In diesem Handbuch werden die Zertifikaterstellung und -ausgabe durch vertrauenswürdige AdministratorInnen beschrieben und das Schreiben von Zertifikaten auf Smartcards, die von EndnutzerInnen genutzt werden.
Ein Administrator muss:
Es gibt auch einen Anhang mit Informationen. Wählen Sie den entsprechenden Abschnitt aus, um weitere Informationen zu erhalten.
Um die Smartcard-Authentifizierung mit der Dell Endpoint Security Pre-Boot-Umgebung zu nutzen, müssen wir Active Directory so konfigurieren, dass die Zertifikatregistrierung und -erzeugung ermöglicht wird.
Ein Registrierungs-Agent-Zertifikat muss allen NutzerInnen zugewiesen werden, die versuchen, Smartcards Zertifikate für andere NutzerInnen zuzuweisen.
Um Vorlagen einzurichten und zu konfigurieren, aktivieren Sie die Zertifikatvorlage für den Registrierungs-Agent und fügen Sie dann eine neue Smartcard-Nutzervorlage hinzu.
In diesem Abschnitt werden die Änderungen beschrieben, die am Dell Security Management Server erforderlich sind, um Smartcard-Funktionen in der Pre-Boot-Authentifizierungsumgebung zu ermöglichen.
Eine/Ein AdministratorIn muss die Import the Root CA und die Modify Policy. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Da die Smartcard-Zertifikate in diesem Handbuch von der internen Zertifizierungsstelle (CA) signiert sind, müssen wir sicherstellen, dass die Stammzertifizierungsstelle und alle Zwischenstellen (nicht in diesem Handbuch dargestellt) in die Zertifikatkette importiert werden.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
und geben Sie dann Enter ein.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
ein, und drücken Sie anschließend die Eingabetaste.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
ein, und drücken Sie anschließend die Eingabetaste.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
ein, und drücken Sie anschließend die Eingabetaste.Y
.Klicken Sie auf die Dell Data Security Server-Version für die entsprechenden Policy-Konfigurationen. Informationen zur Versionsverwaltung finden Sie unter Identifizieren der Version von Dell Data Security/Dell Data Protection Server.
Smartcards sind standardmäßig leer. Jeder Smartcard muss ein Zertifikat zugewiesen sein, um ein Zertifikat für die Authentifizierung hinzuzufügen. Zertifikate werden in der Regel Smartcards über eine Middleware-Anwendung zugewiesen. In den folgenden Beispielen wird der Import über eine Legacy-Charismathics-Software für Smartcards für Unternehmenszwecke und VersaSec für PIV-basierte Smartcards (Personal Identity Verification) beschrieben. Eine/Ein AdministratorIn muss Enable Single Sign-on to Windows Using Smartcards, nachdem das Zertifikat zugewiesen wurde. Wählen Sie das entsprechende Verfahren für weitere Informationen.
Um Smartcards nutzen zu können, benötigen wir einen Registrierungsagenten, der dem Gerät Zertifikate zuweisen kann, und eine Middleware, die die Zertifikatinformationen der Microsoft-Zertifizierungsstelle in Informationen verwandelt, die die Karte verwenden kann.
Für die meisten Smartcards sind keine Sicherheitstoken voreingestellt. Eine/Ein AdministratorIn muss Stage a Security Token on a New Smartcard, Add a Certificate for the Enrollment Agent und dann Enroll Users and Push Certificates. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
Jetzt können wir NutzerInnen bei der Smartcard registrieren, die wir erzeugt haben, und Zertifikate mithilfe der Zertifikat-MMC auf die Karte übertragen.
So registrieren Sie NutzerInnen und übertragen Zertifikate:
Smartcards können jetzt für die PBA-Authentifizierung genutzt werden.
VersaSec verwendet zuvor erzeugte Zertifikate für die Registrierung neuer Zertifikate. Dieser Prozess verwendet Zertifikatvorlagen, die über Active Directory erstellt werden, damit MitarbeiterInnen Anmeldezertifikate generieren können, die andere MitarbeiterInnen während der Anmeldesitzung verwenden können. Eine/Ein AdministratorIn muss die Certificate Enrollment und den Certificate Export abschließen und dann den Vorgang Assign a Certificate zu einer Smartcard abschließen. Klicken Sie auf den entsprechenden Prozess für weitere Informationen.
So registrieren Sie ein Zertifikat:
Zertifikate werden zunächst im PKCS12-Format exportiert, um Smartcards zugewiesen zu werden. Zertifikate müssen den privaten Schlüssel und die vollständige Zertifikatkette enthalten.
So exportieren Sie ein Zertifikat:
Laden Sie die VersaSec-Software und sämtliche administrative Middleware, die möglicherweise für die bereitgestellten Smartcards erforderlich sind, herunter und installieren Sie diese.
So weisen Sie einer Smartcard ein Zertifikat zu:
Der Prozess zum Aktivieren der von Single Sign-On bei Windows mithilfe von Smartcards variiert je nach verwendeter Version von Dell Encryption Enterprise. Klicken Sie auf die entsprechende Version für weitere Informationen. Weitere Informationen zu den Versionen finden Sie unter Ermitteln der Dell Encryption Enterprise- oder Dell Encryption Personal-Version.
Es sind keine Endpunktänderungen erforderlich. Sobald die Policy über die Verwaltungskonsole festgelegt wurde, werden alle Endpunktänderungen automatisch durchgeführt.
Smartcards selbst benötigen möglicherweise eine Middleware. Wenden Sie sich an Ihren Smartcard-Anbieter, um festzustellen, ob auf jedem Endpunkt eine Middleware-Lösung installiert werden muss, um eine Authentifizierung in Windows zu ermöglichen.
Die Clientrechner melden sich standardmäßig nicht per Single Sign-On an. Ein Registrierungsschlüssel muss hinzugefügt werden, damit dies geschieht.
Der Registrierungsschlüssel lautet:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Erforderliche Rollendienste:
Zertifikate werden in der PBA nicht akzeptiert.
PBA-Protokolle zeigen Folgendes an:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Lösung:
Weisen Sie ein Zertifikat über die Zertifikat-MMC statt über den CSP zu.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Lösung:
Importieren Sie das Stammzertifikat oder Zwischenzertifikat der Zertifizierungsstelle in den Java-Keystore für Security Server und starten Sie den Security Server-Service neu.