none
証明機関(Active Directory Certificate Services)で、意図せずに発行された証明書(基本EFS)の扱いについて RRS feed

  • 質問

  • 証明機関(Active Directory Certificate Services)で、意図せずに発行された証明書(基本EFS)の扱いについてご教授ください。

    お客様先のWindowsServer2012R2サーバーにて、証明機関(エンタープライズCA)をインストールしております。
    その証明機関に、意図しない証明書の発行が発生しました。発行された証明書の形式は基本EFSになります。

    当証明機関のアンインストール・再インストールが必要となったのですが、その際に、既に意図せず発行されてしまった証明書の影響がユーザーに出てしまうことを懸念しております。
    (再インストールにより証明書を発行したCAが存在しなくなってしまうため)

    ①上記証明機関のアンインストール・再インストールにより、EFS基本形式にて証明書が発行されたユーザーに影響は出るでしょうか。

      影響が出るとしたら、どのような影響が発生すると考えられるでしょうか。
        (必要になりしだい、同ドメイン内の別CAに証明書発行要求が出されるのであれば問題ないと考えております)

      例)ユーザーのファイル暗号化が不可な状況になってしまう、など

    ②「①」にて影響が出る場合、影響が出ないようにするための対策方法をご教授ください。
       または、影響が出た場合の対処方法をご教授ください。

      例)証明機関のアンインストール前に、発行済みである証明書の失効をする、など
           (失効した場合、ユーザー側から失効確認がされるまで対象CAは存在しないとまずいのか、など)

    2018年5月25日 11:32

回答

  • チャブーンです。

    時間が空いてしまいました。が、しばらくこの状況は変えられないと思いますので、ご容赦ください。

    たくさんの追加質問を書かれていますが、突き詰めるといくつかの認識違いによるものかと思っています。

    Windowsに限らず、証明機関の本質的な機能は「役割に応じた各種証明書とCRLを発行する」だけとなります。発行後の証明書を証明機関が「監視」したり「リモート制御による無効化」などを行うことは一切ありません。これらは、証明書を実際に利用するクライアント側で行っているので、そのとき証明機関がONだろうがOFFだろうが、存在していようがいまいが、関係はないのです。

    証明書がその正当性を保証できるのは、正当なルート証明書とCRLに自分が載っていない(無効化宣言されていない)ことですが、ルート証明書とCRLはどちらも証明機関の外側に用意されているので(たとえばルート証明書はクライアント自身が持っています)、証明機関自身の有無には関係がありません。

    また、証明機関のチェーン(ルートと下位証明機関)の役割は、下位証明機関の身元保証をルート証明機関が行っている、これだけです。したがって、下位証明期間がOFFの場合にルート証明機関に証明書要求を行う、といったことは一切ありません。可用性のための機能はないからです。可用性を担保するには単一の証明機関をWSFCで構成する必要があります。

    証明機関はActive Dirctoryと紐付かない「スタンドアロンCA」と、Active Directoryとシームレス連携する「エンタープライズCA」があり、エンタープライズCAは「ドメイン参加したサーバーやクライアントに適切な証明書を自動配布する」機能が特別に割り当てられているので、オフライン運用することはできません。無理にそれを止め続けて運用したり、上書きで証明機関情報を再設定しようとすると、おそらく壊れてしまうと思います。

    こういった証明機関の仕組み全体と、詳細な機能(どの種類の証明書がどこに存在し、それを取り出すための内容も含む)を個々にお話しすることはコンサルティングと同義ですので、このような無償コミュニティではムリですし、私個人としてもお受けしていません。

    したがって、まずはWindows PKIに関する書籍をきちんと読破され、そのうえでMS有償サポートに「本当に聞きたいことだけ」を問い合わせることをお奨めします。時間がない、ならいきなりMS有償サポートに聞くのもよいですが、(回答範囲がとても広いので)費用がかさむと思います。


    フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。

    2018年6月2日 3:32
    モデレータ

すべての返信

  • チャブーンです。

    (基本)EFS証明書が発行された、ということは、何らかのファイルが「EFS暗号化された」ことを意味します。EFS暗号化ファイルの影響を除くには、EFS暗号化されたファイルの暗号化解除を行う対応が必要です。EFS暗号化されたファイルがひとつもなければ、証明書の影響はとくにありません。

    EFS証明書が発行されたクライアントを利用しているユーザーに対して、事前にファイルに対するEFS暗号化の解除をお願いしてください。EFS暗号化はユーザーが自分で要求しないと実行されませんので、解除もユーザーが自分で行う必要があります。

    EFS暗号化ファイルの有無が分からない、という場合、ユーザーのEFS証明書とCAのルート証明書をエクスポートしておけば、この証明書を使って復号を行うことができます。EFS証明書は、各ユーザーのユーザー証明書ストアに入っています。

    証明機関の再インストールですが、同一サーバーに再インストールする場合、以前のルート証明書や発行データベースが残っていますので、情報が消えることはありません。コンピューター名を変えたいといった理由での再インストールであれば、普通にアンインストールと再インストールを行えばよいでしょう。

    OSレベルでの新規インストールや他のサーバーにCA移設したい、という場合、事前にCA情報をエクスポートし、他のサーバーにインポートして構成すれば、全く同じCAを再構成できます。同じCAを再構成できれば、そもそも影響問題について考える必要性がなくなるように思います。

    https://blogs.technet.microsoft.com/canitpro/2014/11/11/step-by-step-migrating-the-active-directory-certificate-service-from-windows-server-2003-to-2012-r2/


    フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。

    • 回答としてマーク kitamura 0046 2018年5月28日 12:55
    • 回答としてマークされていない kitamura 0046 2018年5月30日 1:05
    2018年5月26日 7:55
    モデレータ
  • チャブーンさん、早急な回答ありがとうございます。

    ①>EFS証明書が発行されたクライアントを利用しているユーザーに対して、事前にファイルに対するEFS暗号化の解除をお願いしてください。EFS暗号化はユーザーが自分で要求しないと実行されませんので、解除もユーザーが自分で行う必要があります。
    ⇒こちらについてなのですが、証明書を発行したCAがいなくなると以下の場合には具体的にどのような動作するのかご教授ください。
        1.証明書の有効期限が切れた際には、証明書を発行したCAがいなくても自動で同ドメイン内の他のCAに証明書発行しに行くのか
       2.証明書を発行したCAがいない場合、証明書の失効確認が行われたタイミングでファイル暗号化されたファイルが開けなくなるような不具合が発生するのかどうか。

    ②>EFS暗号化ファイルの有無が分からない、という場合、ユーザーのEFS証明書とCAのルート証明書をエクスポートしておけば、この証明
    書を使って復号を行うことができます。EFS証明書は、各ユーザーのユーザー証明書ストアに入っています。 
    ⇒現状が上記で指定していただいている状況です。この複合を行うための参考サイトや手順をご教授いただくことは可能でしょうか

    ③>証明機関の再インストールですが、同一サーバーに再インストールする場合、以前のルート証明書や発行データベースが残っていますので、情報が消えることはありません。コンピューター名を変えたいといった理由での再インストールであれば、普通にアンインストールと再インストールを行えばよいでしょう。
    ⇒同一サーバーへの再インストールを考えております。経緯をお話しますと、弊社で今回使用するSWでCAが必要であるため、CAを導入するサーバーを2台構築しました。そこで私は1号機をルートCA(エンタープライズ)、2号機を1号機に参加させる形で下位CAとしました。この構成とした結果、2号機の下位CAは、1号機がシャットダウンしてるなどし24時間~40時間程度存在しないと失効確認に失敗し動作しなくなり、耐障害性が低いことが判明しました。そのため、2号機の下位CAをルートCAへと変更しようとしています。そこで以下について確認させてください。
      1.私が検証した再に24時間~40時間程度存在しないと失効確認に失敗し動作しなくなったのですが、この期間を延長し動作しなくなる期間を延ばすことは可能でしょうか。

    ④>OSレベルでの新規インストールや他のサーバーにCA移設したい、という場合、事前にCA情報をエクスポートし、他のサーバーにインポートして構成すれば、全く同じCAを再構成できます。同じCAを再構成できれば、そもそも影響問題について考える必要性がなくなるように思います。
    ⇒最悪の場合には、「③」で説明した下位CAを他のサーバーにインポートする対策をしようと思うのですが、もともと下位CAを構築していたサーバーとホスト名が一致しなくてもインポートは可能であり、動作に問題はないのでしょうか。


    2018年5月27日 9:17
  • チャブーンさん、長文にて大量の内容を書いてしまい申し訳ありません。
    特に最優先で知りたいのは以下になります。回答のほど、宜しくお願いいたします。

    1.下位CAで構築してしまったサーバーをルートCAとしたいときに、下位CAのときに発行証明書情報などを引き継ぐことができないのかどうか。(いただいたサイトを参考にデータベースの復元などを試して満たしたがエラーが発生しできませんでした。)

    2.下位CAで所持してる証明書の発行情報が消えてしまっても、クライアントに影響は無いのかどうか。
      (消えるというのは、アンインストールによるものを指しています。)

    <備考>
    いただいたサイト情報をもとに、他のサーバーで下位CAを構成し、バックアップからリストアすることには成功しました。よって、前回の質問「④」は実現できそうです。情報提供、ありがとうございました。
    2018年5月28日 8:58
  • チャブーンです。

    時間が空いてしまいました。が、しばらくこの状況は変えられないと思いますので、ご容赦ください。

    たくさんの追加質問を書かれていますが、突き詰めるといくつかの認識違いによるものかと思っています。

    Windowsに限らず、証明機関の本質的な機能は「役割に応じた各種証明書とCRLを発行する」だけとなります。発行後の証明書を証明機関が「監視」したり「リモート制御による無効化」などを行うことは一切ありません。これらは、証明書を実際に利用するクライアント側で行っているので、そのとき証明機関がONだろうがOFFだろうが、存在していようがいまいが、関係はないのです。

    証明書がその正当性を保証できるのは、正当なルート証明書とCRLに自分が載っていない(無効化宣言されていない)ことですが、ルート証明書とCRLはどちらも証明機関の外側に用意されているので(たとえばルート証明書はクライアント自身が持っています)、証明機関自身の有無には関係がありません。

    また、証明機関のチェーン(ルートと下位証明機関)の役割は、下位証明機関の身元保証をルート証明機関が行っている、これだけです。したがって、下位証明期間がOFFの場合にルート証明機関に証明書要求を行う、といったことは一切ありません。可用性のための機能はないからです。可用性を担保するには単一の証明機関をWSFCで構成する必要があります。

    証明機関はActive Dirctoryと紐付かない「スタンドアロンCA」と、Active Directoryとシームレス連携する「エンタープライズCA」があり、エンタープライズCAは「ドメイン参加したサーバーやクライアントに適切な証明書を自動配布する」機能が特別に割り当てられているので、オフライン運用することはできません。無理にそれを止め続けて運用したり、上書きで証明機関情報を再設定しようとすると、おそらく壊れてしまうと思います。

    こういった証明機関の仕組み全体と、詳細な機能(どの種類の証明書がどこに存在し、それを取り出すための内容も含む)を個々にお話しすることはコンサルティングと同義ですので、このような無償コミュニティではムリですし、私個人としてもお受けしていません。

    したがって、まずはWindows PKIに関する書籍をきちんと読破され、そのうえでMS有償サポートに「本当に聞きたいことだけ」を問い合わせることをお奨めします。時間がない、ならいきなりMS有償サポートに聞くのもよいですが、(回答範囲がとても広いので)費用がかさむと思います。


    フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。

    2018年6月2日 3:32
    モデレータ