Informationen zu DOD PKI
In diesem Abschnitt finden Sie Anweisungen zum Installieren, Konfigurieren und Verwenden von Reflection innerhalb des US-Verteidigungsministeriums (US Department of Defense; DOD) oder einer anderen PKI-Umgebung (Public Key Infrastructure). Die PKI-Konfiguration wirkt sich auf Secure Shell- und SSL/TLS-Verbindungen aus.
Ausführen von Reflection im DOD PKI-Modus
Standardmäßig lassen Reflection-Anwendungen einige Konfigurationen zu, die nicht die DOD PKI-Anforderungen erfüllen. Administratoren können anhand der Reflection-Gruppenrichtlinien alle Reflection-Sitzungen so konfigurieren, dass sie die DOD PKI-Anforderungen erfüllen.
So konfigurieren Sie den DOD PKI-Modus
- Führen Sie den Gruppenrichtlinien-Editor mit einer der folgenden Methoden aus:
- Geben Sie in der Befehlszeile Gpedit.msc ein.
- Öffnen Sie in der Konsole Active Directory-Benutzer und -Computer die Eigenschaften für eine Organisationseinheit, klicken Sie auf die Registerkarte Gruppenrichtlinie, und bearbeiten oder erstellen Sie ein neues Richtlinienobjekt.
- Installieren Sie gegebenenfalls die Reflection-Vorlage (ReflectionPolicy.adm).
- Deaktivieren Sie unter Richtlinie für Lokaler Computer > Benutzerkonfiguration > Administrative Vorlagen > Reflection Settings die Einstellung Allow non-DoDPKI mode.
Das Konfigurieren des DOD PKI-Modus wirkt sich wie folgt aus.
- Sie müssen für Reflection entweder die Verwendung der -Prüfung oder eines -Responders konfigurieren. Im DOD PKI-Modus ist die Option, keine der beiden Prüfmethoden zu verwenden, deaktiviert. (Für SSH-Verbindungen wird die Überprüfung des Zertifikat-Gültigkeitsstatus in der Registerkarte PKI des Dialogfelds Reflection Secure Shell-Einstellungen konfiguriert. Bei SSL-/TLS-Verbindungen wird sie dagegen im Dialogfeld PKI konfigurieren festgelegt.)
- Reflection erzwingt von FIPS genehmigte Verschlüsselungsalgorithmen. Für SSH-Verbindungen bedeutet dies, dass in der Registerkarte Verschlüsselung des Dialogfelds Reflection Secure Shell-Einstellungen nur von FIPS genehmigte Optionen verfügbar sind. Für SSL-/TLS-Verbindungen bedeutet dies, dass Sie den Verschlüsselungsgrad nicht auf 40 oder 56 Bit setzen können.
- Für eine erfolgreiche Verbindung muss der Name des Zertifizierungshosts exakt mit dem für Ihre Reflection-Verbindung festgelegten Hostnamen übereinstimmen. Dies bedeutet, dass das Kontrollkästchen Name des Zertifizierungshosts muß mit dem des angesprochenen Hosts übereinstimmen automatisch aktiviert wird und nicht deaktiviert werden kann. (Für SSH-Verbindungen wird diese Einstellung in der Registerkarte PKI des Dialogfelds Reflection Secure Shell-Einstellungen konfiguriert. Für SSL-/TLS-Verbindungen wird sie im Dialogfeld PKI konfigurieren festgelegt.)
Installieren und Entfernen von Trust Points
Ein Trust Point ist ein -Zertifikat in einer Vertrauenskette (Chain-of-Trust, Zertifizierungshierarchie).
So fügen Sie dem Reflection-Zertifikatspeicher einen Trust Point hinzu
- Öffnen Sie den Reflection-Zertifikatmanager.
- Wechseln Sie in die Registerkarte Vertrauenswürdige Zertifizierungsstellen.
- Klicken Sie auf Importieren, und navigieren Sie zu dem gewünschten Zertifikat (in der Regel *.cer oder *.crt).
So entfernen Sie einen Trust Point aus dem Reflection-Zertifikatspeicher
- Öffnen Sie den Reflection-Zertifikatmanager.
- Wechseln Sie in die Registerkarte Vertrauenswürdige Zertifizierungsstellen.
- Markieren Sie das betreffende Zertifikat, und klicken Sie auf Entfernen.
Hinweise
- Trust Points in einer CA-Vertrauenskette können von einem - oder HTTP-Server abgerufen werden, der durch explizite URIs identifiziert werden kann, die in der AIA-Erweiterung (Authority Information Access) eines Zertifikats definiert wurden. Eine weitere Möglichkeit besteht in der Verwendung von LDAP-Serverinformationen, die in der Registerkarte LDAP des Reflection-Zertifikatmanagers konfiguriert wurden. Diese Zertifikate werden in der cert_cache-Datei unter <Eigene Dateien>\Attachmate\Reflection\.pki oder \Alle Benutzer\Anwendungsdaten\Attachmate\Reflection gespeichert.
- Wenn Reflection im DOD PKI-Modus ausgeführt wird, werden nur die Stammzertifikate verwendet, die Sie dem Reflection-Zertifikatmanager hinzugefügt haben. Nicht-DOD PKI-Zertifikate im Windows-Zertifikatspeicher müssen nicht entfernt werden.
Konfigurieren der Überprüfung auf zurückgezogene Zertifikate
Die Reflection-Standardeinstellung für die CRL-Prüfung hängt von Ihren aktuellen Systemeinstellungen ab. Wenn Ihr System für die Ausführung der CRL-Prüfung konfiguriert ist, verwenden Reflection-Sitzungen für die Prüfung des Zertifikat-Gültigkeitsstatus standardmäßig . Sie können Reflection auch für die Verwendung eines -Responders konfigurieren.
Reflection unterstützt zudem eine Einstellung zum Deaktivieren der CRL-Prüfung. Diese Einstellungen können Sie für Testzwecke verwenden, sie ist jedoch nicht verfügbar, wenn Reflection im DOD PKI-Modus ausgeführt wird.
Vorsicht: Das Deaktivieren der CRL-Prüfung stellt ein Sicherheitsrisiko dar. Verwenden Sie diese Option nur zu Testzwecken.
Sie können einen oder mehrere -Server definieren, von denen Zwischenzertifikate oder CRLs abgerufen werden können.
So definieren Sie einen LDAP-Server
- Öffnen Sie den Reflection-Zertifikatmanager.
- Wechseln Sie in die Registerkarte LDAP.
- Klicken Sie auf Hinzufügen, um den Server mit dem folgenden URL-Format festzulegen:
ldap://hostname:anschlussnummer
Beispiel:
ldap://ldapserver.meinhost.com:389
So konfigurieren Sie OCSP
- Sie können einen oder mehrere OCSP-Server definieren, von denen Informationen zum Zertifikat-Gültigkeitsstatus angefordert werden können.
- Aktivieren Sie unter Zertifikat-Gültigkeitsstatus das Kontrollkästchen OCSP benutzen. (Bei SSH-Verbindungen finden Sie diese Einstellung in der Registerkarte PKI des Dialogfelds Reflection Secure Shell-Einstellungen. Bei SSL-/TLS-Verbindungen verwenden Sie dagegen das Dialogfeld PKI konfigurieren.)
Die für ein Zertifikat benötigten URLs des OCSP-Responders sind in der AIA-Erweiterung des Zertifikats angegeben. Sofern diese Informationen im Zertifikat nicht angegeben sind, können Sie sie wie folgt konfigurieren.
- Öffnen Sie den Reflection-Zertifikatmanager.
- Wechseln Sie in die Registerkarte OCSP.
- Klicken Sie auf Hinzufügen, um den Server mit der folgenden URL-Syntax festzulegen:
URL:anschlussnummer
Beispiel:
https://ocspmachine.host.com:389
Verwenden von URIs für DOD PKI-Dienste
Reflection unterstützt die Verwendung von zum automatischen Aktualisieren und Abrufen von . Die Unterstützung erfolgt gemäß RFC3280, Abschnitt 4.2.1.14.
Wenn die CRL-Prüfung aktiviert ist, überprüft Reflection den Zertifikat-Gültigkeitsstatus wie folgt:
- Die crl_cache-Datei wird auf Informationen zum Gültigkeitsstatus geprüft. Falls keine Informationen gefunden werden, wird Schritt 2 ausgeführt.
- Die CDP-Erweiterung im Zertifikat wird auf HTTP- oder LDAP-URIs überprüft, und die URIs werden in der angegebenen Reihenfolge abgefragt (zuerst HTTP, dann LDAP). Falls das Zertifikat widerrufen wurde, wird die Verbindung beendet. Wird das Zertifikat nicht gefunden, wird Schritt 3 ausgeführt.
- Wenn in der Registerkarte LDAP des Reflection-Zertifikatmanagers ein oder mehrere LDAP-Server festgelegt sind, wird der definierte Name für die in der Ausstellererweiterung des Zertifikats aufgelistete Zertifizierungsstelle gebildet, und die CRL-Datei wird abgerufen. Sofern das Zertifikat in keiner CRL als widerrufen gilt, wird der nächste Schritt der Überprüfung ausgeführt.
Aktualisierungen für abgelaufene CRLs werden automatisch durchgeführt und erfordern keine Eingabe oder Konfiguration durch den Administrator.
Bei aktivierter OCSP-Prüfung stellt Reflection durch Abfragen aller verfügbaren OCSP-Responder sicher, dass die Verbindung fehlschlägt, falls das entsprechende Zertifikat widerrufen wurde. Damit die Verbindung erfolgreich hergestellt werden kann, muss mindestens ein OCSP-Responder verfügbar sein und für den Gültigkeitsstatus den Wert "Good" (gültig) zurückgeben. Reflection führt diese Prüfungen wie folgt aus:
- Die AIA-Erweiterung des Zertifikats wird auf einen oder mehrere OCSP-Responder überprüft, und jeder dieser Responder wird abgefragt. Wenn einer der Responder als Status des Zertifikats "Revoked" (widerrufen) zurückgibt, wird die Verbindung beendet.
- Die Registerkarte OCSP des Reflection-Zertifikatmanagers wird nach einem oder mehreren benutzerkonfigurierten OCSP-Respondern durchsucht, und jeder dieser Responder wird abgefragt. Wenn einer der Responder als Status des Zertifikats "Revoked" (widerrufen) zurückgibt, wird die Verbindung beendet.
- Wenn alle Responder den Wert "Unknown" (unbekannt) zurückgeben, wird die Verbindung beendet. Wird von mindestens einem der abgefragten OCSP-Responder der Wert "Good" (gültig) zurückgegeben, wird der nächste Schritt der Überprüfung ausgeführt.
Abrufen von Zwischenzertifikaten mit URIs
Gemäß der Definition in RFC3280, Abschnitt 4.2.2.1 kann Reflection zum Abrufen von Zwischenzertifikaten der wie folgt verwenden:
- Die cert_cache-Datei wird auf das erforderliche Zwischenzertifikat überprüft. Falls es nicht gefunden wird, wird Schritt 2 ausgeführt.
- Wenn in der AIA-Erweiterung (Authority Information Access) eines Zertifikats HTTP- oder LDAP-URIs definiert wurden, wird versucht, mit deren Hilfe (erst HTTP, dann LDAP) Zwischenzertifikate der Zertifizierungsstelle abzurufen.
- Wenn die vorangegangenen Versuche fehlschlagen, wird ein definierter Name aus dem Betreff des ausstellenden Zertifikats gebildet, und der Inhalt des Attributs "CACertificate" wird vom definierten LDAP-Server abgefragt.
Da Reflection die Erweiterung der Sicherheitsrichtlinien eines Zertifikats nicht erzwingt, ist keine Konfiguration der Sicherheitsrichtlinien erforderlich.
Konfigurieren und Schützen von Zertifikaten und privaten Schlüsseln
So konfigurieren Sie die Clientauthentifizierung mit Zertifikaten:
- Öffnen Sie den Reflection-Zertifikatmanager.
- Klicken Sie in der Registerkarte Eigene Zertifikate auf Importieren, und navigieren Sie zu dem gewünschten Zertifikat (in der Regel *.pfx oder *.p12). Sie werden aufgefordert, eine Passphrase zu erstellen, die bei jeder Verwendung dieses Schlüssels erforderlich ist. Zum Schutz dieses Schlüssels in Ihrem System ist die Eingabe einer Passphrase ratsam.
- Öffnen Sie für Secure Shell-Verbindungen das Dialogfeld Reflection Secure Shell-Einstellungen, wechseln Sie in die Registerkarte Benutzerschlüssel, und wählen Sie die Zertifikate aus, die Sie für die Clientauthentifizierung beim aktuell festgelegten Host verwenden möchten. (Bei SSL-/TLS-Verbindungen ist dieser Schritt nicht erforderlich.)
Schutzmaßnahmen für private Schlüssel
Wird ein privater Schlüssel eines Clients gestohlen, kann ein böswilliger Benutzer auf Dateien auf allen für diesen Benutzer zugänglichen Servern zugreifen. Um dieses Risiko zu minimieren, sollte jeder Clientbenutzer seinen privaten Schlüssel stets mit einer Passphrase schützen. Damit können nur solche Benutzer eine Authentifizierung mit diesem Schlüssel durchführen, die die Passphrase kennen. Benutzer sollten Passphrasen entsprechend den Kennwortspezifikationen der Sicherheitsrichtlinien Ihres Unternehmens erstellen und schützen.
Maßnahmen im Falle der Sicherheitsgefährdung eines Schlüssels
Betrachten Sie die Sicherheit eines privaten Schlüssels als gefährdet, wenn er einem nicht autorisierten Dritten bekannt wurde oder wenn Sie den Aktionen einer Person, die Zugriff auf den Schlüssel hat, nicht vertrauen.
Falls die Sicherheit des Clientschlüssels gefährdet ist, widerrufen Sie das Clientzertifikat.
So ersetzten Sie einen gefährdeten Schlüssel
- Generieren Sie einen neuen privaten Schlüssel, zertifizieren Sie ihn, und importieren Sie ihn in den Reflection-Zertifikatmanager.
- Wenn die Identifizierungsinformationen geändert wurden, aktualisieren Sie in der Zuordnungsdatei auf dem Server die Zeile für diesen Client.
So entfernen Sie den gefährdeten Schlüssel vom Clientcomputer
- Entfernen Sie den Schlüssel aus der Registerkarte Eigene Zertifikate des Reflection-Zertifikatmanagers. Damit wird der Schlüssel aus der Datei identity_store.p12 entfernt.
- Wenn sich die Originaldatei mit dem alten Schlüssel und Zertifikat (*.pfx oder *.p12) noch auf dem Clientcomputer befindet, löschen Sie diese Datei mit einem für das US-Verteidigungsministerium (Department of Defence; DOD) zulässigen Dienstprogramm zum Löschen von Dateien.
|