Richtlinieneinstellung können Sie festlegen, ob Internet Explorer auf Benutzercomputern vor dem Herunterladen von ausführbaren Programmen die digitalen Signaturen überprüft (die den Herausgeber signierter Software bezeichnen und bestätigen, dass die Software nicht verändert oder manipuliert wurde).

    Wenn Sie diese Richtlinieneinstellung aktivieren, prüft Internet Explorer vor dem Herunterladen die digitalen Signaturen von ausführbaren Programmen und zeigt ihre Identitäten an.

    Wenn Sie diese Richtlinieneinstellung deaktivieren, prüft Internet Explorer vor dem Herunterladen keine digitalen Signaturen von ausführbaren Programmen und zeigt ihre Identitäten auch nicht an.

    Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, prüft Internet Explorer vor dem Herunterladen keine digitalen Signaturen von ausführbaren Programmen und zeigt ihre Identitäten auch nicht an.


    Mögliche Werte:


    no =>

    yes =>


    Empfehlung:


    Aus Sicherheitsgründen sollte dieses Setting aktiviert sein.


    1. Download 1.43 Mb.
    1   ...   18   19   20   21   22   23   24   25   ...   29




    Download 1.43 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Auf gesperrte Zertifikate von Herausgebern überprüfen

    Download 1.43 Mb.