Esta guía describe la creación y emisión de certificados por parte de un administrador de confianza, que escribe los certificados en las tarjetas inteligentes que utilizan los usuarios finales.
Un administrador debe:
También hay un apéndice de información. Seleccione la sección correspondiente para obtener más información.
Para aprovechar la autenticación de tarjetas inteligentes con el entorno previo al arranque de Dell Endpoint Security, debemos configurar Active Directory para permitir la inscripción y generación de certificados.
Se debe asignar un certificado de agente de inscripción a cualquier usuario que intente asignar certificados a tarjetas inteligentes para otros usuarios.
Para preparar y configurar plantillas, habilite la plantilla de certificado para el agente de inscripción y, a continuación, agregue una nueva plantilla de usuario de tarjeta inteligente.
En esta sección, se describen los cambios necesarios en Dell Security Management Server para permitir la funcionalidad de tarjetas inteligentes en el entorno de autenticación previa al arranque.
Un administrador debe importar la CA raíz y modificar la política. Haga clic en el proceso correspondiente para obtener más información.
Dado que los certificados de tarjeta inteligente están firmados por la entidad de certificación (CA) interna en esta guía, debemos garantizar que la CA raíz y los intermediarios (que no se muestran en esta guía) se importen a la cadena de certificados.
DER encoded binary X.509 (.CER)
.Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"
y, a continuación, escriba Intro.
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"
y, luego, presione Intro.
%INSTALLDIR%\Enterprise Edition\Security Server\conf\
y, luego, presione Intro.Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacerts
y, luego, presione Intro.Y
.Haga clic en la versión del servidor de Dell Data Security para obtener las configuraciones de política adecuadas. Para obtener más información sobre la versión, consulte Cómo identificar la versión de Dell Data Security/Dell Data Protection Server.
Las tarjetas inteligentes están en blanco de manera predeterminada. Cada tarjeta inteligente debe tener un certificado asignado a fin de agregar un certificado para la autenticación. Por lo general, los certificados se asignan a tarjetas inteligentes a través de una aplicación de middleware. Los siguientes ejemplos describen la importación a través de un software de Charismathics heredado para tarjetas inteligentes de clase empresarial, y VersaSec para tarjetas inteligentes basadas en la verificación de la identidad personal (PIV). Un administrador debe habilitar Single Sign On en Windows con tarjetas inteligentes después de asignar el certificado. Seleccione el proceso correspondiente para obtener más información.
Para aprovechar las tarjetas inteligentes, se debe tener un agente de inscripción que pueda asignar certificados al dispositivo y un middleware que traduzca la información del certificado proveniente de la entidad de certificación de Microsoft en algo que la tarjeta pueda utilizar.
La mayoría de las tarjetas inteligentes no tienen tokens de seguridad predefinidos. Un administrador debe configurar un token de seguridad en una nueva tarjeta inteligente, agregar un certificado para el agente de inscripción y, a continuación, inscribir usuarios y migrar certificados. Haga clic en el proceso correspondiente para obtener más información.
Ahora podemos inscribir usuarios en la tarjeta inteligente que se generó y migrar certificados a la tarjeta mediante el complemento MMC del certificado.
Para inscribir usuarios y migrar certificados, siga estos pasos:
Las tarjetas inteligentes ahora se pueden aprovechar para la autenticación de PBA.
VersaSec utiliza los certificados generados anteriormente para la inscripción de certificados nuevos. Este proceso utiliza plantillas de certificado que se crean a través de Active Directory para permitir que un empleado genere certificados de inicio de sesión para que otros empleados los utilicen durante la sesión de inicio de sesión. Un administrador debe completar la inscripción de certificados, la exportación de certificados y, luego, la asignación de un certificado a una tarjeta inteligente. Haga clic en el proceso correspondiente para obtener más información.
Para inscribir un certificado, siga estos pasos:
Los certificados se exportarán primero en formato PKCS12 para asignarlos a las tarjetas inteligentes. Los certificados deben incluir la clave privada y la cadena de certificados completa.
Para exportar un certificado, siga estos pasos:
Instale y descargue el software de VersaSec y cualquier middleware administrativo que pueda ser necesario para las tarjetas inteligentes que se suministran.
Para asignar un certificado a una tarjeta inteligente, siga estos pasos:
El proceso para habilitar Single Sign On en Windows con tarjetas inteligentes varía según la versión de Dell Encryption Enterprise que esté en uso. Seleccione la versión correspondiente para obtener más información. Para obtener información sobre la versión, consulte Instrucciones para identificar la versión de Dell Encryption Enterprise o Dell Encryption Personal.
No se requieren cambios en el terminal. Una vez establecida la política a través de la consola de administración, todos los cambios en los terminales se producen automáticamente.
Las tarjetas inteligentes pueden requerir un middleware. Consulte con su proveedor de tarjetas inteligentes para determinar si se debe instalar una solución de middleware en cada terminal a fin de permitir la autenticación en Windows.
Las máquinas cliente no tendrán Single Sign On de manera predeterminada. Se debe agregar una clave de registro para permitir que esto ocurra.
La clave de registro es:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
Smartcards
.MSSmartcardSupport
.Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Servicios de función necesarios:
Los certificados no se aceptan en la PBA.
Los registros de PBA muestran la siguiente información:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Solución:
Asigne un certificado a través del complemento MMC de certificados en lugar de CSP.
Causado por:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Solución:
Importe el certificado raíz o intermedio de la entidad de certificación al almacén de claves de Java para el servidor de Security y reinicie el servicio del servidor de Security.