Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Windows Server 2008/2008 R2 (http://forum.oszone.net/forumdisplay.php?f=97)
-   -   [решено] Развертывание PKI на основе Windows server 2008 R2 (http://forum.oszone.net/showthread.php?t=280798)

Outstanding 13-04-2014 11:25 2337244

Развертывание PKI на основе Windows server 2008 R2
 
Всем доброго времени суток! Руководство поставило задачу в очень сжатые сроки развернуть PKI в сети компании. Цель развертывания исключительно удаленный доступ с помощью Смарт карт. Вобщем перелопатив интернет пришел к выводу, что структура должна состоять из: Корневого центра сертификации, который почти все время находится в Offline и не входит в домен AD. Так же нужен подчиненный центр сертификации Enterprise. Он входит в домен и раздает клиентам сертификаты. И 3-й сервер, который входит в такую структуру - это Шлюз удаленных рабочих столов на основе 2008 R2. Вобщем в результате развертывания хотелось бы увидеть следующее: Сотрудник подсоединяется из дома по RDP к шлюзу удаленных рабочих столов и проходит аутентификацию на основе Etoken, дальше уже по своему основному паролю заходит на другие ресурсы, куда у него есть доступ согласно политикам. В силу сжатых сроков нет времени в тестовой среде проверять тонкости такой структуры и есть некоторые вопросы:
1.Если не публиковать списки отзывов сертификатов на внешнем web-сервере(У нас его просто сейчас нет). При присоединении к шлюзу удаленных рабочих столов, при условии что на нем настроена аутентификация на основе Etoken, кто будет проверять цепочку доверия сертификату и как: это будет пытаться сделать сам клиент или же это уже будет делать шлюз? Т.е. другими словами пройдет ли клиент аутентификацию на шлюзе с etoken, на котором находится наш внутренний сертификат, если нет внешнего Web-сервера. Теперь другой вопрос.
2. Если все-таки всю процедуру проверки делает шлюз при подсоединении к нему, то тогда по логике можно указывать размещение CRL как в Ldap так и просто в обычной шаре сетевой по UNC пути. Только не пойму как поступить в случае с корневым центром. Т.к он ничего не знает о домене нужно воспользоваться утилитой CertUtil для того, чтобы он о нем узнал. Но даже если это сделать(тоже пока не очень понял, что конкретно нужно, но думаю с этим разберусь), то остается не понятным, куда потом в Active directory копировать эти самые списки, чтобы ссылки на CRL оказались рабочими. Ведь понятно, что корневой центр не находится вообще в сети и перемещение этих списков производится в ручную. Если в списках, скажем указана ссылка на сетевую шару, то тут все понятно - просто списки туда копируются и все. Только сразу встает вопрос с разрешениями на такую папку... очевидно, что надо ставить чтение всем тем, кто будет использовать etoken. Еще наверно придется запретить удаление. Надеюсь на Вашу помощь.

El Scorpio 15-04-2014 08:32 2338226

Цитата:

Цитата Outstanding
Только сразу встает вопрос с разрешениями на такую папку... очевидно, что надо ставить чтение всем тем, кто будет использовать etoken. Еще наверно придется запретить удаление. »

Для сетевой папки (можно указать разрешения как на уровне NTFS, так и на уровне SMB) указать "ВСЕ: Чтение" и "Администраторы: Полный доступ"

Кстати, насчёт сетевых папок.
Используйте DFS с доменными именами, которые не привязаны к конкретному серверу.
Потому что иначе в случае переименования сервера или переноса списка отзывов на другой сервер вам придётся перевыпускать ВСЕ сертификаты, в которых было указано старое имя сервера.

Цитата:

Цитата Outstanding
И 3-й сервер, который входит в такую структуру - это Шлюз удаленных рабочих столов на основе 2008 R2. Вобщем в результате развертывания хотелось бы увидеть следующее: Сотрудник подсоединяется из дома по RDP к шлюзу удаленных рабочих столов и проходит аутентификацию на основе Etoken, дальше уже по своему основному паролю заходит на другие ресурсы, куда у него есть доступ согласно политикам. »

Поскольку ПК пользователя, подключаясь к серверу по защищённому каналу, должен проверить сертификат сервера (во избежании ситуации "человек посередине"), ему тоже потребуется доступ к спискам отзывов сертификатов.
Таким образом также скорее всего потребуется указывать размещение по HTTP на официальном сервере организации.

Outstanding 15-04-2014 09:57 2338255

Спасибо за ответ. Логика понятна. Думаю, по пунктам все ответы верны. Т.к в сертификате явно указаны ссылки на сами сертификаты и списки отзывов, то клиент тоже должен проверять эти списки и доверять цепочке. Просто достаточно почитать про принципы работы Certificate Chaining Engine. А по поводу того, как реализовать такую схему работы со шлюзом, частично есть в моей другой теме:
http://forum.oszone.net/thread-281228.html


Время: 14:03.

Время: 14:03.
© OSzone.net 2001-