Jump to content

Richtige Konfiguration CRL einer zweistufigen PKI


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

habt ihr ein kurzes knackiges Tutorial wie am besten die CRL Sperrlisten in einer zweistufigen PKI konfiguriert werden?

 

Aktuell habe ich in meiner Testumgebung eine Standonline RootCA installiert. Hier habe ich dann den LDAP Pfad rausgenommen und nur einen http Pfad der von intern und extern auflösbar ist angegeben.

Dann habe ich eine zweite Enterprise Intermediate CA installiert und das Zertifikat mir durch die RootCA signiert.

 

Die RootCA heruntergefahren und gut gelassen.

 

In der Intermediate CA hab ich den LDAP Pfad ebenfalls raus genommen und auch den gleichen http Pfad hinterlegt. So liegen nun 3 CRL Dateien auf dem Webserver.

 

Doch trotzdem bekam ich jetzt nach einer Woche Leerlauf beim erstellen eines neuen Zertifikates die Fehlermeldung, dass der Sperrlistenserver Offline ist. Er ist aber erreichbar. er läuft sogar auf dem gleichen Server wie die CA. Letzte Woche ging es noch einwandfrei.

 

Habe dann die Sperrlisten neu erstellt, brachte auch keine Besserung.

 

 

Zudem die Frage was bedeuten die beiden Suffixe DeltaCRLAllowed und CRLNameSuffix ?

 

Danke

Link zu diesem Kommentar

Moin,

 

ein ganz einfaches How To gibt es bei den Test Lab Guides:

http://technet.microsoft.com/en-us/library/hh831348.aspx

 

Liefert die Suchmaschine zu den beiden Parametern keine Ergebnisse?

http://technet.microsoft.com/en-us/library/cc753296.aspx

 

Bei Verwendung von Delta crl muss beim IIS zusätzlich double escaping erlaubt werden (wg. '*+.crl').

 

Mit 'pkiview.msc' lässt sich der Zustand einer PKI recht leicht prüfen.

Link zu diesem Kommentar
  • 2 Wochen später...

So eine Frage lässt sich nicht pauschal beantworten. Ein seriöse PKI lässt sich nicht in einem Forum projektieren.

 

Als eine mögliche Richtgröße könnten die Teilnehmer angesetzt werden:

  • Sind nur oder fast nur Teilnehmer im LAN, kann eine Verteilung per LDAP sinnvoll sein. Die Sperrlisten werden über das AD repliziert und stehen damit ohne zusätzliche Infrastruktur an allen Standorten mit DC zur Verfügung.
  • Hat ein Großteil der Teilnehmer keinen direkten Zugriff auf das LADP (z.Bsp.: Externe, VPN oder sonstige Geräte) bringt die Verteilung per LDAP nichts, da die Listen gar nicht abgerufen werden können.

An dieser Stelle könnte man ansetzen und ggf. mehrere Policy-/Issuing-CA mit unterschiedlichen Konfigurationen betreiben.

 

Buchtipp: Brian Komar - PKI & Certificate Securiry

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...