Benutzer mit den meisten Antworten
Zertifikatsauswahl anhand von OID-Attributen

Frage
-
Guten Morgen,
wir verwenden zur sicheren Kommunikation von Server zu Client HTTPS mit von unserer Domänen-CA ausgestellten Zertifikaten. Die Zertifikate werden vom Domänencomputer selbst angefordert (Auto-Request per GPO). Das Problem ist allerdings, dass ich einige wenige Computer in der Domäne habe, bei denen im persönlichen Zertifikatsspeicher mehrere Zertifikate hinterlegt sind, die den Verwendungszweck "Clientauthentifizierung" erlauben. Unglücklicherweise sind die nicht vorhergesehenen Zertifikate auch noch die, die am längsten gültig sind, sodass der Client diese zur Authentifizierung auswählt und die Kommunikation zum Server gestört ist.
Bei meiner Recherche bin ich auf die "PKI-Clientzertifikatsauswahl" anhand von OID-Attributen gestoßen: (https://docs.microsoft.com/de-de/mem/configmgr/core/plan-design/security/plan-for-certificates) nun weiß ich aber nicht, wie diese anzuwenden sind und ob (da das Zertifikat auto-enrolled ist) es im Zertifikat Attribute gibt, anhand derer es sich von anderen unterscheidet?
Alternativ habe ich gesehen, dass man auch einen anderen Zertifikatsspeicher-Pfad für die Suche nach dem Clientzertifikat im SCCM hinterlegen kann. Allerdings werden die Auto-Enrollment-Zertifikate immer unter "Persönlich" gespeichert, ich könnte diese zwar per PS-Skript verschieben, dann wird jedoch ein neues Zertifikat vom Client angefordert und in "Persönlich" abgelegt.
Wenn ich in der GPO für den Auto-Request einen anderen Zertifikatsspeicherort angebe, werden alle Zertifikate in den abweichenden Pfad abgelegt, das möchte ich auch nicht.
Wie habt ihr das gelöst?
Vielen Dank & freundliche Grüße
David- Bearbeitet David Strulik Montag, 4. April 2022 07:22
Antworten
-
Du meinst ob dem Aussteller des "falschen" Zertifikats vertraut wird? Nein, der Server, auf dem der Endpoint Manager installiert ist vertraut dem Zertifikat nicht, der Client-Computer aber.
Magst du mir verraten, wo ich das Erfordernis der Vertrauensstellung konfigurieren kann?
Das ist dadurch geregelt, dass das Root-Zertifikat der Kette im Trusted Roots Store des jeweiligen Computers ist.
Laut dem von Dir verlinkten Artikel dürfte das Zertifikat aber nicht ausgewählt werden, denn:
Evgenij Smirnov
- Als Antwort markiert David Strulik Montag, 4. April 2022 18:53
Alle Antworten
-
Moin,
ketzerische Frage: Wenn ein Client-Zertifikat von einer aus Sicht der Site vertrauenswürdigen PKI ausgestellt wurde, gültig ist und Client Authentication kann, warum sollte sich der Client nicht damit gegenüber der Site authentifizieren?
Ansonsten musst Du halt nach Merkmalen suchen, die die "richtigen" Zertifikate von den "falschen" unterscheiden, und ggfls. solche Merkmal schaffen. Wenn z.B. die "falschen" Zertifikate immer stur auf FQDN lauten, kannst Du ja bei der Vorlage für die "richtigen" Zertifikate den DN als Subject, den FQDN als SAN verwenden und das Pinning im SCCM auf "Domain Part" setzen (erste OID auf der Liste). Oder, wenn die "falschen" Zertifikate keinen SAN haben, gibst Du den "richtigen" einen SAN und filterst darauf.
Evgenij Smirnov
-
Hi,
das "falsche" Zertifikat ist von einem anderen Aussteller, nicht unserer Domänen-CA.
Kann man beim auto-enrollment eigentlich Werte konfigurieren, die dem Zertifikat später hinzugefügt werden sollen? Dann würde ich einfach darüber ein eindeutiges Merkmal/Wert vergeben lassen und danach filtern.
Gruß
David
- Bearbeitet David Strulik Montag, 4. April 2022 10:20
-
das "falsche" Zertifikat ist von einem anderen Aussteller, nicht unserer Domänen-CA.
Muss denn die Site diesem Aussteller vertrauen? Tut sie es nicht, so wird das Zertifikat nicht ausgewählt.
Evgenij Smirnov
-
Kann man beim auto-enrollment eigentlich Werte konfigurieren, die dem Zertifikat später hinzugefügt werden sollen? Dann würde ich einfach darüber ein eindeutiges Merkmal/Wert vergeben lassen und danach filtern.
Die Liste der OIDs, die ausgewertet werden können, steht im Artikel.
In der Vorlage kannst Du folgende Werte verwenden:
Nimmst Du also Full DN, werden da alle Domain-Teile drin vorkommen (wie ich oben bereits schrieb ;-) ), und Du kannst danach filtern.
Evgenij Smirnov
-
Ich habe einfach nichts, das man filtern kann, außer der Seriennummer aber die ist bei jedem Rechner/Zertifikat unterschiedlich. Ich werde nun per PS einen neuen Pfad im Zertifikatsspeicher anlegen lassen und das Zertifikat in diesen kopieren. Dem SCCM gebe ich dann den Pfad des Stores an.
Gruß
David- Bearbeitet David Strulik Montag, 4. April 2022 11:31
-
Was ist denn mit dem Vertrauen? Muss die Site der anderen CA vertrauen?
Evgenij Smirnov
-
Du meinst ob dem Aussteller des "falschen" Zertifikats vertraut wird? Nein, der Server, auf dem der Endpoint Manager installiert ist vertraut dem Zertifikat nicht, der Client-Computer aber.
Magst du mir verraten, wo ich das Erfordernis der Vertrauensstellung konfigurieren kann?
Vielen Dank & Gruß
David
- Bearbeitet David Strulik Montag, 4. April 2022 14:25
-
Du meinst ob dem Aussteller des "falschen" Zertifikats vertraut wird? Nein, der Server, auf dem der Endpoint Manager installiert ist vertraut dem Zertifikat nicht, der Client-Computer aber.
Magst du mir verraten, wo ich das Erfordernis der Vertrauensstellung konfigurieren kann?
Das ist dadurch geregelt, dass das Root-Zertifikat der Kette im Trusted Roots Store des jeweiligen Computers ist.
Laut dem von Dir verlinkten Artikel dürfte das Zertifikat aber nicht ausgewählt werden, denn:
Evgenij Smirnov
- Als Antwort markiert David Strulik Montag, 4. April 2022 18:53
-
Hi Evgenij,
du hast Recht aber das Zertifikat wird trotzdem ausgewählt... eigentlich dürfte es das aber nicht.
Meinst du nicht, dass die Auswahl des Zertifikats beim Client liegt?
Anders kann ich mir das Verhalten ansonsten nicht herleiten.
Gruß
David -
Meinst du nicht, dass die Auswahl des Zertifikats beim Client liegt?
Im Endeffekt schon, aber die Liste der Trusted Publisher bekommt er vom MP, denn der MP muss das Zertifikat ja am Ende des Tages validieren. Lies den Artikel aufmerksam, da sind einige Bedingungen skizziert, unter denen der MP keine Trust List ausgibt.
Evgenij Smirnov
-
Was mir noch gerade eingefallen ist: Ich hab heute erst am MP das Root-Zertifikat der Domänen-CA hinterlegt, zuvor war dies nicht in der Konsole des MP gesetzt. Vielleicht hat er deshalb auch anderen Zertifikaten von nicht vertrauenswürdigen CAs vertraut?
Oh man, wenn das wirklich der Grund war dann erscheint es so einfach und offensichtlich...
Gruß
David
- Bearbeitet David Strulik Montag, 4. April 2022 18:25