06.01.2013 Aufrufe

PKI von der Stange Secorvo White Paper Aufbau einer ...

PKI von der Stange Secorvo White Paper Aufbau einer ...

PKI von der Stange Secorvo White Paper Aufbau einer ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

© <strong>Secorvo</strong> Security Consulting GmbH<br />

soll, ob in den Subject Distinguished Name o<strong>der</strong> in die Erweiterung Subject<br />

Alternative Name, bleibt zu bedenken, dass dann SSL/TLS-Clientzertifikate nur für<br />

diejenigen Benutzer erstellt werden können, für die eine E-Mail-Adresse im AD<br />

hinterlegt ist. Ist dies nicht <strong>der</strong> Fall, sollte daher auf die Aufnahme <strong>der</strong> E-Mail-<br />

Adresse in das Zertifikat komplett verzichtet werden.<br />

� Kartenreiter Extensions<br />

� Erweiterung Application Policies auswählen, Edit...<br />

� Secure Email löschen und bestätigen<br />

� Kartenreiter Security<br />

� Alle vordefinierten Enroll und Autoenroll Rechte entfernen.<br />

� Eine geeignete Sicherheitsgruppe (vgl. die Überlegungen in Abschnitt 5.1.2)<br />

hinzufügen und mit den Rechten Read, Enroll und Autoenroll versehen.<br />

5.4.2 Enrollment<br />

Zum Auto-Enrollment <strong>von</strong> SSL/TLS-Clientzertifikaten müssen in <strong>der</strong> für die betreffenden<br />

Benutzer im AD maßgeblichen Group Policy (bspw. in <strong>der</strong> Default Domain Policy)<br />

unter User Configuration\Policies\Windows Settings\Security<br />

Settings\Public Key Policies\Certificate Serivces Client – Auto<br />

Enrollment die folgenden Einstellungen konfiguriert sein:<br />

� Configuration Model: auf Enabled eingestellt<br />

� Renew expired certificates ausgewählt<br />

� Update certificates ausgewählt<br />

Wenn diese Einstellungen getätigt und das Certificate Template wie oben beschrieben<br />

konfiguriert und aktiviert wurde, beziehen Benutzer, die die Rechte Read, Enroll und<br />

Autoenroll in Bezug auf das Certificate Template besitzen, beim nächsten<br />

(Online-)Anmeldevorgang o<strong>der</strong> Group Policy Refresh automatisch ein SSL/TLS-<br />

Clientzertifikat.<br />

5.5 SSL/TLS-Serverzertifikate<br />

5.5.1 Certificate Template<br />

Es sollte ein neues Certificate Template ausgehend vom vordefinierten Template Web<br />

Server angelegt und aktiviert werden.<br />

Folgende Än<strong>der</strong>ungen sind an <strong>der</strong> Kopie vorzunehmen 10 :<br />

� Kartenreiter General<br />

� Template Display Name:<br />

Hier sollte ein eindeutiger, möglichst selbsterklären<strong>der</strong> Name gewählt werden. Ggf.<br />

kann auch eine Versionsnummer des Templates in den Namen aufgenommen<br />

werden. 11<br />

� Validity Period:<br />

Je nach geplanter Laufzeit <strong>der</strong> betreffenden Server sollte hier ein Wert zwischen<br />

<strong>Secorvo</strong> <strong>White</strong> <strong>Paper</strong> <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> Seite 28 <strong>von</strong> 43<br />

WP17 <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> 08 Stand 02. März 2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!