Este documento descreve como habilitar a verificação da lista de certificados revogados (CRL) para certificados de autoridade de certificação (CA) instalados no Cisco VPN 3000 Concentrator usando o modo HTTP.
Normalmente, espera-se que um certificado seja válido por todo o seu período de validade. No entanto, se um certificado se tornar inválido devido a coisas como uma alteração de nome, alteração de associação entre o assunto e a CA e comprometimento de segurança, a CA revogará o certificado. Sob X.509, as AC revogam certificados emitindo periodicamente uma CRL assinada, onde cada certificado revogado é identificado pelo seu número de série. Ativar a verificação de CRL significa que sempre que o VPN Concentrator usa o certificado para autenticação, ele também verifica a CRL para garantir que o certificado que está sendo verificado não foi revogado.
As autoridades de certificação usam bancos de dados LDAP (Lightweight Diretory Access Protocol)/HTTP para armazenar e distribuir CRLs. Eles também podem usar outros meios, mas o VPN Concentrator depende do acesso LDAP/HTTP.
A verificação de CRL HTTP é introduzida no VPN Concentrator versão 3.6 ou posterior. No entanto, a verificação CRL baseada em LDAP foi introduzida nas versões anteriores 3.x. Este documento discute somente a verificação de CRL usando HTTP.
Observação: o tamanho do cache de CRL dos VPN 3000 Series Concentrators depende da plataforma e não pode ser configurado de acordo com o desejo do administrador.
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
Você estabeleceu com êxito o túnel IPsec dos VPN 3.x Hardware Clients usando certificados para a autenticação IKE (Internet Key Exchange) (sem verificação de CRL habilitada).
Seu VPN Concentrator tem conectividade com o servidor CA o tempo todo.
Se o servidor CA estiver conectado à interface pública, você terá aberto as regras necessárias no filtro público (padrão).
As informações neste documento são baseadas nestas versões de software e hardware:
VPN 3000 Concentrator versão 4.0.1 C
Cliente de hardware VPN 3.x
Servidor de autoridade de certificação da Microsoft para geração de certificado e verificação de CRL em execução em um servidor Windows 2000.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Este documento utiliza a seguinte configuração de rede:
Conclua estas etapas para configurar o VPN 3000 Concentrator:
Selecione Administration > Certificate Management para solicitar um certificado se você não tiver um.
Selecione Click here to install a certificate para instalar o certificado raiz no VPN Concentrator.
Selecione Install CA certificate.
Selecione SCEP (Simple Certificate Enrollment Protocol) para recuperar os certificados da autoridade de certificação.
Na janela SCEP, digite o URL completo do servidor de CA na caixa de diálogo URL.
Neste exemplo, o endereço IP do servidor CA é 172.18.124.96. Como este exemplo usa o servidor CA da Microsoft, a URL completa é http://172.18.124.96/certsrv/mscep/mscep.dll. Em seguida, insira um descritor de uma palavra na caixa de diálogo Descritor de CA. Este exemplo usa CA.
Clique em Recuperar.
Seu certificado CA deve aparecer na janela Administração > Gerenciamento de certificado. Se você não vir um certificado, volte para a Etapa 1 e siga o procedimento novamente.
Depois de obter o certificado CA, selecione Administration > Certificate Management > Enroll e clique em Identity certificate.
Clique em Enroll via SCEP em ... para solicitar o certificado de identidade.
Conclua estas etapas para preencher o formulário de inscrição:
Digite o nome comum do VPN Concentrator a ser usado na infraestrutura de chave pública (PKI) no campo Common Name (CN).
Informe seu departamento no campo Unidade Organizacional (OU). A UO deve corresponder ao nome do grupo IPsec configurado.
Informe sua organização ou empresa no campo Organização (O).
Digite sua cidade ou município no campo Localidade (L).
Insira seu estado ou província no campo Estado/Província (SP).
Digite seu país no campo País (C).
Insira o Fully Qualified Domain Name (FQDN) para o VPN Concentrator a ser usado no PKI no campo Fully Qualified Domain Name (FQDN).
Insira o endereço de e-mail do VPN Concentrator a ser usado no PKI no campo Subject Alternative Name (email Address) (Nome alternativo do assunto (endereço de e-mail)).
Insira a senha de desafio para a solicitação de certificado no campo Senha de desafio.
Insira novamente a senha secreta no campo Verificar senha secreta.
Selecione o tamanho da chave para o par de chaves RSA gerado na lista suspensa Tamanho da chave.
Selecione Enroll e exiba o status do SCEP no estado polling.
Vá para o servidor de autoridade de certificação para aprovar o certificado de identidade. Depois de aprovado no servidor CA, o status do SCEP deve ser Instalado.
Em Gerenciamento de Certificados, você deverá ver seu Certificado de Identidade.
Caso contrário, verifique os logs no servidor de CA para obter mais soluções de problemas.
Selecione Exibir no certificado recebido para ver se o certificado tem um Ponto de Distribuição de CRL (CDP).
O CDP lista todos os pontos de distribuição de CRL do emissor deste certificado. Se você tiver o CDP em seu certificado e usar um nome DNS para enviar uma consulta ao servidor CA, certifique-se de que tenha servidores DNS definidos em seu VPN Concentrator para resolver o nome de host com um endereço IP. Nesse caso, o nome de host do servidor CA de exemplo é jazib-pc, que resolve para um endereço IP de 172.18.124.96 no servidor DNS.
Clique em Configurar no certificado da CA para habilitar a verificação de CRL nos certificados recebidos.
Se você tiver o CDP no certificado recebido e quiser usá-lo, selecione Usar pontos de distribuição de CRL no certificado que está sendo verificado.
Como o sistema precisa recuperar e examinar a CRL de um ponto de distribuição de rede, a habilitação da verificação de CRL pode retardar os tempos de resposta do sistema. Além disso, se a rede estiver lenta ou congestionada, a verificação da CRL poderá falhar. Habilite o cache de CRL para atenuar esses problemas em potencial. Isso armazena as CRLs recuperadas na memória volátil local e, portanto, permite que o Concentrador VPN verifique o status de revogação dos certificados mais rapidamente.
Com o cache de CRL habilitado, o VPN Concentrator primeiro verifica se a CRL necessária existe no cache e compara o número de série do certificado com a lista de números de série na CRL quando precisa verificar o status de revogação de um certificado. O certificado é considerado revogado se o seu número de série for encontrado. O VPN Concentrator recupera uma CRL de um servidor externo quando não encontra a CRL necessária no cache, quando o período de validade da CRL armazenada em cache expirou ou quando o tempo de atualização configurado já passou. Quando o VPN Concentrator recebe uma nova CRL de um servidor externo, ele atualiza o cache com a nova CRL. O cache pode conter até 64 CRLs.
Observação: o cache da CRL existe na memória. Portanto, a reinicialização do VPN Concentrator limpa o cache de CRL. O VPN Concentrator preenche novamente o cache de CRL com CRLs atualizadas à medida que processa novas solicitações de autenticação de pares.
Se você selecionar Usar pontos de distribuição de CRL estáticos, poderá usar até cinco pontos de distribuição de CRL estáticos, conforme especificado nesta janela. Se você escolher essa opção, deverá inserir pelo menos um URL.
Você também pode selecionar Usar pontos de distribuição de CRL no certificado que está sendo verificado ou selecionar Usar pontos de distribuição de CRL estáticos. Se o VPN Concentrator não conseguir encontrar cinco pontos de distribuição de CRL no certificado, ele adicionará pontos de distribuição de CRL estáticos, até o limite de cinco. Se você escolher esta opção, habilite pelo menos um Protocolo de Ponto de Distribuição de CRL. Você também deve inserir pelo menos um (e não mais de cinco) pontos de distribuição de CRL estática.
Selecione Sem verificação de CRL se quiser desativar a verificação de CRL.
Em Cache de CRL, selecione a caixa Enabled para permitir que o VPN Concentrator armazene em cache as CRLs recuperadas. O padrão é não habilitar o cache de CRL. Quando você desabilita o cache de CRL (desmarque a caixa), o cache de CRL é limpo.
Se você configurou uma política de recuperação de CRL que usa pontos de distribuição de CRL do certificado que está sendo verificado, escolha um protocolo de ponto de distribuição a ser usado para recuperar a CRL. Nesse caso, escolha HTTP para recuperar a CRL. Atribua regras HTTP ao filtro de interface pública se o servidor CA estiver relacionado à interface pública.
Selecione Administration > Certificate Management e clique em View All CRL caches para ver se o seu VPN Concentrator armazenou em cache qualquer CRL do servidor CA.
Esta seção fornece informações que você pode usar para confirmar se sua configuração funciona adequadamente.
Habilite esses eventos no VPN Concentrator para certificar-se de que a verificação de CRL funcione.
Selecione Configuration > System > Events > Classes para definir os níveis de log.
Em Nome da classe, selecione IKE, IKEDBG, IPSEC, IPSECDBG ou CERT.
Clique em Add ou Modify e escolha Severity to Log option 1-13.
Clique em Aplicar se quiser modificar ou em Adicionar se quiser adicionar uma nova entrada.
Se a verificação da CRL for bem-sucedida, essas mensagens serão vistas em Logs de eventos filtráveis.
1315 08/15/2002 13:11:23.520 SEV=7 CERT/117 RPT=1 The requested CRL was found in cache. The CRL Distribution point is: http://jazib-pc/CertEnroll/jazib-ca-ra.crl 1317 08/15/2002 13:11:23.520 SEV=8 CERT/46 RPT=1 CERT_CheckCrl(62f56e8, 0, 0) 1318 08/15/2002 13:11:23.520 SEV=7 CERT/2 RPT=1 Certificate has not been revoked: session = 2 1319 08/15/2002 13:11:23.530 SEV=8 CERT/50 RPT=1 CERT_Callback(62f56e8, 0, 0) 1320 08/15/2002 13:11:23.530 SEV=5 IKE/79 RPT=2 64.102.60.53 Group [ipsecgroup] Validation of certificate successful (CN=client_cert, SN=61521511000000000086)
Consulte Logs de Concentrador Bem-sucedidos para obter a saída completa de um log de concentrador bem-sucedido.
Se a verificação da CRL não for bem-sucedida, essas mensagens serão vistas nos Logs de eventos filtráveis.
1332 08/15/2002 18:00:36.730 SEV=7 CERT/6 RPT=2 Failed to retrieve revocation list: session = 5 1333 08/15/2002 18:00:36.730 SEV=7 CERT/114 RPT=2 CRL retrieval over HTTP has failed. Please make sure that proper filter rules have been configured. 1335 08/15/2002 18:00:36.730 SEV=7 CERT/8 RPT=2 Error processing revocation list: session = 5, reason = Failed to retrieve CRL from the server.
Consulte Revoked Concentrator Logs para obter a saída completa de um log de concentrador com falha.
Consulte Logs de Clientes Bem-sucedidos para obter a saída completa de um log de cliente bem-sucedido.
Consulte Logs de Clientes Revogados para obter a saída completa de um log de cliente com falha.
Consulte Troubleshooting de Problemas de Conexão no VPN 3000 Concentrator para obter mais informações sobre Troubleshooting.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
15-Aug-2002 |
Versão inicial |