Questa guida descrive la creazione e l'emissione di certificati da parte di un amministratore attendibile, con la scrittura dei certificati sulle smart card utilizzate dagli utenti finali.
Un amministratore deve:
È disponibile anche un'appendice contenente informazioni. Per maggiori informazioni, selezionare la sezione appropriata.
Per sfruttare l'autenticazione delle smart card con Dell Endpoint Security Pre-Boot Environment, è necessario configurare Active Directory per consentire la registrazione e la generazione dei certificati.
È necessario assegnare un certificato Agente di registrazione a tutti gli utenti che tentano di assegnare certificati alle smart card per altri utenti.
Per installare e configurare i modelli, selezionare Abilitare il modello di certificato per Agente di registrazione, quindi aggiungere un nuovo modello di utente di smart card.
Questa sezione descrive le modifiche necessarie a Dell Security Management Server per consentire la funzionalità smart card nell'ambiente di autenticazione al preavvio.
Un amministratore deve eseguire l'importazione della CA radice e la modifica della policy. Per maggiori informazioni, cliccare sulla procedura appropriata.
Poiché i certificati smart card sono firmati dalla CA interna in questa guida, è necessario assicurarsi che la CA radice ed eventuali intermedie (non presenti in questa guida) vengano importate nella catena di certificati.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
quindi digitare Invio.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
e premere INVIO.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
e premere INVIO.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
e premere INVIO.Y
.Cliccare sulla versione del server Dell Data Security per le configurazioni della policy appropriate. Per informazioni sull'identificazione della versione, consultare Come identificare la versione del server Dell Data Security/Dell Data Protection.
Le smart card sono vuote per impostazione predefinita. Ogni smart card deve disporre di un certificato assegnato per aggiungere un certificato per l'autenticazione. I certificati vengono in genere assegnati alle smart card tramite un'applicazione middleware. Gli esempi riportati di seguito descrivono l'importazione tramite un software Charismathics legacy per smart card di livello enterprise e VersaSec per le smart card basate su Personal Identity Verification (PIV). Un amministratore deve eseguire l'abilitazione di Single Sign-On in Windows mediante smart card dopo aver assegnato il certificato. Per maggiori informazioni, selezionare il processo appropriato.
Per un utilizzo ottimale delle smart card, è necessario disporre di un account Enrollment Agent autorizzato ad assegnare certificati al dispositivo e di un middleware che converta le informazioni sul certificato provenienti dalla CA Microsoft in un formato utilizzabile dalla scheda.
La maggior parte delle smart card non dispone di token di sicurezza preimpostati. Un amministratore deve eseguire lo staging di un token di sicurezza su una nuova smart card, l'aggiunta di un certificato per Agente di registrazione e le operazioni di registrazione di utenti e push di certificati. Per maggiori informazioni, cliccare sulla procedura appropriata.
Ora è possibile registrare gli utenti nella smart card generata ed eseguire il push dei certificati alla scheda utilizzando il certificato in MMC.
Per registrare gli utenti ed eseguire il push dei certificati:
È ora possibile utilizzare le smart card per l'autenticazione PBA.
VersaSec utilizza certificati generati in precedenza per la registrazione di un nuovo certificato. Questo processo utilizza modelli di certificato creati tramite Active Directory per consentire a un dipendente di generare certificati di accesso da utilizzare durante la sessione di accesso di altri dipendenti. Un amministratore deve completare la registrazione del certificato, l'esportazione del certificato e l'assegnazione di un certificato a una smart card. Per maggiori informazioni, cliccare sulla procedura appropriata.
Per registrare un certificato:
I certificati vengono prima esportati nel formato PKCS12 per essere assegnati alle smart card. I certificati devono includere la chiave privata e la catena completa.
Per esportare un certificato:
Installare e scaricare il software VersaSec e qualsiasi middleware amministrativo necessario per le smart card di cui viene eseguito il provisioning.
Per assegnare un certificato a una smart card:
Il processo di abilitazione di Single Sign-On in Windows tramite smart card varia a seconda della versione di Dell Encryption Enterprise in uso. Per maggiori informazioni, selezionare la versione appropriata. Per ulteriori informazioni, fare riferimento a Come identificare la versione di Dell Encryption Enterprise o Dell Encryption Personal.
Non sono richieste modifiche agli endpoint. Una volta impostata la policy tramite la console di gestione, tutte le modifiche agli endpoint si verificano automaticamente.
Le smart card stesse potrebbero richiedere un middleware. Contattare il fornitore di smart card per determinare se è necessario installare una soluzione middleware su ciascun endpoint per consentire l'autenticazione in Windows.
Per impostazione predefinita, i computer client non eseguono l'autenticazione il Single Sign-on. A tale scopo, è necessario aggiungere una chiave del Registro di sistema.
La chiave del Registro di sistema è:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Servizi richiesti per i ruoli:
I certificati non vengono accettati in PBA.
I registri PBA mostrano:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Risoluzione:
Assegnare un certificato tramite Certificati in MMC anziché tramite il provider del servizio di crittografia.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Risoluzione:
Importare il certificato radice o intermedio della CA nell'archivio di chiavi Java per Security Server e riavviare il servizio Security Server.