Règles de pare-feu requises pour Active Directory Certificate Services

Si l'on implémente une autorité de certification intégrée à Active Directory, il est souvent nécessaire de planifier les règles de pare-feu à créer sur le réseau. Voici une liste des règles de pare-feu nécessaires et des éventuels pièges à éviter.

Règles de pare-feu nécessaires des clients vers l'autorité de certification

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Vers Demande de certificats auprès des clients via RPC/DCOM les règles de pare-feu suivantes sont nécessaires :

Protocole réseauPort de destinationProtocole
TCP135Mappeur de points d'accès RPC
TCP49152-65535Ports dynamiques RPC

Les règles de pare-feu sont automatiquement configurées lors de l'installation du rôle d'autorité de certification. Il n'est donc généralement pas nécessaire de les activer explicitement.

La plupart des articles indiquent que le port TCP 445 doit également être ouvert vers l'autorité de certification, et une règle de pare-feu locale correspondante est également créée.

Toutefois, pour les demandes de certificats, la règle est la suivante pas est nécessaire. Elle n'est nécessaire que pour les actions administratives. Plus de détails dans la suite de l'article.

Ces règles de pare-feu suffisent également pour le Consultation de la base de données des autorités de certification à partir de systèmes distants.

Règles de pare-feu requises des clients vers l'infrastructure de l'état de blocage

Tous les systèmes qui demandent ou vérifient des certificats doivent avoir accès à l'infrastructure de l'état de révocation (CRL Distribution Point, CDP et Authority Information Access, AIA).

Les ports à ouvrir dépendent de la configuration de l'infrastructure de l'état de blocage. Si le CDP et l'AIA sont représentés par des serveurs web, le port correspondant doit être ouvert pour le protocole de transfert hypertexte (HTTP).

Protocole réseauPortProtocole
TCP80Protocole de transfert hypertexte (HTTP)

Voir aussi l'article "Règles de pare-feu nécessaires pour le répondeur en ligne (OCSP)„ .

Si CDP et AIA sont également ou uniquement mis à disposition via LDAP, les ports du pare-feu doivent être ouverts pour les clients du domaine en direction des contrôleurs de domaine de la structure globale. Les exigences en matière de pare-feu correspondent à celles d'un membre du domaine.

Cela comprend les ports suivants :

Protocole réseauPort de destinationProtocole
TCP et UDP53Système de noms de domaine
TCP88Kerberos
UDP123NTP
TCP135Mappeur de points d'accès RPC
TCP et UDP389LDAP
TCP445Bloc de messages du serveur
RPC Pipes nommés
TCP636LDAP sur SSL
TCP3268GC LDAP
TCP3269LDAP-GC sur SSL
TCP49152-65535Ports dynamiques RPC

Règles de pare-feu nécessaires des clients administratifs vers l'autorité de certification

Si l'autorité de certification est gérée à partir d'un ordinateur distant, le port TCP 445 doit également être autorisé dans le pare-feu. La configuration des rôles de NDES effectue une action administrative et nécessite également cet accès, au moins pendant le processus de configuration. Il est toutefois possible NDES à installer aussi manuellementDans ce cas, il n'est pas nécessaire d'ouvrir le pare-feu pour le port TCP 445.

Protocole réseauPort de destinationProtocole
TCP135Mappeur de points d'accès RPC
TCP49152-65535Ports dynamiques RPC
TCP445RPC Pipes nommés

Plus de détails sur la nécessité du port TCP 445 en relation avec les différents rôles ADCS dans la suite de l'article.

TCP 445 est-il requis des clients vers l'autorité de certification ?

Dans le cadre de mesures de durcissement, la question peut se poser de savoir si le port TCP 445 est vraiment nécessaire entre les clients et l'autorité de certification. La réponse à cette question est

Cela dépend.

Le port TCP 445 est utilisé non seulement pour le protocole SMB (Server Message Block) bien connu, également connu sous le nom de CIFS (Common Internet File System), mais aussi pour les RPC Names Pipes, comme dans le cas de l'autorité de certification. Certaines fonctions de l'autorité de certification ont besoin de ce port pour fonctionner.

En voici la liste :

Cas d'utilisationRésultat
(TCP 445 non ouvert)
Demande de certificat via RPC/DCOM
(manuel et AutoEnrollment)
Fonctionne
Consultation de la base de données des autorités de certificationFonctionne
NDES Configuration des rôlesFonctionne pas
Demande de certificat via NDESFonctionne
Demande de certificat via l'enregistrement web de l'organisme de certificationFonctionne
Demande de certificat du Répondants en ligne (OCSP, utilise son propre code d'inscription)Fonctionne
Administration de l'autorité de certification via les outils d'administration du serveur distantFonctionne pas

Le port TCP 445 n'est donc utilisé que pour le ICertAdmin interface est nécessaire. En général, il est donc conseillé de ne pas rendre ce port accessible à tous les clients.

La configuration des rôles de NDES ainsi que les outils d'administration du serveur distant échoueront avec le message d'erreur "The RPC server is unavailable. 0x800706ba (WIN32 : 1722 RPC_S_SERVER_UNAVAILABLE)".si le port TCP 445 n'est pas ouvert pour le système concerné.

Dans ce cas, il convient toutefois de n'utiliser que des règles de pare-feu temporaires ou finement granulaires afin de réduire au maximum les vecteurs d'attaque possibles.

Règles de pare-feu requises de l'autorité de certification vers d'autres hôtes

En partant de là, l'autorité de certification, s'il s'agit d'une autorité de certification intégrée à Active Directory, doit uniquement communiquer avec les contrôleurs de domaine de la structure globale. Les exigences en matière de pare-feu correspondent à celles d'un membre du domaine.

Cela comprend les ports suivants :

Protocole réseauPort de destinationProtocole
TCP et UDP53Système de noms de domaine
TCP88Kerberos
UDP123NTP
TCP135Mappeur de points d'accès RPC
TCP et UDP389LDAP
TCP445Bloc de messages du serveur
RPC Pipes nommés
TCP636LDAP sur SSL
TCP3268GC LDAP
TCP3269LDAP-GC sur SSL
TCP49152-65535Ports dynamiques RPC

TCP 445 est-il nécessaire de l'autorité de certification vers les contrôleurs de domaine ?

Dans le cadre de mesures de durcissement, la question peut se poser de savoir si le port TCP 445 de l'autorité de certification vers les contrôleurs de domaine est vraiment nécessaire. La réponse à cette question est

Un oui clair !

Le modèle de certificat préféré des contrôleurs de domaine, Kerberos Authentication, et les modèles de certificats qui en découlent contiennent le drapeau CT_FLAG_SUBJECT_ALT_REQUIRE_DOMAIN_DNS sur le site msPKI-Certificate-Name-Flag Attribut.

Ce drapeau fait en sorte que l'autorité de certification entre le nom de domaine pleinement qualifié (FQDN) ainsi que le nom NETBIOS du demandeur dans l'extension Subject Alternative Name (SAN) du certificat et exige que l'autorité de certification puisse parler au contrôleur de domaine demandeur par NTLM.

Cette communication s'effectue via le port TCP 445, qui doit être libéré en conséquence dans la configuration du pare-feu du réseau.

Si le port n'est pas accessible sur le contrôleur de domaine, la demande de certificat échouera avec le message d'erreur "The RPC server is unavailable. 0x800706ba (WIN32 : 1722 RPC_S_SERVER_UNAVAILABLE)"..

Cas particulier de l'enregistrement sur le web des autorités de certification (CAWE)

La particularité du rôle CAWE est que l'autorité de certification tente d'ouvrir une connexion aux ports RPC dynamiques du serveur CAWE en réponse à une demande de certificat de CAWE. Si cette règle de pare-feu n'est pas configurée la demande de certificat via CAWE prend beaucoup de temps ou s'interrompt complètement.

Protocole réseauPort de destinationProtocole
TCP135Mappeur de points d'accès RPC
TCP49152-65535Ports dynamiques RPC

Voir aussi à ce sujet l'article "Règles de pare-feu requises pour l'enregistrement web de l'autorité de certification (CAWE)„ .

Restauration des règles standard du pare-feu Windows sur l'autorité de certification

Les règles de pare-feu Windows standard sur une autorité de certification peuvent être réactivées avec la commande Windows PowerShell suivante.

Enable-NetFirewallRule `
    -Name Microsoft-Windows-CertificateServices-CertSvc-DCOM-In
Enable-NetFirewallRule `
    -Name Microsoft-Windows-CertificateServices-CertSvc-RPC-EPMAP-In
Enable-NetFirewallRule `
    -Name Microsoft-Windows-CertificateServices-CertSvc-RPC-NP-In
Enable-NetFirewallRule `
    -Name Microsoft-Windows-CertificateServices-CertSvc-RPC-TCP-In
Enable-NetFirewallRule `
    -Name Microsoft-Windows-CertificateServices-CertSvc-TCP-Out

Liens complémentaires :

Sources externes

Les commentaires sont fermés.

fr_FRFrançais