06.01.2013 Aufrufe

PKI von der Stange Secorvo White Paper Aufbau einer ...

PKI von der Stange Secorvo White Paper Aufbau einer ...

PKI von der Stange Secorvo White Paper Aufbau einer ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

© <strong>Secorvo</strong> Security Consulting GmbH<br />

5.1.2 Rechteverwaltung<br />

Ob ein Benutzer o<strong>der</strong> Computer ein Zertifikat eines bestimmten Typs beziehen kann, hängt<br />

da<strong>von</strong> ab, ob er über die Rechte Read, Enroll und ggf. Autoenroll verfügt, die mittels<br />

<strong>der</strong> ACL des jeweiligen Certificate Template vergeben werden.<br />

Je nach dem beabsichtigten Einsatzbereich <strong>der</strong> jeweiligen <strong>PKI</strong>-Anwendung können u. U.<br />

vordefinierte Sicherheitsgruppen und -prinzipale wie z. B. Authenticated Users,<br />

Enterprise Domain Controllers, Domain Computers o<strong>der</strong> Domain Users<br />

verwendet werden, denen diese Rechte zugewiesen werden.<br />

Ansonsten hat sich folgende Vorgehensweise als Best Practice eingebürgert:<br />

� In AD-Forests mit nur <strong>einer</strong> Domäne o<strong>der</strong> falls nur Benutzer o<strong>der</strong> Computer aus <strong>einer</strong><br />

bestimmten Domäne mit Zertifikaten ausgestattet werden sollen, wird eine globale<br />

Sicherheitsgruppe angelegt, die die betreffenden Benutzer o<strong>der</strong> Computer direkt und/o<strong>der</strong><br />

als Zusammenfassung weiterer globaler Gruppen enthält. Dieser globalen Gruppe werden<br />

die Read, Enroll und ggf. Autoenroll Rechte für das betreffende Certificate<br />

Template zugewiesen.<br />

� In AD-Forests mit mehreren Domänen wird in je<strong>der</strong> Domäne eine globale Sicherheitsgruppe<br />

angelegt, die die betreffenden Benutzer o<strong>der</strong> Computer direkt und/o<strong>der</strong> als<br />

Zusammenfassung weiterer globaler Gruppen enthält. Zusätzlich wird eine universelle<br />

Sicherheitsgruppe angelegt, die als Mitglie<strong>der</strong> die globalen Gruppen <strong>der</strong> einzelnen<br />

Domänen enthält und <strong>der</strong> dann die Read, Enroll und ggf. Autoenroll Rechte für<br />

das betreffende Certificate Template zugewiesen werden.<br />

Lokalen Sicherheitsgruppen sollten in ACLs <strong>von</strong> Certificate Templates keine Rechte<br />

zugewiesen werden.<br />

5.2 Domain Controller Zertifikate<br />

5.2.1 Certificate Template<br />

Sobald ein Domain Controller über ein Domain Controller Zertifikat verfügt, bietet er Zugriff<br />

auf das AD auch per LDAPS an. Daneben werden Domain Controller Zertifikate u. a. für eine<br />

Windows-Anmeldung per Smartcard benötigt.<br />

Für Domain Controller Zertifikate kann ein bestehendes Certificate Template verwendet<br />

werden. Sofern alle Domain Controller im AD unter Windows Server 2003 o<strong>der</strong> neuer<br />

betrieben werden, sollte hierzu das vordefinierte Template Domain Controller<br />

Authentication verwendet werden.<br />

Optional kann die folgende Än<strong>der</strong>ung an diesem Template vorgenommen werden:<br />

� Kartenreiter General<br />

� Validity Period:<br />

Voreinstellung sind 2 Jahre, je nach geplanter Laufzeit <strong>der</strong> Domain Controller kann<br />

hier ein abweichen<strong>der</strong> Wert eingestellt werden (vgl. die Überlegungen zum<br />

Gültigkeitszeitraum <strong>von</strong> Anwen<strong>der</strong>zertifikaten in Abschnitt 3.4.3). Da Domain<br />

Controller Zertifikate grundsätzlich per Auto-Enrollment bezogen und verlängert<br />

werden sollten, ergibt sich jedoch letztlich kein großer Unterschied, so dass im<br />

Zweifel die Standardeinstellung beibehalten werden kann.<br />

<strong>Secorvo</strong> <strong>White</strong> <strong>Paper</strong> <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> Seite 24 <strong>von</strong> 43<br />

WP17 <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> 08 Stand 02. März 2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!