이 문서에서는 VPN 사용자가 제공한 인증서에 대해 Cisco ASA(Adaptive Security Appliance)에서 OCSP(Online Certificate Status Protocol) 검증을 사용하는 방법에 대해 설명합니다. 2개의 OCSP 서버(Microsoft Windows CA[Certificate Authority] 및 OpenSSL)에 대한 컨피그레이션의 예가 나와 있습니다. Verify(확인) 섹션에서는 패킷 레벨의 세부 플로우에 대해 설명하고 Troubleshoot(문제 해결) 섹션에서는 일반적인 오류 및 문제에 초점을 맞춥니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
클라이언트는 원격 액세스 VPN을 사용합니다. 이 액세스는 Cisco VPN 클라이언트(IPSec), Cisco AnyConnect Secure Mobility(SSL/IKEv2(Internet Key Exchange Version 2)) 또는 WebVPN(포털)이 될 수 있습니다. 로그인하기 위해 클라이언트는 올바른 인증서와 ASA에서 로컬로 구성된 사용자 이름/비밀번호를 제공합니다. 클라이언트 인증서는 OCSP 서버를 통해 확인 됩니다.
ASA는 SSL 액세스를 위해 구성됩니다. 클라이언트가 로그인하기 위해 AnyConnect를 사용하고 있습니다. ASA는 인증서를 요청하기 위해 SCEP(Simple Certificate Enrollment Protocol)를 사용합니다.
crypto ca trustpoint WIN2012
revocation-check ocsp
enrollment url http://10.147.25.80:80/certsrv/mscep/mscep.dll
crypto ca certificate map MAP 10
subject-name co administrator
주체 이름에 administrator라는 단어가 포함된 모든 사용자를 식별하기 위해 인증서 맵이 생성됩니다(대/소문자 구분 안 함). 이러한 사용자는 RA라는 터널 그룹에 바인딩됩니다.
webvpn
enable outside
anyconnect image disk0:/anyconnect-win-3.1.02040-k9.pkg 1
anyconnect enable
tunnel-group-list enable
certificate-group-map MAP 10 RA
VPN 컨피그레이션에는 성공적인 권한 부여(즉, 검증된 인증서)가 필요합니다. 또한 로컬로 정의된 사용자 이름(인증 aaa)에 대한 올바른 자격 증명이 필요합니다.
username cisco password xxxxxxx
ip local pool POOL 192.168.11.100-192.168.11.105 mask 255.255.255.0
aaa authentication LOCAL
aaa authorization LOCAL
group-policy MY internal
group-policy MY attributes
vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless
tunnel-group RA type remote-access
tunnel-group RA general-attributes
address-pool POOL
default-group-policy MY
authorization-required
tunnel-group RA webvpn-attributes
authentication aaa certificate
group-alias RA enable
이 절차에서는 Microsoft 서버에 대해 역할 서비스를 구성하는 방법에 대해 설명합니다.
필요한 경우 정책이 포함된 웹 서비스를 추가할 수 있습니다.
OCSP 서비스는 인증서를 사용하여 OCSP 응답에 서명합니다. Microsoft 서버에 특수 인증서를 생성하고 다음을 포함해야 합니다.
이 인증서는 OCSP 유효성 검사 루프를 방지하기 위해 필요합니다. ASA는 OCSP 서비스를 사용하여 OCSP 서비스가 제공하는 인증서를 확인하지 않습니다.
이 절차에서는 OCSP를 구성하기 위해 온라인 구성 관리를 사용하는 방법에 대해 설명합니다.
OCSP의 Microsoft 구현은 RFC 5019 The Lightweight Online Certificate Status Protocol(OCSP) Profile for High-Volume Environments, is simplified version of RFC 2560 X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP를 준수합니다.
ASA는 OCSP에 RFC 2560을 사용합니다. 두 RFC의 차이점 중 하나는 RFC 5019가 ASA에서 전송한 서명된 요청을 수락하지 않는다는 것입니다.
Microsoft OCSP 서비스가 서명된 요청을 수락하고 올바른 서명된 응답으로 회신하도록 강제할 수 있습니다. Revocation Configuration(해지 컨피그레이션) > RevocationConfiguration1(해지 컨피그레이션1) > Edit Properties(속성 편집)로 이동하고 Enable NONCE extension support(NONCE 확장 지원 활성화) 옵션을 선택합니다.
이제 OCSP 서비스를 사용할 준비가 되었습니다.
Cisco에서는 이를 권장하지 않지만 ASA에서는 nonce를 비활성화할 수 있습니다.
BSNS-ASA5510-3(config-ca-trustpoint)# ocsp disable-nonce
이제 모든 발급된 인증서에 OCSP 서버 확장을 포함하도록 CA를 재구성해야 합니다. 해당 확장의 URL은 인증서가 검증될 때 OCSP 서버에 연결하기 위해 ASA에서 사용됩니다.
이 예에서는 OpenSSL 서버가 이미 구성되어 있다고 가정합니다. 이 섹션에서는 OCSP 컨피그레이션 및 CA 컨피그레이션에 필요한 변경 사항만 설명합니다.
이 절차에서는 OCSP 인증서를 생성하는 방법에 대해 설명합니다.
[ OCSPresponder ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = OCSPSigning
[ UserCerts ]
authorityInfoAccess = OCSP;URI:http://10.61.208.243
openssl ocsp -index ourCAwebPage/index.txt -port 80 -rsigner
ocspresponder.crt -rkey ocspresponder.key -CA cacert.crt -text -out
log.txt
openssl ocsp -CAfile cacert.crt -issuer cacert.crt -cert example-cert.crt
-url http://10.61.208.243 -resp_text
OpenSSL 웹 사이트에서 더 많은 예를 볼 수 있습니다.
OpenSSL은 ASA와 마찬가지로 OCSP 논스를 지원합니다. 논스는 -nonce 및 -no_nonce 스위치를 사용하여 제어할 수 있습니다.
ASA는 OCSP URL을 재정의할 수 있습니다. 클라이언트 인증서에 OCSP URL이 포함된 경우에도 ASA의 컨피그레이션에서 이를 덮어씁니다.
crypto ca trustpoint WIN2012
revocation-check ocsp
enrollment url http://10.61.209.83:80/certsrv/mscep/mscep.dll
ocsp url http://10.10.10.10/ocsp
OCSP 서버 주소는 명시적으로 정의할 수 있습니다. 이 명령 예에서는 주체 이름에 관리자가 있는 모든 인증서를 일치시키고, OCSP 서명을 검증하기 위해 OPENSSL 신뢰 지점을 사용하며, 요청을 보내기 위해 http://11.11.11.11/ocsp의 URL을 사용합니다.
crypto ca trustpoint WIN2012
revocation-check ocsp
enrollment url http://10.61.209.83:80/certsrv/mscep/mscep.dll
match certificate MAP override ocsp trustpoint OPENSSL 10 url
http://11.11.11.11/ocsp
crypto ca certificate map MAP 10
subject-name co administrator
OCSP URL을 찾는 데 사용되는 순서는 다음과 같습니다.
OCSP 응답은 다른 CA에서 서명할 수 있습니다. 이러한 경우 OCSP 인증서 검증을 위해 ASA에서 다른 신뢰 지점을 사용하려면 match certificate 명령을 사용해야 합니다.
crypto ca trustpoint WIN2012
revocation-check ocsp
enrollment url http://10.61.209.83:80/certsrv/mscep/mscep.dll
match certificate MAP override ocsp trustpoint OPENSSL 10 url
http://11.11.11.11/ocsp
crypto ca certificate map MAP 10
subject-name co administrator
crypto ca trustpoint OPENSSL
enrollment terminal
revocation-check none
이 예에서 ASA는 관리자가 포함된 주체 이름의 모든 인증서에 대해 OCSP URL 재작성을 사용합니다. ASA는 다른 신뢰 지점인 OPENSSL에 대해 OCSP responder 인증서의 유효성을 검사해야 합니다. 사용자 인증서는 WIN2012 신뢰 지점에서 계속 검증됩니다.
OCSP responder 인증서에는 'OCSP no revocation checking' 확장이 있으므로 OCSP가 OPENSSL 신뢰 지점에 대해 강제로 검증되는 경우에도 인증서가 검증되지 않습니다.
기본적으로 모든 신뢰 지점은 ASA에서 사용자 인증서를 확인하려고 할 때 검색됩니다. OCSP responder 인증서에 대한 검증이 다릅니다. ASA는 사용자 인증서에 대해 이미 발견된 신뢰 지점만 검색합니다(이 예에서는 WIN2012).
따라서 ASA가 OCSP 인증서 검증(이 예에서는 OPENSSL)에 다른 신뢰 지점을 사용하도록 강제하려면 match certificate 명령을 사용해야 합니다.
사용자 인증서는 처음 일치하는 신뢰 지점(이 예에서는 WIN2012)에 대해 검증되며, 이 신뢰 지점은 OCSP responder 검증에 대한 기본 신뢰 지점을 결정합니다.
match certificate 명령에 특정 신뢰 지점이 제공되지 않은 경우, OCSP 인증서는 사용자 인증서와 동일한 신뢰 지점에 대해 검증됩니다(이 예에서는 WIN2012).
crypto ca trustpoint WIN2012
revocation-check ocsp
enrollment url http://10.61.209.83:80/certsrv/mscep/mscep.dll
match certificate MAP override ocsp 10 url http://11.11.11.11/ocsp
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
이 절차에서는 SCEP를 사용하여 인증서를 가져오는 방법에 대해 설명합니다.
debug crypto ca
debug crypto ca messages
debug crypto ca transaction
BSNS-ASA5510-3(config-ca-crl)# crypto ca authenticate WIN2012
Crypto CA thread wakes up!
CRYPTO_PKI: Sending CA Certificate Request:
GET /certsrv/mscep/mscep.dll/pkiclient.exe?operation=GetCACert&message=
WIN2012 HTTP/1.0
Host: 10.61.209.83
CRYPTO_PKI: http connection opened
INFO: Certificate has the following attributes:
Fingerprint: 27dda0e5 e1ed3f4c e3a2c3da 6d1689c2
Do you accept this certificate? [yes/no]:
% Please answer 'yes' or 'no'.
Do you accept this certificate? [yes/no]:
yes
Trustpoint CA certificate accepted.
BSNS-ASA5510-3(config)# crypto ca enroll WIN2012일부 출력은 명확성을 위해 생략되었습니다.
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the
configuration.
Please make a note of it.
Password: ****************
Re-enter password: ****************
% The fully-qualified domain name in the certificate will be:
BSNS-ASA5510-3.test-cisco.com
% Include the device serial number in the subject name? [yes/no]: yes
% The serial number in the certificate will be: JMX1014K16Y
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
BSNS-ASA5510-3(config)#
CRYPTO_PKI: Sending CA Certificate Request:
GET /certsrv/mscep/mscep.dll/pkiclient.exe?operation=GetCACert&message=
WIN2012 HTTP/1.0
Host: 10.61.209.83
CRYPTO_PKI: http connection opened
CRYPTO_PKI: Found a subject match - inserting the following cert record
into certList
BSNS-ASA5510-3(config)# show crypto ca certificatesASA는 대부분의 인증서 확장을 표시하지 않습니다. ASA 인증서에 'AIA의 OCSP URL' 확장이 포함되어 있더라도 ASA CLI는 이를 제공하지 않습니다. Cisco Bug ID CSCui44335, "ASA ENH Certificate x509 extensions displayed"에서 이 개선을 요청합니다.
Certificate
Status: Available
Certificate Serial Number: 240000001cbf2fc89f44fe819700000000001c
Certificate Usage: General Purpose
Public Key Type: RSA (1024 bits)
Signature Algorithm: SHA1 with RSA Encryption
Issuer Name:
cn=test-cisco-DC-CA
dc=test-cisco
dc=com
Subject Name:
hostname=BSNS-ASA5510-3.test-cisco.com
serialNumber=JMX1014K16Y
CRL Distribution Points:
[1] ldap:///CN=test-cisco-DC-CA,CN=DC,CN=CDP,
CN=Public%20Key%20Services,CN=Services,CN=Configuration,
DC=test-cisco,DC=com?certificateRevocationList?base?objectClass=
cRLDistributionPoint
Validity Date:
start date: 11:02:36 CEST Oct 13 2013
end date: 11:02:36 CEST Oct 13 2015
Associated Trustpoints: WIN2012
CA Certificate
Status: Available
Certificate Serial Number: 3d4c0881b04c799f483f4bbe91dc98ae
Certificate Usage: Signature
Public Key Type: RSA (2048 bits)
Signature Algorithm: SHA1 with RSA Encryption
Issuer Name:
cn=test-cisco-DC-CA
dc=test-cisco
dc=com
Subject Name:
cn=test-cisco-DC-CA
dc=test-cisco
dc=com
Validity Date:
start date: 07:23:03 CEST Oct 10 2013
end date: 07:33:03 CEST Oct 10 2018
Associated Trustpoints: WIN2012
이 절차에서는 클라이언트에서 웹 브라우저를 사용하여 인증서를 가져오는 방법에 대해 설명합니다.
이 절차에서는 OCSP 검증을 확인하는 방법에 대해 설명합니다.
debug crypto ca일부 출력은 명확성을 위해 생략되었습니다.
debug crypto ca messages
debug crypto ca transaction
%ASA-6-725001: Starting SSL handshake with client outside:
10.61.209.83/51262 for TLSv1 session.
%ASA-7-717025: Validating certificate chain containing 1 certificate(s).
%ASA-7-717029: Identified client certificate within certificate chain.
serial number: 240000001B2AD208B12811687400000000001B, subject name:
cn=Administrator,cn=Users,dc=test-cisco,dc=com.
Found a suitable trustpoint WIN2012 to validate certificate.
%ASA-7-717035: OCSP status is being checked for certificate. serial
number: 240000001B2AD208B12811687400000000001B, subject name:
cn=Administrator,cn=Users,dc=test-cisco,dc=com.
%ASA-6-302013: Built outbound TCP connection 1283 for outside:
10.61.209.83/80 (10.61.209.83/80) to identity:10.48.67.229/35751
(10.48.67.229/35751)
%ASA-6-717033: CSP response received.
%ASA-7-717034: No-check extension found in certificate. OCSP check
bypassed.
%ASA-6-717028: Certificate chain was successfully validated with
revocation status check.
%ASA-7-717036: Looking for a tunnel group match based on certificate maps
for peer certificate with serial number:
240000001B2AD208B12811687400000000001B, subject name: cn=Administrator,
cn=Users,dc=test-cisco,dc=com, issuer_name: cn=test-cisco-DC-CA,
dc=test-cisco,dc=com.
%ASA-7-717038: Tunnel group match found. Tunnel Group: RA, Peer
certificate: serial number: 240000001B2AD208B12811687400000000001B,
subject name: cn=Administrator,cn=Users,dc=test-cisco,dc=com,
issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,dc=com.
%ASA-6-113012: AAA user authentication Successful : local database :
user = cisco
%ASA-6-113009: AAA retrieved default group policy (MY) for user = cisco
%ASA-6-113039: Group <MY> User <cisco> IP <10.61.209.83> AnyConnect parent
session started.
BSNS-ASA5510-3(config)# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : cisco Index : 4
Assigned IP : 192.168.11.100 Public IP : 10.61.209.83
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4
DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1
DTLS-Tunnel: (1)SHA1
Bytes Tx : 10540 Bytes Rx : 32236
Pkts Tx : 8 Pkts Rx : 209
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : MY Tunnel Group : RA
Login Time : 11:30:31 CEST Sun Oct 13 2013
Duration : 0h:01m:05s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 4.1
Public IP : 10.61.209.83
Encryption : none Hashing : none
TCP Src Port : 51401 TCP Dst Port : 443
Auth Mode : Certificate and userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : Windows
Client Type : AnyConnect
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.02040
Bytes Tx : 5270 Bytes Rx : 788
Pkts Tx : 4 Pkts Rx : 1
Pkts Tx Drop : 0 Pkts Rx Drop : 0
SSL-Tunnel:
Tunnel ID : 4.2
Assigned IP : 192.168.11.100 Public IP : 10.61.209.83
Encryption : RC4 Hashing : SHA1
Encapsulation: TLSv1.0 TCP Src Port : 51406
TCP Dst Port : 443 Auth Mode : Certificate and
userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : Windows
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.02040
Bytes Tx : 5270 Bytes Rx : 1995
Pkts Tx : 4 Pkts Rx : 10
Pkts Tx Drop : 0 Pkts Rx Drop : 0
DTLS-Tunnel:
Tunnel ID : 4.3
Assigned IP : 192.168.11.100 Public IP : 10.61.209.83
Encryption : AES128 Hashing : SHA1
Encapsulation: DTLSv1.0 UDP Src Port : 58053
UDP Dst Port : 443 Auth Mode : Certificate and
userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : Windows
Client Type : DTLS VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Windows 3.1.02040
Bytes Tx : 0 Bytes Rx : 29664
Pkts Tx : 0 Pkts Rx : 201
Pkts Tx Drop : 0 Pkts Rx Drop : 0
CRYPTO_PKI: Starting OCSP revocation
CRYPTO_PKI: Attempting to find OCSP override for peer cert: serial number:
2400000019F341BA75BD25E91A000000000019, subject name: cn=Administrator,
cn=Users,dc=test-cisco,dc=com, issuer_name: cn=test-cisco-DC-CA,
dc=test-cisco,dc=com.
CRYPTO_PKI: No OCSP overrides found. <-- no OCSP url in the ASA config
CRYPTO_PKI: http connection opened
CRYPTO_PKI: OCSP response received successfully.
CRYPTO_PKI: OCSP found in-band certificate: serial number:
240000001221CFA239477CE1C0000000000012, subject name:
cn=DC.test-cisco.com, issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,
dc=com
CRYPTO_PKI: OCSP responderID byKeyHash
CRYPTO_PKI: OCSP response contains 1 cert singleResponses responseData
sequence.
Found response for request certificate!
CRYPTO_PKI: Verifying OCSP response with 1 certs in the responder chain
CRYPTO_PKI: Validating OCSP response using trusted CA cert: serial number:
3D4C0881B04C799F483F4BBE91DC98AE, subject name: cn=test-cisco-DC-CA,
dc=test-cisco,dc=com, issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,
dc=com
CERT-C: W ocsputil.c(538) : Error #708h
CERT-C: W ocsputil.c(538) : Error #708h
CRYPTO_PKI: Validating OCSP responder certificate: serial number:
240000001221CFA239477CE1C0000000000012, subject name:
cn=DC.test-cisco.com, issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,
dc=com, signature alg: SHA1/RSA
CRYPTO_PKI: verifyResponseSig:3191
CRYPTO_PKI: OCSP responder cert has a NoCheck extension
CRYPTO_PKI: Responder cert status is not revoked <-- do not verify
responder cert
CRYPTO_PKI: response signed by the CA
CRYPTO_PKI: Storage context released by thread Crypto CA
CRYPTO_PKI: transaction GetOCSP completed
CRYPTO_PKI: Process next cert, valid cert. <-- client certificate
validated correctly
ASA with Multiple OCSP Sources에서 설명한 대로 일치 인증서가 구성된 경우, 일치 인증서가 우선적으로 적용됩니다.
CRYPTO_PKI: Processing map MAP sequence 10...
CRYPTO_PKI: Match of subject-name field to map PASSED. Peer cert field: =
cn=Administrator,cn=Users,dc=test-cisco,dc=com, map rule: subject-name
co administrator.
CRYPTO_PKI: Peer cert has been authorized by map: MAP sequence: 10.
CRYPTO_PKI: Found OCSP override match. Override URL: http://11.11.11.11/ocsp,
Override trustpoint: OPENSSL
OCSP URL 재정의가 사용되는 경우 디버깅은 다음과 같습니다.
CRYPTO_PKI: No OCSP override via cert maps found. Override was found in
trustpoint: WIN2012, URL found: http://10.10.10.10/ocsp.
이 절차에서는 인증서를 폐기하고 폐기된 상태를 확인하는 방법에 대해 설명합니다.
c:\certutil -crl
CertUtil: -CRL command completed succesfully.
[2013-10-13 12:49:53] Contacting 10.48.67.229.
[2013-10-13 12:49:54] No valid certificates available for authentication.
[2013-10-13 12:49:55] Certificate Validation Failure
CRYPTO_PKI: Starting OCSP revocation
CRYPTO_PKI: OCSP response received successfully.
CRYPTO_PKI: OCSP found in-band certificate: serial number:
240000001221CFA239477CE1C0000000000012, subject name:
cn=DC.test-cisco.com, issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,
dc=com
CRYPTO_PKI: OCSP responderID byKeyHash
CRYPTO_PKI: OCSP response contains 1 cert singleResponses responseData
sequence.
Found response for request certificate!
CRYPTO_PKI: Verifying OCSP response with 1 certs in the responder chain
CRYPTO_PKI: Validating OCSP response using trusted CA cert: serial number:
3D4C0881B04C799F483F4BBE91DC98AE, subject name: cn=test-cisco-DC-CA,
dc=test-cisco,dc=com, issuer_name: cn=test-cisco-DC-CA,dc=test-cisco,
dc=com
CRYPTO_PKI: verifyResponseSig:3191
CRYPTO_PKI: OCSP responder cert has a NoCheck extension
CRYPTO_PKI: Responder cert status is not revoked
CRYPTO_PKI: response signed by the CA
CRYPTO_PKI: Storage context released by thread Crypto CA
CRYPTO_PKI: transaction GetOCSP completed
CRYPTO_PKI: Received OCSP response:Oct 13 2013 12:48:03: %ASA-3-717027:
Certificate chain failed validation. Generic error occurred, serial
number: 240000001B2AD208B12811687400000000001B, subject name:
cn=Administrator,cn=Users,dc=test-cisco,dc=com.
CRYPTO_PKI: Blocking chain callback called for OCSP response (trustpoint:
WIN2012, status: 1)
CRYPTO_PKI: Destroying OCSP data handle 0xae255ac0
CRYPTO_PKI: OCSP polling for trustpoint WIN2012 succeeded. Certificate
status is REVOKED.
CRYPTO_PKI: Process next cert in chain entered with status: 13.
CRYPTO_PKI: Process next cert, Cert revoked: 13
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
ASA는 OCSP 서버가 다운되었을 때 보고합니다.
CRYPTO_PKI: unable to find a valid OCSP server.
CRYPTO PKI: OCSP revocation check has failed. Status: 1800.
패킷 캡처는 트러블슈팅에도 도움이 됩니다.
OCSP 서버의 현재 시간이 ASA의 현재 시간보다 오래된 경우(약간의 차이도 허용 가능), OCSP 서버는 무단 응답을 전송하고 ASA는 이를 보고합니다.
CRYPTO_PKI: OCSP response status - unauthorized
ASA가 향후 시간으로부터 OCSP 응답을 받으면 역시 실패합니다.
서버의 nonce가 지원되지 않는 경우(Microsoft Windows 2012 R2의 기본값) 무단 응답이 반환됩니다.
SCEP/OCSP 요청 문제는 IIS7(Internet Information Services 7)의 잘못된 인증으로 인해 발생하는 경우가 많습니다. 익명 액세스가 구성되었는지 확인합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
25-Oct-2013 |
최초 릴리스 |