Réaliser un test de fonctionnement pour un organisme de certification

Nach der Installation einer Zertifizierungsstelle, nach der Migration auf einen neuen Server, oder nach umfangreicheren Wartungsarbeiten sollte ein ausgiebiger Funktionstest erfolgen, um sicherzustellen, dass alle Komponenten der Zertifizierungsstelle wie gewünscht arbeiten.

Effectuer un test de fonctionnement

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Zu einem Funktionstest der Zertifizierungsstelle gehören die folgenden Schritte:

  • Überprüfung der Verbindung zum privaten Schlüssel
  • Start des Zertifizierungsstellen-Dienstes sicherstellen
  • Überprüfen der Ereignisanzeige der Zertifizierungsstelle
  • Die Verbindung zum Enrollment-Interface der Zertifizierungsstelle testen
  • Zertifizierungsstellen-Austausch-Zertifikat generieren und überprüfen
  • Eine Zertifikatvorlage auf Zertifizierungsstelle veröffentlichen
  • Ein Zertifikat von der Zertifizierungsstelle beantragen
  • Ein Zertifikat widerrufen
  • Eine Zertifikatsperrliste veröffentlichen
  • Erneutes überprüfen des Zertifikats

Details: Überprüfung der Verbindung zum privaten Schlüssel

Insbesondere, wenn ein Hardware Security Modul eingesetzt wird, sollte zu allererst überprüft werden, ob die Verbindung zu diesem funktioniert und das private Schlüsselmaterial von der Zertifizierungsstelle verwendet werden kann. Die Vorgehensweise hierfür ist im Artikel „Überprüfen der Verbindung zum privaten Schlüssel eines Zertifikate (z.B. bei Einsatz eines Hardware Security Moduls)" décrit.

Details: Start des Zertifizierungsstellen-Dienstes sicherstellen

Als nächstes sollte überprüft werden, ob der Zertifizierungsstellen-Dienst korrekt startet.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Überprüfen der Ereignisanzeige der Zertifizierungsstelle

Füe Informationen zu den einzelnen Ereignissen siehe Artikel „Aperçu des événements Windows générés par l'autorité de certification„ .

Zunächst sollte die Windows-Ereignisanzeige auf der Zertifizierungsstelle nach allen Ereignissen der Zertifizierungsstelle untersucht werden, die auf einen Fehler hinweisen könnten. Hierzu gibt es in der Ereignisanzeige eine vorgefertigte Ansicht unter „Custom Views“ – „Server Roles“ – „Active Directory Certificate Services“, welche bereits die benötigten Filter auf die Ereignisanzeige definiert hat.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Verbindung zum Enrollment-Interface der Zertifizierungsstelle testen

Zunächst sollte ein einfacher Test durchgeführt werden, ob Clients eine Verbindung zur Zertifizierungsstelle aufnehmen können. Dies kann mit folgendem Kommandozeilenbefehl erreicht werden:

certutil -config {ConfigString} -ping

Der ConfigString bezeichnet hierbei die Verbindungsinformation zur Zertifizierungsstelle im Format „{Servername}\{Common-Name}“.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Zertifizierungsstellen-Austausch-Zertifikat generieren und überprüfen

Um sicherzustellen, dass die Zertifizierungsstelle die Sperrlistenverteilungspunkte (CRL Distribution Point, CDP), Informationen für den Stellenzugriff (Authority Information Access, AIA) und Zertifikatrichtlinien in die ausgestellten Zertifikate schreibt, wird ein Zertifikat benötigt, dessen Inhalte anschließend überprüft werden.

Die anschließende Prüfung kann prizipiel mit jedem beliebigen von der Zertifizierungsstelle ausgestellten Zertifikat erfolgen. Das Zertifizierungsstellen-Austausch-Zertifikat bietet sich jedoch an, da dieses automatisch von der Zertifizierungsstelle erzeugt wird und von jedem Benutzer im Active Directory angefragt werden kann. So entfällt an dieser Stelle vorerst der Bedarf zur potentiell umständlichen Erstellung einers Zertifikatantrags.

Das Zertifikat für den Zertifizierungsstellen-Austausch kann mit folgendem Kommandozeilenbefehl erzeugt werden:

certutil -cainfo xchg > test.cer

Der Befehl kann wie oben aufgeführt direkt auf der Zertifizierungsstelle ausgeführt werden. Bei einer Active Directory integrierten Zertifizierungsstelle kann er auch von einem anderen Domänenmitglied ausgeführt werden, wenn der -config Schalter mit dem Config String (Servername\Common-Name) als Argument mit angegeben wird.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Das mit dem Befehl erstellte Zertifikat kann nun per Doppelklick inspiziert werden.

Folgende Inhalte des Zertifikats müssen überprüft werden:

  • Points de distribution de la liste de blocage
  • Zugriff auf Stelleninformationen
  • Zertifikatrichtlinien

Die im Zertifikat angegebenen Adressen für Sperrlistenverteilungspunkte (CRL Distribution Point, CDP), Informationen für den Stellenzugriff (Authority Information Access, AIA) können anschließend mit folgendem Kommandozeilenbefehl überprüft werden:

certutil -verify -urlfetch {Dateiname}.cer

Der -urlfetch Schalter umgeht das lokale Caching, und führt zu einer Kommandozeilen-Ausgabe anstelle einer graphischen Oberfläche. Näheres hierzu siehe Artikel „Consulter et supprimer le cache d'adresses des listes de blocage (CRL URL Cache)„ .

Aufgrund der umfangreichen Ausgabe wird empfohlen, die Kommandozeilenausgabe in eine Textdatei umzuleiten.

In der Kommandozeilenausgabe findet sich das jeweilige Prüfergebnis für alle Adressen aller Zertifikate in der Kette. Diese sollten allesamt erfolgreich überprüft worden sein. Fehler werden mit einem detaillierten Fehlercode ausgegeben, der die Ursache beschreibt.

Am Ende der Kommandozeilenausgabe finden sich die Prüfergebnisse für Zertifikatrichtlinien, Sperrstatus und Vertrauensstatus (nur im Fehlerfall).

Details: Eine Zertifikatvorlage auf der Zertifizierungsstelle veröffentlichen

Um die Berechtigungen der Zertifizierungsstelle auf ihr pKIEnrollmentService Objekt zu überprüfen, und anschließend ein Zertifikat beantragen zu können, sollte nun eine Zertifikatvorlage auf der Zertifizierungsstelle veröffentlicht werden.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Ein Zertifikat von der Zertifizierungsstelle beantragen

Um zu überprüfen, ob die Zertifikatregistrierungs-Richtlinien korrekt konfiguriert sind, und ob die Zertifizierungsstelle Zertifikatanträge signieren kann, sollte nun ein Zertifikat von der zuvor veröffentlichten Zertifikatvorlage beantragt werden.

Falls sich die Zertifizierungsstelle wie im Artikel „Mettre une autorité de certification intégrée à Active Directory (Enterprise Certification Authority) en mode maintenance“ beschrieben im Wartungsmodus befindet, muss dem beantragenden Benutzer- oder Computerobjekt das Recht „Request Certificates“ in den Sicherheitseinstellungen der Zertifizierungsstelle vorübergehend explizit gewährt werden, bis der Wartungsmodus wieder verlassen wird.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Ein Zertifikat widerrufen

Um zu überprüfen, ob der Widerruf eines Zertifikats korrekt von allen Teilnehmern im Netzwerk erkannt wird, sollte das zuvor beantragte Zertifikat nun widerrufen werden. Die Vorgehensweise zum Widerrufen eines Zertifikats ist im Artikel „Révocation d'un certificat délivré" décrit.

Details: Eine Zertifikatsperrliste ausstellen

Nachdem das Zertifikat widerrufen wurde, kann nun die Erstellung einer Zertifikatsperrliste getestet werden. Die Vorgehensweise zum Ausstellen einer Zertifikatsperrliste ist im Artikel „Création et publication d'une liste de révocation de certificats" décrit.

Die Zertifikatsperrliste sollte nun erstellt und die Seriennummer des widerrufenen Zertifikats auf dieser wieder zu finden sein.

Si vous rencontrez des problèmes lors de cette étape, les articles suivants peuvent vous être utiles :

Details: Erneutes überprüfen des Zertifikats

Das widerrufene Zertifikat sollte sich nun auf der Sperrliste befinden und sollte von den Teilnehmern als widerrufen erkannt werden. Daher sollten die im Abschnitt „Zertifizierungsstellen-Austausch-Zertifikat generierten und überprüfen“ beschriebenen Schritte zur Überprüfung der Adressen innerhalb des Zertifikats nun erneut durchgeführt werden.

Sicherheitshalber sollte der lokale Cache für die Sperrinformationen vorher gelöscht werden, wie es im Artikel „Consulter et supprimer le cache d'adresses des listes de blocage (CRL URL Cache) “ beschrieben wird.

Der Widerruf des Zertifikats sollte nun korrekt erkannt und gemeldet werden.

Falls ein Online Responder eingesetzt wird, verfügt dieser über einen Server-seitigen Cache, sodas er den Widerruf des Zertifikats erst reflektiert, wenn die vorige Zertifikatsperrliste abgelaufen ist.

Liens complémentaires :

Les commentaires sont fermés.

fr_FRFrançais