Benötigte Firewallregeln für den Onlineresponder (OCSP)

Implementiert man einen Onlineresponder (OCSP), ist oft eine Planung der im Netzwerk zu erstellenden Firewallregeln erforderlich. Nachfolgend eine Aufstellung der benötigten Firewallregeln und eventueller Fallstricke.

Der Online Responder (Online Certificate Status Protocol, OCSP) ist eine alternative Möglichkeit, Sperrstatusinformationen für Zertifikate bereitzustellen. Entitäten, die den Sperrstatus eines Zertifikats überprüfen möchten, müssen dank OCSP nicht die komplette Liste aller widerrufenen Zertifikate herunterladen, sondern können gezielt eine Anfrage für das betreffende Zertifikat an den Online Responder stellen. Für eine detailliertere Beschreibung siehe Artikel "Grundlagen Online Responder (Online Certificate Status Protocol, OCSP)".

Clients zum OCSP Responder

Clients sprechen den Onlineresponder per unverschlüsseltem HTTP an, entsprechend muss lediglich der TCP-Port 80 geöffnet werden.

NetzwerkprotokollZiel-PortProtokoll
TCP80Hypertext Transfer Protocol (HTTP)

OCSP Responder zur Zertifizierungsstelle

Gilt nur, wenn der Onlineresponder ein Domänenmitglied ist.

Ganz analog zu allen anderen Clients sind die Ports für die Zertifikatbeantragung zur Zertifizierungsstelle zu öffnen. Hierüber beantragt der Onlineresponder sein Signatur-Zertifikat.

NetzwerkprotokollZiel-PortProtokoll
TCP135RPC Endpoint Mapper
TCP49152-65535RPC dynamische Ports

OCSP Responder zur Domäne

Gilt nur, wenn der Onlineresponder ein Domänenmitglied ist.

Der OCSP Responder Server ist üblicherweise ein Domänenmitglied, sodass hier die allgemeinen Regeln für die Domänenkommunikation zum Tragen kommen. Da der Onlineresponder außerdem aktiv Zertifikate beantragen muss, muss er ebenfalls mit der Domäne kommunizieren können.

NetzwerkprotokollZiel-PortProtokoll
TCP und UDP53Domain Name System
TCP88Kerberos
UDP123NTP
TCP135RPC Endpoint Mapper
TCP und UDP389LDAP
TCP445Server Message Block
RPC Named Pipes
TCP636LDAP over SSL
TCP3268LDAP-GC
TCP3269LDAP-GC over SSL
TCP49152-65535RPC dynamische Ports

Wiederherstellen der Standard Windows-Firewall-Regeln

Enable-NetFirewallRule `
-Name "IIS-WebServerRole-HTTP-In-TCP"
Enable-NetFirewallRule `
-Name "IIS-WebServerRole-HTTPS-In-TCP"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-OnlineRevocationServices-OcspSvc-DCOM-In"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-CertificateServices-OcspSvc-RPC-TCP-In"
Enable-NetFirewallRule `
-Name "Microsoft-Windows-OnlineRevocationServices-OcspSvc-TCP-Out

Weiterführende Links:

de_DEDeutsch