Introduction
Ce document décrit la signification de l'expiration du certificat 'DST Root CA X3' intégré au 30 septembre 2021, ainsi que toute action nécessaire à la résolution. Dans la plupart des cas, aucune action immédiate n'est nécessaire.
Une communication externe de l'éditeur d'autorité de certification racine est disponible ici : https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/
Exemple de certificat
RP/0/RP0/CPU0:NCS-5516-A#show crypto ca trustpool
Fri Oct 1 00:00:35.206 UTC
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 5F:F8:7B:28:2B:54:DC:8D:42:A3:15:B5:68:C9:AD:FF
Subject:
CN=Cisco Root CA 2048,O=Cisco Systems
Issued By :
CN=Cisco Root CA 2048,O=Cisco Systems
Validity Start : 20:17:12 UTC Fri May 14 2004
Validity End : 20:25:42 UTC Mon May 14 2029
SHA1 Fingerprint:
DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 2E:D2:0E:73:47:D3:33:83:4B:4F:DD:0D:D7:B6:96:7E
Subject:
CN=Cisco Root CA M1,O=Cisco
Issued By :
CN=Cisco Root CA M1,O=Cisco
Validity Start : 21:50:24 UTC Tue Nov 18 2008
Validity End : 21:59:46 UTC Fri Nov 18 2033
SHA1 Fingerprint:
45AD6BB499011BB4E84E84316A81C27D89EE5CE7
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 44:AF:B0:80:D6:A3:27:BA:89:30:39:86:2E:F8:40:6B
Subject:
CN=DST Root CA X3,O=Digital Signature Trust Co.
Issued By :
CN=DST Root CA X3,O=Digital Signature Trust Co.
Validity Start : 21:12:19 UTC Sat Sep 30 2000
Validity End : 14:01:15 UTC Thu Sep 30 2021
SHA1 Fingerprint:
DAC9024F54D8F6DF94935FB1732638CA6AD77C13
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 3C:91:31:CB:1F:F6:D0:1B:0E:9A:B8:D0:44:BF:12:BE
Subject:
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Issued By :
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Validity Start : 00:00:00 UTC Mon Jan 29 1996
Validity End : 23:59:59 UTC Wed Aug 02 2028
SHA1 Fingerprint:
A1DB6393916F17E4185509400415C70240B0AE6B
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 05:09
Subject:
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Issued By :
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Validity Start : 18:27:00 UTC Fri Nov 24 2006
Validity End : 18:23:33 UTC Mon Nov 24 2031
SHA1 Fingerprint:
CA3AFBCF1240364B44B216208880483919937CF7
Avant le 30 septembre 2021
Avant le 30 septembre 2021, les utilisateurs peuvent obtenir un message de journal indiquant qu'un certificat est sur le point d'expirer, comme
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
Ce message de journal peut continuer à apparaître jusqu'à l'expiration du certificat avec un compte à rebours sur le nombre de jours.
Les 480 jours sont faux, les jours sont multipliés par erreur par 24 heures, ceci est géré par l'ID de bogue Cisco CSCvz62603.
Par exemple, 480/24 = 20 jours.
le 30 septembre 2021 et après
Ce certificat n'est pas utilisé et n'a pas d'impact sur le trafic de production ou les services de chiffrement lorsque l'expiration a été testée dans les travaux pratiques.
Messages d'expiration du certificat
Quelques messages d'expiration différents peuvent être affichés en fonction de votre version de code :
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % CA certificate is not yet valid or has expired.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % Make sure the clock is synchronized with CA's clock.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
RP/0/RP0/CPU0:Oct 1 00:06:14.054 UTC: cepki[261]: %SECURITY-CEPKI-6-KEY_INFO : One or more host keypairs exist. Not auto-generating keypairs.
Ces messages peuvent apparaître à chaque redémarrage du processus cepki ou au rechargement du routeur / démarrage du processeur de routage (RP).
Solution de contournement
- Pour désactiver ces messages syslogs, vous pouvez les configurer pour les supprimer, comme dans cet exemple.
- Il n'est pas nécessaire d'installer le certificat de remplacement, car le certificat expirant n'a aucun impact.
Pré-expiration
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
logging suppress rule PRE_CERT_EXPIRY
alarm SECURITY PKI ERR_1_PARAM
!
logging suppress apply rule PRE_CERT_EXPIRY
all-of-router
!
Post-expiration
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
logging suppress rule POST_CERT_EXPIRY
alarm SECURITY PKI CACERT_NOT_VALID
!
logging suppress apply rule POST_CERT_EXPIRY
all-of-router
!
Solution
- Comme le routeur possède un autre certificat valide dans le Trustpool, le seul impact est les messages syslog. Le certificat expirant n'a pas d'impact sur le service et les services de chiffrement peuvent toujours être utilisés.
- L'ID de bogue Cisco CSCvs73344 a été ouvert et supprime complètement ce certificat des versions 7.3.2, 7.3.16, 7.4.1, 7.4.2 et 7.5.1 de XR.
- Ce certificat n'est plus utilisé par XR, et il n'est pas non plus un certificat de remplacement.