Tässä oppaassa kerrotaan, miten luotettu järjestelmänvalvoja luo ja myöntää varmenteet ja kirjoittaa varmenteet loppukäyttäjien hyödyntämille älykorteille.
Järjestelmänvalvojan on:
Siellä on myös liitetieto. Katso lisätietoja valitsemalla asianmukainen osio.
Jotta älykorttitodennusta voidaan hyödyntää käynnistystä edeltävässä Dell Endpoint Security -ympäristössä, Active Directory on määritettävä sallimaan varmenteiden rekisteröinti ja luonti.
Rekisteröintiagentin varmenne on määritettävä kaikille käyttäjille, jotka yrittävät määrittää varmenteita muiden käyttäjien älykorteille.
Voit määrittää malleja ottamalla käyttöön varmennemallin rekisteröintiagentille ja lisäämällä sitten uuden älykorttien käyttäjämallin.
Tässä osassa kuvataan Dell Security Management Serverin muutokset, jotka älykorttien toiminta käynnistystä edeltävässä todennusympäristössä edellyttää.
Järjestelmänvalvojan on tuotava päämyöntäjän varmenne ja muokattava käytäntöä. Katso lisätietoja valitsemalla asianmukainen prosessi.
Koska älykorttivarmenteet allekirjoittaa tässä oppaassa sisäinen varmenteiden myöntäjä (CA), meidän on varmistettava, että päämyöntäjä ja välittäjät (joita ei ole esitetty tässä oppaassa) tuodaan varmenneketjuun.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
ja kirjoita sitten Enter.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
ja paina sitten Enter-näppäintä.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
ja paina sitten Enter-näppäintä.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
ja paina sitten Enter-näppäintä.Y
.Katso asianmukaiset käytäntömääritykset napsauttamalla Dell Data Security -palvelimen versiota. Katso versiotiedot artikkelista Dell Data Security- tai Dell Data Protection Server -version tunnistaminen (englanninkielinen).
Älykortit ovat oletusarvoisesti tyhjiä. Jokaiselle älykortille on määritettävä varmenne, jotta varmenne voidaan lisätä todennusta varten. Varmenteet määritetään yleensä älykorteille väliohjelmistosovelluksen kautta. Alla olevissa esimerkeissä hahmotellaan tuonti vanhan Charismathics-ohjelmiston kautta yritysluokan älykorteille ja VersaSec henkilöllisyyden todentamiseen (PIV) perustuville älykorteille. Järjestelmänvalvojan on otettava käyttöön kertakirjautuminen Windowsiin älykorttien avulla varmenteen määrittämisen jälkeen. Valitse sopiva prosessi saadaksesi lisätietoja.
Älykorttien hyödyntämiseksi meillä on oltava rekisteröintiagentti, joka voi määrittää laitteelle varmenteita, ja väliohjelmisto, joka muuntaa Microsoftin varmenteiden myöntäjältä tulevat varmennetiedot sellaisiksi, joita kortti voi käyttää.
Useimmissa älykorteissa ei ole valmiiksi asetettuja suojaustunnuksia. Järjestelmänvalvojan on lisättävä suojaustunnus uudelle älykortille, lisättävä varmenne rekisteröintiagentille ja rekisteröitävä sitten käyttäjät ja push-varmenteet. Katso lisätietoja valitsemalla asianmukainen prosessi.
Nyt voimme rekisteröidä käyttäjiä luomaamme älykorttiin ja lähettää varmenteita kortille MMC-varmenteen avulla.
Käyttäjien ja push-varmenteiden rekisteröiminen:
Älykortteja voidaan nyt hyödyntää PBA-todennuksessa.
VersaSec käyttää aiemmin luotuja varmenteita uusien varmenteiden rekisteröintiin. Tämä prosessi käyttää Active Directoryn kautta luotuja varmennemalleja, joiden avulla työntekijä voi luoda kirjautumisvarmenteita muille työntekijöille käytettäväksi kirjautumisistunnon aikana. Järjestelmänvalvojan on suoritettava varmenteen rekisteröinti, varmenteen vienti ja määritettävä sitten varmenneälykortille. Katso lisätietoja valitsemalla asianmukainen prosessi.
Varmenteen rekisteröiminen:
Varmenteet viedään ensin PKCS12-muodossa, jotta ne voidaan liittää älykortteihin. Varmenteiden tulee sisältää yksityinen avain ja koko varmenneketju.
Varmenteen vieminen:
Asenna ja lataa VersaSec-ohjelmisto ja kaikki hallinnolliset väliohjelmistot, joita valmistettavat älykortit saattavat tarvita.
Varmenteen määrittäminen älykortille:
Kertakirjautumisen ottaminen käyttöön Windowsissa älykorttien avulla vaihtelee käytössä olevan Dell Encryption Enterprise -version mukaan. Katso lisätietoja valitsemalla asianmukainen versio. Katso versiotiedot artikkelista Dell Encryption Enterprise- tai Dell Encryption Personal -version tunnistaminen.
Päätepisteen muutoksia ei tarvitse muuttaa. Kun käytäntö on määritetty hallintakonsolissa, kaikki päätepisteiden muutokset tapahtuvat automaattisesti.
Älykortit itse saattavat vaatia väliohjelmiston. Tarkista älykorttisi valmistajalta, onko jokaiseen päätepisteeseen asennettava väliohjelmistoratkaisu, jotta Windows-todennus on mahdollista.
Asiakaskoneet eivät oletusarvoisesti kertakirjautua. Tämä edellyttää rekisteriavaimen lisäämistä.
Rekisteriavain on:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Pakolliset roolipalvelut:
Varmenteita ei hyväksytä PBA:ssa.
PBA-lokeissa näkyy:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Ratkaisu:
Määritä varmenne varmenteiden MMC:n kautta CSP:n sijaan.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Ratkaisu:
Tuo varmenteen myöntäjän päävarmenne tai välivarmenne Security Serverin Java-avainsäilöön ja käynnistä Security Server -palvelu uudelleen.