次の「 オフラインルートおよび中間認証局(CA)の構築に関するチェックリスト 」の回答を読みました。構築しようとしているシステムに基づいて1つの質問があります
これは、3つのドメイン/フォレスト(つまり、フォレストごとに1つのドメイン)を備えたWindows 2008システムです。これで証明書を使用したいと考えています。これは、単一の自己署名オフラインルームで使用できるはずです。
信頼はなく、サブドメインもないので、DOM1IntRoot、DOM2IntRoot、DOM3IntRootにROOTで署名して、オフラインルートが1つだけ必要になります。
つまり、各ドメインにルートCA証明書をインストールする必要があることを意味します。これは Microsoft "Contosoのシナリオ例" から考えると、LDAP AIAの場所をすべてのドメインに存在する構成パーティション(この場合はDC = a、DC = com)と、いくつかの単一サーバーへのHTTPロケーション。ただし、CRL/AIAの場所が分かれている可能性もあり、矛盾しているようです。
それで私は上記の回答を読み、AIA/CRLを空白のままにしておくと言います。これは、DOM1IntRoot、DOM2IntRoot、DOM3IntRootがROOTのCRL/AIAを公開することを意味するようです
したがって、ROOTCAにCRL/AIAがある場合とない場合の2つの可能性のある答えがあります。 ROOTCAにAIA/CRLがある場合、AIAおよびCRLの場所のLDAP/HTTPおよびFILE URLに正確に何を指定する必要がありますか?これは正しいですか?
ldap:///CN=ROOTCA<CRLNameSuffix>,CN=ROOTCA,CN=CDP,CN=Public Key Services,CN=Services,DC=A,DC=COM
http://<SOMESERVER>/CertEnroll/ROOTCA<CRLNameSuffix><DeltaCRLAllowed>.crl
file://\\<SOMESERVER>\CertEnroll\ROOTCA<CRLNameSuffix><DeltaCRLAllowed>.crl
どこ <SOMESERVER>
はIISを備えたサーバーであり、証明書を使用可能にします
オフラインルートサーバーの名前を使用していないことに注意してください。これは見たことがないので正しいですか。
ROOTCAにAIA/CRLがない場合、(たとえば)DOM1IntRootの取り消しをどのように公開しますか?
私は少し混乱しているので、この質問は完全に間違った仮定から始まっているかもしれません
ドメイン構造に少し情報を追加して、いくつかの質問を試してみます-DOM1.A.COMはクライアントが設定する場所です-DOM2.A.COMはDMZタイプのネットワーク保護ですDOM3-DOM3.DOM2.A.COMにのみアクセスしますが、DOM1のユーザーがリモートでDOM2にログインし、次にDOM3の別のリモートセッションにログインします。 DOM2からネットワークデバイスへの証明書(おそらくDOM3である必要がありますが、それはまだ議論されています)-DOM2とDOM3はインターネットから分離されています。DOM3はDOM2以外のすべてから分離されています
ルートCAがオフラインの場合、ルートCAはofflineです。ネットワークがありません。これは、CRLが公開されるたびに、接続されたホストにCRLを配置するためにmanual介入が必要であることを意味します。その時点で、必要に応じて手動でthree場所に配置できます。
"機関情報アクセス"(AIA)および "CRL配布ポイント"(CRLDP)拡張は、証明書に記述されている情報です発行元CA。その場合、これらの拡張は、下位CA(3つのサブドメインCA)に発行されたCA証明書に含まれています。各サブCAがルートからまったく同じAIAおよびCRLDPを受け取る必要はありません。ルートがldap://
のフォレスト内の場所(DOM1.A.COM
URL)をポイントするAIAおよびCRLDPでCA1の証明書を発行するように完全に調整できます。ここで、ルートCAのコピーを手動でプッシュします証明書とルートCAによって作成されたCRL。 CA2のDittoですが、今回はDOM2.A.COM
の場所などを使用します。
ただし、おそらくHTTPを使用する方が簡単です。すべてのドメインからアクセス可能な場所にWebサーバーを配置し、ルートCAにhttp://
URLを使用してAIAおよびCRLDPを発行する証明書を書き込みます。プレーンHTTPは、署名されたオブジェクトである証明書とCRLに適しているため、いかなる種類のセキュリティも考慮せずに配布できます(HTTPSや証明書とCRLの公開の必要はありません)。
また、AIAはルートCAであるので、ルートCAにはあまり役に立ちません。検証は、検証する人がルートを信頼する場合にのみ機能しますapriori。 AIAは、あなたが知らない証明書を見つけるためのものです先験的、したがって、あなたが知らない証明書信頼先験的:非常に役立ちます中間CA、ルートCAにはまったく役に立たない。 Active Directoryのコンテキストでは、たとえば一部のGPOを介して、ルートCAを「信頼できる」ものとしてプッシュできます。
CRLの発行を自動化するには、ほとんどオフラインルートCAを使用できます。これは、定期的に生成されたCRLを出力するための本質的に一方向のチャネルがあることを除いて、オフラインのルートCAです。私はオーディオケーブルを介してそれを1回実行しました(サウンドとしてエンコードされ、反対側でデコードされます)。利点は、サーバーのオーディオインターフェイスの「アウト」ジャックが「イン」ジャック(「 「アウト」は緑色、「イン」はピンク)なので、ルートがまだオフラインであることを視覚的に確認できます。他の人々は、1組のワイヤーのみが接続されたRJ45ケーブルを使用しました。これは、帯域幅は優れていますが、視覚的に簡単に検査することができません。
とにかく、それは事の根本を変えることはありません、それはHTTPがあなたの人生をよりシンプルにするということです。