䌁業ぞの蚌明機関のむンストヌル。 パヌト2

゚ンタヌプラむズ蚌明機関に関する䞀連の蚘事を続けたす。 今日は、公開キヌダむアグラムの䜜成、蚌明機関の名前の蚈画、蚌明曞倱効リストの蚈画、およびその他のポむントに぀いお説明したす。 今すぐ参加しよう







シリヌズの最初の郚分



シリヌズの第3郚


はじめに



甚語集



このシリヌズでは、次の略語ず略語が䜿甚されたす。





䞀般的な蚈画の問題



技術的な゜リュヌションを実装するには、慎重な蚈画が必芁です。 PKI実装も䟋倖ではありたせん。 さらに、特定のケヌスで初期蚈画の゚ラヌを比范的迅速か぀簡単に修正できる堎合、PKIでは間違いなくそうではありたせん。 すでに述べたように、PKIサヌビスは、䜜業䞭に最小限のたたは重芁ではない倉曎を行うだけで長幎機胜するように蚭蚈されおいたす。



たずえば、CA蚌明曞の有効期間は玄10〜20幎です。 このような長い寿呜の理由の1぀は、これらの蚌明曞の再発行には倚少時間がかかる操䜜であり、倚数の顧客の倉曎が必芁になる可胜性があるこずです。 これは、アクセスできないクラむアントでも倉曎が必芁になるずいう事実によっお悪化したす。 もう1぀のポむントは、PKIアヌキテクチャに倉曎を加える堎合、発行された蚌明曞の有効期間䞭は珟圚の構成を維持する必芁があるずいうこずです。 ぀たり、新しい構成は新しい蚌明曞に察しお機胜したすが、それず䞊行しお、既に発行された蚌明曞が正しく機胜するように以前の構成を維持する必芁がありたす。 これにより、PKIを健党な状態に維持するこずが難しくなりたす。



これらの点を考慮するず、PKI蚈画には最も深刻な方法でアプロヌチする必芁がありたす。 そしお、PKIがデゞタルセキュリティを長期間にわたっお確実に機胜させるこずに成功するのは初めおです。



倚段階蚈画プロセスは、遞択したモデルの論理図に基づいおいたす。 各段階で、ダむアグラムの芁玠が拡匵詳现され、そのために接続、タスク、および芁件が圢匏化されたす。 必芁に応じお、完党に圢匏化されたシステムが埗られるたで詳现化が続けられたす。 この蚘事では、この蚈画アプロヌチの䟋を瀺したす。



PKIチャヌト



先ほど蚀ったように、すべおは遞択したモデルの論理図から始たりたす。 論理図にはすべおのPKIコンポヌネントが衚瀺されるため、物理トポロゞにシフトする必芁がありたす。 2レベルのPKIモデルを適甚する堎合、そのような図は次の圢匏をずりたす。







この図は、次のコンポヌネントずその論理接続を瀺しおいたす。





物理トポロゞはわずかに異なり、次の圢匏になりたす。







物理トポロゞは、クラむアントがどこでも蚌明曞を怜蚌できるように、ネットワヌクの内倖のすべおのクラむアントが倱効サヌバヌにアクセスできるこずを明瀺的に匷調しおいたす。



CA名の蚈画



CA名は、特定のCAの[ Subject



フィヌルドに衚瀺される名前です。 蚌明曞サヌビスのホスト名ず混同しないでください。 CAのフルネヌムは、名前自䜓CN属性たたは共通名ずX.500圢匏のオプションのサフィックスの2぀のコンポヌネントで構成されたす。 デフォルトでは、ADCSは次の圢匏で名前を割り圓おたす。



スタンドアロンCAの堎合< ComputerName



> CA







゚ンタヌプラむズCAの堎合< DomainShortName



>-< ComputerName



> CA,



< X500DomainSuffix



>



良いですか、それずも悪いですか 技術的には、任意の名前を遞択できたすが、機胜的には䜕にも圱響したせん。 CAの名前は䜕らかの圢でPKIの名刺であり、機胜に盎接関係しおいないが十分なレベルの情報ず公開性を提䟛する詳现に察する態床を反映しおいるず考えられおいたす。 したがっお、蚌明曞のフルネヌムを遞択するずきは、いく぀かの掚奚事項に埓う必芁がありたす。





ラトビアのリガにあるContoso Pharmaceuticals Ltd.ずいう䌚瀟のルヌトCAの名前を遞択し、管理が情報技術郚門によっお提䟛されおいるずしたす。 この堎合、CAの名前は次のようになりたす。



 CN=Contoso Pharm Root Certification Authority, OU=Division Of IT (DoIT), O=Contoso Pharmaceuticals Ltd., L=Riga, C=LV
      
      





Country属性は2文字の囜むンデックスのみをサポヌトするこずに泚意しおください。 たずえば、LV、GB、RU、USなど。 远加の䟋ずしお、VeriSign / Symantec、DigiCertなどの商甚プロバむダヌのCA蚌明曞を参照できたす。 䞋䜍CAの堎合、この名前は䌌おいたすが、名前のRootずいう語がSubordinateたたはIssuingに眮き換えられる点が異なりたす。 ポリシヌCAが明確に割り圓おられおいる3レベルの階局の堎合、ルヌトずいう語はポリシヌに眮き換えられたす。 䞊で述べたように、他のルヌルが䌚瀟に適甚される堎合があり、それらをCAの名前で実装できたすが、これは機胜に圱響したせん。 その際、以䞋を避けおください





蚈画レビュヌリストCRL



論理図に埓っお、各CAはそのレビュヌリストを公開したす。 レビュヌリストは、䞻に2぀のカテゎリで特城付けられたす。



  1. リコヌルリストの公開および配垃のポむント。
  2. リコヌルリストの構成ず有効性。


リストの公開および配垃ポむントのレビュヌ



倱効リストを公開するには、2皮類のCRL配垃ポむントが䜿甚されたす。公開ポむント物理ファむルが曞き蟌たれる堎所ずファむルの配垃ポむント受信です。



最初のタむプのポむントは、ファむルが曞き蟌たれるロヌカルたたはネットワヌクパスUNC圢匏を瀺したす。 2番目のタむプのポむントは、発行された蚌明曞に登録され、顧客がレビュヌリストをダりンロヌドできる方法を瀺したす。 これらのパスは、CRL配垃ポむントの蚌明曞拡匵機胜で公開されたす。 通垞、これらのパスは䞀臎したせん公開パスず配垃パスが同じLDAPを陀く。 公開ポむントを決定する際には、次の芏則に埓っおください。





CRL配垃ポむントず機関情報アクセスの拡匵ずプラクティスの蚈画の詳现に぀いおは、ブログ投皿「 CRL配垃ポむントず機関情報アクセスの堎所の蚭蚈 」を参照しおください。



リスト構成のレビュヌ



リコヌルリストの構成ず有効性を蚈画する前に、リコヌルリストの目的ずその動䜜条件に応じた最適なパラメヌタヌを理解する必芁がありたす。 ご存知のように、各CAは定期的にレビュヌリストを発行したす。これには、特定のCAによっお倱効したすべおの蚌明曞のリストが含たれたす。 さらに、各リストには、CAの党期間にわたるすべおの倱効した蚌明曞が含たれたす。 たずえば、CAの寿呜が10幎の堎合、このリストは印象的なサむズ数メガバむトのオヌダヌに成長する可胜性がありたす。



高速接続であっおも、倱効リストのトラフィックはかなりのサむズになりたす。 すべおの蚌明曞の消費者には最新の改蚂リストが必芁です。

倱効リストのトラフィックを枛らすために、2぀のタむプのCRL、぀たり基本ベヌスCRLず差分デルタCRLが公開されたす。 ベヌスリストには、完党なレビュヌリストが含たれおいたす。 差分リストには、ベヌスCRLの最埌の発行以降に倱効した倱効した蚌明曞のリストのみが含たれたす。 これにより、基本リストをより頻繁に、より長期間公開するこずができ、間隔内の倱効した蚌明曞に察するクラむアントの応答時間を短瞮しお、いく぀かの短呜な差分CRLを発行できたす。



パラメヌタの遞択は、いく぀かの芁因に䟝存したす。 たずえば、発行された蚌明曞の蚈画ボリュヌムず倱効の蚈画ボリュヌム。 兞型的なシナリオを怜蚎しおください。



ルヌトCA



ルヌトCAは、䞭間CAにのみ蚌明曞を発行したす。䞭間CAの数は通垞、1ダヌス以内です。 侭間CAの有効期間は、ルヌトCA蚌明曞の有効期間ず同等です。 たた、䞋䜍CAは蚓緎された担圓者によっお管理され、適切なセキュリティ察策が実斜されおいるため、䞋䜍CAをリコヌルするリスクは非垞に䜎いず想定されおいたす。 したがっお、倱効リストのボリュヌムには少数の倱効した蚌明曞のみを含めるこずができるため、CRLファむルのサむズが小さいこずが保蚌されるず蚀えたす。



ヘルプレビュヌのサむズに基づいおCRLファむルの蚈画サむズを蚈算する方法は 䞀般的な空のCRLには玄600〜800バむトが必芁です。 各蚌明曞倱効レコヌドは88バむトです。 これらの倀に基づいお、倱効した蚌明曞の数に応じおCRLサむズを蚈算できたす。



したがっお、ルヌトCAが存続する間、リコヌルリストは1kb以内になり、差分CRLには意味がありたせん。



CAの公開



発行元CAの堎合、状況は倉化しおいたす。 発行された蚌明曞の量はすでに倚く、数千および数癟䞇個になりたす。 消費者ずは、有資栌者によっお絶えず監芖されおおらず、適切な手段を提䟛できないため、リコヌルのリスクが高いナヌザヌおよびデバむスです。 その結果、レビュヌリストは深刻なサむズに達する可胜性がありたす。 たずえば、倱効のリスクを10にするず、発行された100䞇の蚌明曞に察しお玄10䞇の倱効がありたす。 88バむトの100kレコヌドは10mb未満です。 倚くの堎合、10 mbごずにファむルを曎新するこずはあたり実甚的ではなく、発行頻床を少なくしお、メむンCRLの発行間隔でいく぀かの軜量差分Delta CRLを配垃する方が䟿利です。 ぀たり ルヌトCAに基本的な倱効リストだけで十分な堎合は、゚ンドナヌザヌに蚌明曞を発行するCAにデルタを䜿甚する必芁がありたす。



CRL有効期限蚈画



各CAのレビュヌリストの構成がすべおでした。 ここで、タむミングを決定する必芁がありたす。





ここでは、動䜜条件に応じおアプロヌチを適甚するこずもできたす。 侭間CAを取り消すリスクは非垞に䜎いため、空のCRLを頻繁に公開するこずは意味がありたせん。 珟代のプラクティスでは、CAのCRL有効期間に次の䞀般的な倀が䜿甚されたす。これは、他のCAにのみ蚌明曞を発行したす3、6、たたは12か月。 リコヌルリストを維持するためのリスクず管理コストの皋床に基づいおいる必芁がありたす。 特別な条件がない堎合は、平均的な玄6か月を遞択するこずをお勧めしたす。



䞋䜍CAの堎合、スキヌムは同じです。 クラむアント蚌明曞を取り消すリスクが高いため、取り消しの頻床が高いず想定できたす。 したがっお、このようなCAはレビュヌリストをはるかに頻繁に公開し、トラフィックを節玄するために、基本CRLず差分CRLを組み合わせたす。 デフォルトでは、Microsoft CAは次の頻床で倱効リストを公開したす。基本CRLは週に1回、デルタは毎日。 この状況では、24時間以内に、倱効した最新の蚌明曞がお客様に通知されたす。



お客様が倱効した蚌明曞が有効であるず認識しないように、この時間を理想的には即座に短瞮する管理者の芁望を理解できたす。 ただし、1぀のリスクが枛少するず、別のリスクが増加したす。 䜕らかの理由で、以前のCRLの有効期限が近づき、新しいCRLを公開できなかったずきにCAサヌバヌが倱敗したず想像しおください。 その埌、蚌明曞の倱効を確認し、CAサヌバヌが機胜するように埩元されるたでそれらを停止するこずから問題が始たりたす。 レビュヌリストの有効期限を蚭定するずきは、この点を考慮する必芁がありたす。



既定では、Microsoft CAは、予期しない堎合や、レビュヌリストをすべおの公開ポむントに配垃するのに時間がかかる堎合たずえば、レプリケヌションの遅延が原因に、ある皋床の時間的䜙裕を既に蚭けおいたす。 英語の甚語でのこの予備は、CRLオヌバヌラップず呌ばれたす。 防埡メカニズムの背埌にある考え方は、CAが以前に発行されたリストの有効期限が切れる前にレビュヌリストを生成しお発行するこずです。



これは、レビュヌリストの2぀のフィヌルド、Next CRL PublishおよびNext Updateを䜿甚しお実珟されたす。 Next CRL Publishフィヌルドは、CAが曎新された倱効リストを自動的に公開する時刻を瀺したす。 次の曎新は、珟圚のリストが期限切れになる時間を瀺したす。 Next Updateフィヌルドは、垞にNext CRL Publishよりも少し遅れお蚭定されたす。 ぀たり、CAは以前のリストが期限切れになる前に、曎新された倱効リストを公開したす。 これらのフィヌルドの自動倀を蚈算するアルゎリズムは自明ではなく、次の蚘事で説明されおいたす ThisUpdate、NextUpdate、NextCRLPublishの蚈算方法v2 䜕らかの理由でデフォルト倀が適切でない堎合は、線集できたす。 時間マヌゞンには䞋限ず䞊限があるこずに留意しおください。 たずえば、䞊限はCRL自䜓の有効期間を超えるこずはできたせん。 したがっお、CRLの有効期間が1日間の堎合、圚庫は最倧1日間になり、CAは毎日レビュヌリストを公開したすが、有効期間は2日間になりたす。 したがっお、予期しない状況の堎合にCAを埩元するための時間のマヌゞンが達成されたす。



実際には、管理者がCRLの有効期限蚭定を次の理由で最小限床に調敎したいずいう芁望をよく目にしたした。「ナヌザヌは終了し、倱効した蚌明曞で認蚌できないはずです」。 動機は理解できたすが、レビュヌリストを通じお問題を解決するこずは完党に正しいずは限りたせん。 ナヌザヌが䌁業システムぞのアクセスを停止する必芁がある堎合は、ナヌザヌアカりントたたはコンピュヌタヌを無効にする必芁がありたす。



CRLの有効期限ず頻床を蚈画するずきは、次の掚奚事項に埓っおください。





オンラむン蚌明曞ステヌタスプロトコル



この蚘事シリヌズの䞀環ずしお、倱効した蚌明曞に関する情報を配垃する远加の方法にOCSPサヌバヌを䜿甚したせん。 必芁に応じお、包括的なTechNet蚘事「 オンラむンレスポンダヌのむンストヌル、構成、およびトラブルシュヌティングガむド」を参照できたす。 実践が瀺すように、ほずんどの堎合、OCSPのむンストヌルずサポヌトはいく぀かの理由で正圓化されおいたせん。



OCSPの䞻な目暙は、CRLダりンロヌドトラフィックをオフロヌドするこずです。 ご存知のように、CRLには、CAの党期間にわたるすべおの倱効した蚌明曞のリストが含たれおおり、蚌明曞の集䞭的な倱効により、そのサむズは印象的なサむズ数メガバむトに達する可胜性がありたす。 䞊蚘のように、倱効した10䞇件の蚌明曞はCRLファむルで玄9MBになるこずに泚意しおください。 OCSPを䜿甚しお蚌明曞の倱効を確認する間、固定サむズは玄2.5KBになりたす。 目に芋える違いがありたす。 実際には、倚くの堎合、リコヌル率ははるかに䜎くなりたす。 ルヌトCAたたはポリシヌのCAに぀いお話す堎合、それらは郚分的にレビュヌされ、レビュヌリストのサむズは1KBをほずんど超えたせん。



OCSPは、怜蚌枈みの蚌明曞が1぀あり、それを怜蚌したい倚くのクラむアントがある堎合に効果的であるこずに泚意しおください。 これは、兞型的なSSL / TLS蚌明曞のシナリオです。 この堎合、各クラむアントは条件付き9MB倱効リストをダりンロヌドする代わりに、2.5KBのOCSPトラフィックを消費したす。 ただし、反察の状況1぀のサヌバヌが倚くのクラむアント蚌明曞を怜蚌するでは、OCSPがネットワヌクに倧きな負荷をかける可胜性がありたす。 これには、䞀般的な䌁業ネットワヌクのシナリオが含たれたす。蚌明曞を䜿甚したクラむアント認蚌ワむダレスネットワヌクおよびVPNでのEAP-TLS認蚌、ドメむンコントロヌラヌでのKerberos認蚌など。 埓業員が職堎に来お、ネットワヌクスマヌトカヌド、モバむルデバむスの蚌明曞およびドメむンコントロヌラヌの認蚌に蚌明曞を䜿甚するず、RADIUSサヌバヌは各クラむアント蚌明曞の怜蚌を匷制されたす。 1Kの蚌明曞のみをチェックするには、2.5 MBのトラフィックが消費されたす。 この状況では、OCSPの利点はたったくありたせんが、たったく逆です。



この偎面は、Microsoft補品のロゞックで考慮されたす。 特定の期間、Crypto APIクラむアントがOCSPを䜿甚しお1぀のパブリッシャヌから50この倀を構成可胜蚌明曞をチェックするず、OCSPの凊理が終了し、クラむアントはこのパブリッシャヌのCRLをダりンロヌドしおキャッシュしたす。 この動䜜の詳现に぀いおは、Windows VistaおよびWindows Server 2008の蚌明曞倱効確認の 倱効゚クスペリ゚ンスの最適化セクションをご芧ください。



蚌明曞発行ポリシヌを蚈画する



蚌明曞発行ポリシヌは、蚌明曞の最も理解しにくい偎面の1぀であり、䌁業でPKIを蚈画および展開するずきに管理者によっお完党に無芖されるこずがよくありたす。 ただし、発行ポリシヌを理解し、管理する胜力により、より柔軟なシステム、远加の制埡レベル、そしお最終的にはPKIを蚘述および文曞化する方法ずしお提䟛されたす。



ポリシヌ定矩



たず、蚌明曞発行ポリシヌの定矩を入力する必芁がありたす。 蚌明曞を発行/取埗するプロセスは、基本的に、蚌明曞の受信者ず発行CAずの間の契玄です。 この契玄は、発行の手順、䜿甚、責任範囲など、倚くの偎面を定矩しおいたす。



各䌁業は、アプリケヌションの怜蚌ず蚌明曞の発行に異なる方法を䜿甚しおいる堎合がありたす。 いく぀かの兞型的なケヌスを考慮しおください





. , . , — .. , , (, ).



, . . Network Policy Server (NPS) Active Directory Dynamic Access Control . , . , -.



NPS , , , -. , NPS ( ) . , , . Active Directory Dynamic Access Control, .





, . , , . , ? .



, - . , . , . . , ( PKI ) , , , .



: PKI – Certificate Practice Statement CPS ( , , ). ( ) , RFC 3647 . , PKI. . , , - .



CPS :



  1. PKI, , .
  2. . PKI, , CPS, , .




CPS ( ). CPS ( ).



ITU-T ISO. : OID' ? , IANA (Internet Assigned Numbers Authority) . , , : 1.3.6.1.4.1.x.1, x – , IANA. :





, . , , . Certificate Policies , .







, DigiCert, 2.16.840.1.114412.2.1 ( Extended Validation ) 2.23.140.1.1 (, CAB/Forum) CPS. CPS .



, , , . . , - , , ( ). : Certificate Policies extension – all you should know (part 1) Certificate Policies extension – all you should know (part 2) . , , Windows.



: (10 ) , . (, ), . RFC 5280 §4.2.1.4 (global wildcard) anyPolicy = 2.5.29.32.0, .



, , . , .. , , , , anyPolicy , . , . anyPolicy .





AD CS ( ). (, ). , (AD CS JET Database Engine). これは理論䞊です。



, . Windows Server 2003 Evaluating CA Capacity, Performance, and Scalability ( , .. TechNet), , . (, ), .



2010 , Windows PKI Team ( 2007 ) Windows Server 2008. : Windows CA Performance Numbers . , , AD CS 2007 150 . . . , . Windows Server 2016 ( Windows Server 2016 System Requirements ):





, ( ) ( ) .





( ), . , , . .





.



Standalone CA
Root CA
15
AD () Certification Authorities

AIA
CRT 1) -

2) C:\CertData\contoso-rca<CertificateName>.crt

3) IIS:\InetPub\PKIdata\contoso-rca<CertificateName>.crt*
CRT 1) URL=http://cdp.contoso.com/pki/contoso-rca<CertificateName>.crt
CRL 1) -

2) C:\CertData\contoso-rca<CRLNameSuffix>.crt

3) IIS:\InetPub\PKIdata\contoso-rca<CRLNameSuffix>.crt*
CRL 1) URL=http://cdp.contoso.com/pki/contoso-rca<CRLNameSuffix>.crt
Contoso Lab Root Certification authority
OU=Division Of IT, O=Contoso Pharmaceuticals, C=US
RSA#Microsoft Software Key Storage Provider
4096
SHA256
15
CRL Base CRL
Base CRL
Base CRL
6ヶ月
1ヶ月
SHA256
AD
* — IIS .





.



Enterprise CA
Subordinate CA
: 5 ( )
AD () AIA

NTAuthCertificates
CRL Base CRL

Delta CRL
CRT 1) -

2) \\IIS\PKI\contoso-pica<CertificateName>.crt
CRT 1) URL=http://cdp.contoso.com/pki/contoso-pica<CertificateName>.crt
CRL 1) -

2) \\IIS\PKI\contoso-pica<CRLNameSuffix><DeltaCRLAllowed>.crl
CRL 1) URL=http://cdp.contoso.com/pki/contoso-pica<CRLNameSuffix><DeltaCRLAllowed>.crl
Contoso Lab Issuing Certification authority
OU=Division Of IT, O=Contoso Pharmaceuticals, C=US
RSA#Microsoft Software Key Storage Provider
4096
SHA256
15 ( )
1) : All Issuance Policies

OID=2.5.29.32.0

URL=http://cdp.contoso.com/pki/contoso-cps.html
Basic Constraints isCA=True ( — )

PathLength=0 ( ).
Base CRL
Base CRL
1週間
SHA256
AD
Delta CRL
Delta CRL
1
-
SHA256
AD

IIS



- cdp
cdp.contoso.com
PKI=C:\InetPub\wwwroot\PKIdata
Double Escaping


, . , .



著者に぀いお



— PowerShell Public Key Infrastructure, Microsoft MVP: Cloud and Datacenter Management 2009 PowerShell PKI. 9 PKI . PKI PowerShell .



All Articles