In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt das Simple Certificate Enrollment Protocol (SCEP), ein Protokoll für die Registrierung und andere PKI-Operationen (Public Key Infrastructure).
SCEP wurde ursprünglich von Cisco entwickelt und ist in einem IETF-Entwurf (Internet Engineering Task Force) dokumentiert.
Seine wichtigsten Merkmale sind:
Die Registrierung und Nutzung von SCEP erfolgt in der Regel wie folgt:
SCEP verwendet das Zertifizierungsstellenzertifikat, um den Nachrichtenaustausch für den CSR zu sichern. Daher ist es erforderlich, eine Kopie des Zertifizierungsstellenzertifikats zu erhalten. Der GetCACert-Vorgang wird verwendet.
Die Anforderung wird als HTTP GET-Anforderung gesendet. Eine Paketerfassung für die Anfrage sieht ähnlich aus wie folgt:
GET /cgi-bin/pkiclient.exe?operation=GetCACert
Die Antwort ist einfach das binär kodierte CA-Zertifikat (X.509). Der Kunde muss durch eine Prüfung des Fingerabdrucks/Hashs überprüfen, ob das Zertifikat der Zertifizierungsstelle vertrauenswürdig ist. Dies muss über eine Out-of-Band-Methode erfolgen (Telefonanruf bei einem Systemadministrator oder Vorkonfiguration des Fingerabdrucks innerhalb des Trustpoints).
Die Registrierungsanfrage wird als HTTP GET-Anforderung gesendet. Eine Paketerfassung für die Anfrage sieht ähnlich aus wie folgt:
/cgi-bin/pkiclient.exe?operation=PKIOperation&message=
MIIHCgYJKoZIhvcNAQcCoIIG%2BzCCBvcCAQExDjA......<snip>
Die Antwort auf die SCEP-Registrierungsanfrage ist einer von drei Typen:
Vor Ablauf des Zertifikats muss der Kunde ein neues Zertifikat erhalten. Zwischen Verlängerung und Rollover besteht ein leichter Verhaltensunterschied. Die Verlängerung erfolgt, wenn das ID-Zertifikat des Clients vor dem Ablauf steht und das Ablaufdatum nicht dasselbe ist (früher als) wie das Ablaufdatum des Zertifizierungsstellenzertifikats. Der Rollover erfolgt, wenn das ID-Zertifikat vor Ablauf steht und sein Ablaufdatum mit dem Ablaufdatum des Zertifikats der Zertifizierungsstelle identisch ist.
Wenn das Ablaufdatum eines ID-Zertifikats näher rückt, kann ein SCEP-Client ein neues Zertifikat anfordern. Der Client generiert einen CSR und durchläuft den Registrierungsprozess (wie zuvor definiert). Das aktuelle Zertifikat wird zum Signieren der SignedData PKCS#7 verwendet, die wiederum der CA Identität nachweist. Nach Erhalt des neuen Zertifikats löscht der Kunde sofort das aktuelle Zertifikat und ersetzt es durch das neue Zertifikat, dessen Gültigkeit sofort beginnt.
Rollover ist ein Sonderfall, bei dem das Zertifizierungsstellenzertifikat abläuft und ein neues Zertifizierungsstellenzertifikat generiert wird. Die Zertifizierungsstelle generiert ein neues Zertifizierungsstellenzertifikat, das nach Ablauf des aktuellen Zertifizierungsstellenzertifikats gültig wird. Die CA generiert dieses Zertifikat in der Regel einige Zeit vor der Rollover-Zeit, da es zum Generieren von "Shadow-ID"-Zertifikaten für die Clients benötigt wird.
Wenn das ID-Zertifikat des SCEP-Clients vor Ablauf steht, fragt der SCEP-Client die CA nach dem Zertifikat der "Shadow CA" ab. Dies erfolgt mit der GetNextCACert-Operation, wie hier gezeigt:
GET /cgi-bin/pkiclient.exe?operation=GetNextCACert
Wenn der SCEP-Client über das Zertifikat "Shadow CA" verfügt, fordert er nach dem normalen Anmeldeverfahren ein "Shadow ID"-Zertifikat an. Die CA signiert das Zertifikat "Shadow ID" mit dem Zertifikat "Shadow CA". Im Gegensatz zu einer normalen Verlängerungsanfrage wird das zurückgegebene "Shadow ID"-Zertifikat zum Zeitpunkt des Ablaufs des Zertifizierungsstellenzertifikats (Rollover) gültig. Aus diesem Grund muss der Kunde eine Kopie der vor und nach dem Rollover gültigen Zertifikate sowohl für die Zertifizierungsstelle als auch für das ID-Zertifikat aufbewahren. Zum Zeitpunkt des Ablaufs der Zertifizierungsstelle (Rollover) löscht der SCEP-Client das aktuelle Zertifizierungsstellenzertifikat und das aktuelle Zertifizierungsstellen-ID-Zertifikat und ersetzt diese durch die "Shadow"-Kopien.
Diese Struktur wird als Bausteine von SCEP verwendet.
Hinweis: PKCS#7 und PKCS#10 sind nicht SCEP-spezifisch.
PKCS#7 ist ein definiertes Datenformat, mit dem Daten signiert oder verschlüsselt werden können. Das Datenformat enthält die Originaldaten und die zugehörigen Metadaten, die für die Ausführung des kryptografischen Vorgangs erforderlich sind.
Der signierte Umschlag ist ein Format, das Daten enthält und bestätigt, dass die gekapselten Daten bei der Übertragung über digitale Signaturen nicht verändert werden. Dazu gehören folgende Informationen:
SignedData ::= SEQUENCE {
version CMSVersion,
digestAlgorithms DigestAlgorithmIdentifiers,
encapContentInfo EncapsulatedContentInfo,
certificates [0] IMPLICIT CertificateSet OPTIONAL,
crls [1] IMPLICIT RevocationInfoChoices OPTIONAL,
signerInfos SignerInfos }
Die gekapselten Daten werden nicht verschlüsselt oder verschleiert. Dieses Format bietet lediglich Schutz gegen die Nachricht, die geändert wird.
Das Format Umgeleiteter Daten enthält verschlüsselte Daten, die nur von den angegebenen Empfängern entschlüsselt werden können. Dazu gehören folgende Informationen:
EnvelopedData ::= SEQUENCE {
version CMSVersion,
originatorInfo [0] IMPLICIT OriginatorInfo OPTIONAL,
recipientInfos RecipientInfos,
encryptedContentInfo EncryptedContentInfo,
unprotectedAttrs [1] IMPLICIT UnprotectedAttributes OPTIONAL }
PKCS#10 beschreibt das Format einer CSR. Ein CSR enthält die Informationen, die Kunden in ihren Zertifikaten anfordern:
Hier ein Beispiel für eine CSR-Anfrage:
Certificate Request:
Data:
Version: 0 (0x0)
Subject: CN=scepclient
Subject Public Key Info:
Public Key Algorithm: rsaEncryption Public-Key: (1024 bit)
Modulus:
00:cd:46:5b:e2:13:f9:bf:14:11:25:6d:ff:2f:43:
64:75:89:77:f6:8a:98:46:97:13:ca:50:83:bb:10:
cf:73:a4:bc:c1:b0:4b:5c:8b:58:25:38:d1:19:00:
a2:35:73:ef:9e:30:72:27:02:b1:64:41:f8:f6:94:
7b:90:c4:04:28:a1:02:c2:20:a2:14:da:b6:42:6f:
e6:cb:bb:33:c4:a3:64:de:4b:3a:7d:4c:a0:d4:e1:
b8:d8:71:cc:c7:59:89:88:43:24:f1:a4:56:66:3f:
10:25:41:69:af:e0:e2:b8:c8:a4:22:89:55:e1:cb:
00:95:31:3f:af:51:3f:53:ad
Exponent: 65537 (0x10001)
Attributes:
challengePassword :
Requested Extensions:
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Subject Alternative Name:
DNS:webserver.example.com
Signature Algorithm: sha1WithRSAEncryption
8c:d6:4c:52:4e:c0:d0:28:ca:cf:dc:c1:67:93:aa:4a:93:d0:
d1:92:d9:66:d0:99:f5:ad:b4:79:a5:da:2d:6a:f0:39:63:8f:
e4:02:b9:bb:39:9d:a0:7a:6e:77:bf:d2:49:22:08:e2:dc:67:
ea:59:45:8f:77:45:60:62:67:64:1d:fe:c7:d6:a0:c3:06:85:
e8:f8:11:54:c5:94:9e:fd:42:69:be:e6:73:40:dc:11:a5:9a:
f5:18:a0:47:33:65:22:d3:45:9f:f0:fd:1d:f4:6f:38:75:c7:
a6:8b:3a:33:07:09:12:f3:f1:af:ba:b7:cf:a6:af:67:cf:47: 60:fc
Anfragen werden mit einem HTTP GET-Formular gesendet:
GET CGI-path/pkiclient.exe?operation=operation&message=message HTTP/version
Wo:
Bei der GET-Methode ist der Nachrichtenteil entweder Klartext oder PKCS#7-kodierte (Distinguished Encoding Rules, DER), die in Base64 konvertiert werden. Wenn die POST-Methode unterstützt wird, können Inhalte, die in Base64-Codierung mit GET gesendet werden, stattdessen im Binärformat mit POST gesendet werden.
Mögliche Werte für Vorgänge und die zugehörigen Nachrichtenwerte:
PKIOperation
:
SCEP-Antworten werden als standardmäßiger HTTP-Inhalt zurückgegeben. Der Inhaltstyp hängt von der ursprünglichen Anforderung und dem zurückgegebenen Datentyp ab. DER-Inhalt wird als Binärdatei zurückgegeben (nicht in Base64 wie für die Anforderung). PKCS#7-Inhalte enthalten möglicherweise verschlüsselte/signierte verschlüsselte Daten. Wenn dies nicht der Fall ist (nur einen Satz Zertifikate enthält), wird dies als generierte PKCS#7 bezeichnet.
Mögliche Werte für Inhaltstyp:
Anwendung/x-pki-Nachricht:
application/x-x509-ca-cert:
application/x-x509-ca-ra-cert:
application/x-x509-next-ca-cert:
2.16.840.1.113733.1.9.2 scep-messageType
2.16.840.1.113733.1.9.3 scep-pkiStatus
2.16.840.1.113733.1.9.4 scep-failInfo
2.16.840.1.113733.1.9.5 scep-senderNonce
2.16.840.1.113733.1.9.6 scep-recipientNonce
2.16.840.1.113733.1.9.7 scep-transId
2.16.840.1.113733.1.9.8 scep-extensionReq