Einleitung
Dieses Dokument beschreibt die Bedeutung des Ablaufs des integrierten Zertifikats "DST Root CA X3" vom 30. September 2021 und aller erforderlichen Maßnahmen zur Behebung des Problems. In den meisten Fällen sind keine Sofortmaßnahmen erforderlich.
Eine externe Mitteilung des Root CA Publisher ist hier verfügbar: https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/
Beispielzertifikat
RP/0/RP0/CPU0:NCS-5516-A#show crypto ca trustpool
Fri Oct 1 00:00:35.206 UTC
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 5F:F8:7B:28:2B:54:DC:8D:42:A3:15:B5:68:C9:AD:FF
Subject:
CN=Cisco Root CA 2048,O=Cisco Systems
Issued By :
CN=Cisco Root CA 2048,O=Cisco Systems
Validity Start : 20:17:12 UTC Fri May 14 2004
Validity End : 20:25:42 UTC Mon May 14 2029
SHA1 Fingerprint:
DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 2E:D2:0E:73:47:D3:33:83:4B:4F:DD:0D:D7:B6:96:7E
Subject:
CN=Cisco Root CA M1,O=Cisco
Issued By :
CN=Cisco Root CA M1,O=Cisco
Validity Start : 21:50:24 UTC Tue Nov 18 2008
Validity End : 21:59:46 UTC Fri Nov 18 2033
SHA1 Fingerprint:
45AD6BB499011BB4E84E84316A81C27D89EE5CE7
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 44:AF:B0:80:D6:A3:27:BA:89:30:39:86:2E:F8:40:6B
Subject:
CN=DST Root CA X3,O=Digital Signature Trust Co.
Issued By :
CN=DST Root CA X3,O=Digital Signature Trust Co.
Validity Start : 21:12:19 UTC Sat Sep 30 2000
Validity End : 14:01:15 UTC Thu Sep 30 2021
SHA1 Fingerprint:
DAC9024F54D8F6DF94935FB1732638CA6AD77C13
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 3C:91:31:CB:1F:F6:D0:1B:0E:9A:B8:D0:44:BF:12:BE
Subject:
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Issued By :
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Validity Start : 00:00:00 UTC Mon Jan 29 1996
Validity End : 23:59:59 UTC Wed Aug 02 2028
SHA1 Fingerprint:
A1DB6393916F17E4185509400415C70240B0AE6B
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 05:09
Subject:
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Issued By :
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Validity Start : 18:27:00 UTC Fri Nov 24 2006
Validity End : 18:23:33 UTC Mon Nov 24 2031
SHA1 Fingerprint:
CA3AFBCF1240364B44B216208880483919937CF7
Vor dem 30. September 2021
Bis zum 30. September 2021 erhalten Benutzer eine Protokollmeldung, die anzeigt, dass ein Zertifikat bald abläuft, z. B.
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
Diese Protokollmeldung kann so lange angezeigt werden, bis das Zertifikat mit einem Countdown für die Anzahl der Tage abgelaufen ist.
Die 480 Tage sind falsch, die Tage werden fälschlicherweise mit 24 Stunden multipliziert, dies wird durch die Cisco Bug ID CSCvz62603 behandelt.
z. B. 480/24 = 20 Tage.
Am und nach dem 30. September 2021
Dieses Zertifikat wird nicht verwendet und hat keine Auswirkungen auf den Produktionsdatenverkehr oder die Verschlüsselungsdienste, wenn das Ablaufdatum im Labor getestet wurde.
Nachrichten zum Ablauf des Zertifikats
Abhängig von Ihrer Codeversion können verschiedene Ablaufmeldungen angezeigt werden:
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % CA certificate is not yet valid or has expired.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % Make sure the clock is synchronized with CA's clock.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
RP/0/RP0/CPU0:Oct 1 00:06:14.054 UTC: cepki[261]: %SECURITY-CEPKI-6-KEY_INFO : One or more host keypairs exist. Not auto-generating keypairs.
Diese Meldungen können jedes Mal angezeigt werden, wenn der cepki-Prozess neu gestartet oder der Router neu geladen wird bzw. der Routingprozessor (RP) gestartet wird.
Problemumgehung
- Um diese Syslogs-Meldungen zu deaktivieren, können Sie sie wie in diesem Beispiel so konfigurieren, dass sie unterdrückt werden.
- Das Ersatzzertifikat muss nicht installiert werden, da es sich nicht um ein ablaufendes Zertifikat handelt.
Verwendbar bis:
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
logging suppress rule PRE_CERT_EXPIRY
alarm SECURITY PKI ERR_1_PARAM
!
logging suppress apply rule PRE_CERT_EXPIRY
all-of-router
!
Nach Ablauf
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
logging suppress rule POST_CERT_EXPIRY
alarm SECURITY PKI CACERT_NOT_VALID
!
logging suppress apply rule POST_CERT_EXPIRY
all-of-router
!
Lösung
- Da der Router über ein anderes gültiges Zertifikat im Trustpool verfügt, sind die Syslog-Meldungen die einzigen Auswirkungen. Das ablaufende Zertifikat hat keine Auswirkungen auf den Service, und die Krypto-Services können weiterhin verwendet werden.
- Die Cisco Bug-ID CSCvs73344 wurde geöffnet, die das Zertifikat vollständig aus den XR-Versionen 7.3.2, 7.3.16, 7.4.1, 7.4.2 und 7.5.1 entfernt.
- Dieses Zertifikat wird nicht mehr von XR verwendet, noch ist es Ersatz-Zertifikat.