Inleiding
Dit document beschrijft de betekenis van het ingebouwde certificaat van "DST Root CA X3" van 30 september 2021 en alle noodzakelijke maatregelen die nodig zijn om deze op te lossen. In de meeste gevallen is er geen onmiddellijke actie nodig.
Er is hier een externe communicatie van de Root CA-uitgever beschikbaar: https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/
Monstercertificaat
RP/0/RP0/CPU0:NCS-5516-A#show crypto ca trustpool
Fri Oct 1 00:00:35.206 UTC
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 5F:F8:7B:28:2B:54:DC:8D:42:A3:15:B5:68:C9:AD:FF
Subject:
CN=Cisco Root CA 2048,O=Cisco Systems
Issued By :
CN=Cisco Root CA 2048,O=Cisco Systems
Validity Start : 20:17:12 UTC Fri May 14 2004
Validity End : 20:25:42 UTC Mon May 14 2029
SHA1 Fingerprint:
DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 2E:D2:0E:73:47:D3:33:83:4B:4F:DD:0D:D7:B6:96:7E
Subject:
CN=Cisco Root CA M1,O=Cisco
Issued By :
CN=Cisco Root CA M1,O=Cisco
Validity Start : 21:50:24 UTC Tue Nov 18 2008
Validity End : 21:59:46 UTC Fri Nov 18 2033
SHA1 Fingerprint:
45AD6BB499011BB4E84E84316A81C27D89EE5CE7
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 44:AF:B0:80:D6:A3:27:BA:89:30:39:86:2E:F8:40:6B
Subject:
CN=DST Root CA X3,O=Digital Signature Trust Co.
Issued By :
CN=DST Root CA X3,O=Digital Signature Trust Co.
Validity Start : 21:12:19 UTC Sat Sep 30 2000
Validity End : 14:01:15 UTC Thu Sep 30 2021
SHA1 Fingerprint:
DAC9024F54D8F6DF94935FB1732638CA6AD77C13
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 3C:91:31:CB:1F:F6:D0:1B:0E:9A:B8:D0:44:BF:12:BE
Subject:
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Issued By :
OU=Class 3 Public Primary Certification Authority,O=VeriSign\, Inc.,C=US
Validity Start : 00:00:00 UTC Mon Jan 29 1996
Validity End : 23:59:59 UTC Wed Aug 02 2028
SHA1 Fingerprint:
A1DB6393916F17E4185509400415C70240B0AE6B
Trustpool: Built-In
==================================================
CA certificate
Serial Number : 05:09
Subject:
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Issued By :
CN=QuoVadis Root CA 2,O=QuoVadis Limited,C=BM
Validity Start : 18:27:00 UTC Fri Nov 24 2006
Validity End : 18:23:33 UTC Mon Nov 24 2031
SHA1 Fingerprint:
CA3AFBCF1240364B44B216208880483919937CF7
Van vóór 30 september 2021
Vóór 30 september 2021 kunnen gebruikers een logbericht verkrijgen dat aangeeft dat het certificaat binnenkort afloopt, zoals
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
Dit logbericht kan blijven verschijnen totdat het certificaat is verlopen terwijl het aantal dagen afloopt.
De 480 dagen zijn fout, de dagen worden per ongeluk met 24 uur vermenigvuldigd, en dit wordt verwerkt door Cisco bug-ID CSCvz62603.
bv. 480/24 = 20 dagen.
Op en na 30 september 2021
Dit certificaat wordt niet gebruikt en heeft geen invloed op productieverkeer of cryptodiensten wanneer de vervaldatum in het laboratorium werd getest.
certificaataanvraag
Een paar verschillende verloopberichten zijn te zien op basis van uw versie van de code:
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % CA certificate is not yet valid or has expired.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: syslog_dev[113]: cepki[261] PID-7101: % Make sure the clock is synchronized with CA's clock.
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
RP/0/RP0/CPU0:Oct 1 00:06:14.054 UTC: cepki[261]: %SECURITY-CEPKI-6-KEY_INFO : One or more host keypairs exist. Not auto-generating keypairs.
Deze berichten kunnen verschijnen op elk moment dat het cepki proces opnieuw gestart is of dat de router opnieuw geladen is / Route Processor (RP) gestart is.
Werken
- Om deze syslogieberichten uit te schakelen, kunt u deze configureren om te worden onderdrukt, zoals in dit voorbeeld.
- Het is niet nodig het vervangende certificaat te installeren, aangezien het certificaat niet van invloed is op het einde van het certificaat.
vooronderzoek
%SECURITY-PKI-6-ERR_1_PARAM : CA certificate to be expired in 480 days
logging suppress rule PRE_CERT_EXPIRY
alarm SECURITY PKI ERR_1_PARAM
!
logging suppress apply rule PRE_CERT_EXPIRY
all-of-router
!
na afloop
RP/0/RP0/CPU0:Oct 1 00:06:13.572 UTC: cepki[261]: %SECURITY-PKI-1-CACERT_NOT_VALID : Failed to add CA certificate with subject name /O=Digital Signature Trust Co./CN=DST Root CA X3 to trustpool because certificate has expired or is not yet valid
logging suppress rule POST_CERT_EXPIRY
alarm SECURITY PKI CACERT_NOT_VALID
!
logging suppress apply rule POST_CERT_EXPIRY
all-of-router
!
Oplossing
- Omdat de router een ander geldig certificaat in Trustpool heeft dan is de enige impact de syslog berichten. Het aflopen van het certificaat heeft geen invloed op de dienstverlening en de cryptodiensten kunnen nog steeds worden gebruikt.
- Cisco bug-ID CSCvs7344 is geopend waardoor dit certificaat volledig wordt verwijderd van de XR-versies 7.3.2, 7.3.16, 7.4.1, 7.4.2 en 7.5.1.
- Dit certificaat wordt niet meer gebruikt door XR en het is ook geen vervangingscertificaat.