windows server 2008. infrastruktura klucza publicznego (pki)

20
Wydawnictwo Helion ul. Kociuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: [email protected] Windows Server 2008. Infrastruktura klucza publicznego (PKI) Autor: Andrzej Szel„g ISBN: 83-246-1914-3 Stron: 300 Poznaj i wprowad PKI dla w‡asnego bezpieczeæstwa i ochrony danych Jak zarz„dza infrastruktur„ PKI? Jak zabezpiecza konta administracyjne? Jak przygotowa stacjŒ rejestrowania certyfikatw cyfrowych kart inteligentnych? Infrastruktura klucza publicznego PKI (skrt od ang. Public Key Infrastructure) stanowi zbir sprzŒtu, oprogramowania, regu‡ oraz procedur koniecznych do tworzenia, zarz„dzania, przechowywania i dystrybucji certyfikatw opartych na kryptografii z kluczem publicznym. DziŒki tej infrastrukturze mo¿na tworzy bezpieczne kana‡y do wymiany informacji oraz przesy‡ania wa¿nych danych przy u¿yciu Internetu. NajczŒciej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, poniewa¿ pozwala na wzajemn„ weryfikacjŒ sprzedawcy i kupuj„cego oraz zapewnia bezpieczny kana‡ podczas obustronnej komunikacji sieciowej. Ksi„¿ka Windows Server 2008. Infrastruktura klucza publicznego (PKI) zawiera wszystkie niezbŒdne informacje, zwi„zane z infrastruktur„ klucza publicznego. DziŒki temu podrŒcznikowi poznasz zasady tworzenia PKI w przedsiŒbiorstwach dowolnej wielkoci, a tak¿e wszystkie zagadnienia dotycz„ce szczeg‡owego procesu instalacji oraz konfiguracji nadrzŒdnego i podrzŒdnego urzŒdu certyfikacji. Dowiesz siŒ, na czym polega konfigurowanie zasad grupy, zwi„zanych z infrastruktur„ klucza publicznego w szczeglnoci tych dotycz„cych kart inteligentnych i us‡ug, ktre s„ z nimi zwi„zane na komputerze pracuj„cym pod kontrol„ serwerowego systemu operacyjnego Windows Server 2008 Standard. Infrastruktura klucza publicznego Architektura PKI w Windows Server 2008 PKI a szyfrowanie informacji Zastosowania PKI Tworzenie infrastruktury PKI NadrzŒdny i podrzŒdny urz„d certyfikacji Szablony certyfikatw cyfrowych Zasady grupy i us‡ugi zwi„zane z PKI Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI Uwierzytelnianie za pomoc„ kart inteligentnych w Windows Server 2008 i Windows Vista Zdalny dostŒp w Windows Server 2008 i Windows Vista Bezpieczeæstwo to podstawa. Profesjonalnie ochroæ wartociowe dane firmy

Upload: wydawnictwo-helion

Post on 01-Dec-2014

1.280 views

Category:

Technology


3 download

DESCRIPTION

Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych * Jak zarządzać infrastrukturą PKI?* Jak zabezpieczać konta administracyjne?* Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.Książka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego — w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane — na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.* Infrastruktura klucza publicznego* Architektura PKI w Windows Server 2008* PKI a szyfrowanie informacji* Zastosowania PKI* Tworzenie infrastruktury PKI* Nadrzędny i podrzędny urząd certyfikacji* Szablony certyfikatów cyfrowych* Zasady grupy i usługi związane z PKI* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI* Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista* Zdalny dostęp w Windows Server 2008 i Windows Vista Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.

TRANSCRIPT

Page 1: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Wydawnictwo Helionul. Ko�ciuszki 1c44-100 Gliwicetel. 032 230 98 63e-mail: [email protected]

Windows Server 2008.Infrastruktura kluczapublicznego (PKI)Autor: Andrzej Szel¹gISBN: 83-246-1914-3Stron: 300

Poznaj i wprowad� PKI dla w³asnego bezpieczeñstwa i ochrony danych

� Jak zarz¹dzaæ infrastruktur¹ PKI?� Jak zabezpieczaæ konta administracyjne?� Jak przygotowaæ stacjê rejestrowania certyfikatów cyfrowych kart inteligentnych?

Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzêtu, oprogramowania, regu³ oraz procedur koniecznych do tworzenia, zarz¹dzania, przechowywania i dystrybucji certyfikatów opartych na kryptografiiz kluczem publicznym. Dziêki tej infrastrukturze mo¿na tworzyæ bezpieczne kana³ydo wymiany informacji oraz przesy³ania wa¿nych danych przy u¿yciu Internetu. Najczê�ciej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, poniewa¿ pozwala na wzajemn¹ weryfikacjê sprzedawcy i kupuj¹cego oraz zapewnia bezpieczny kana³ podczas obustronnej komunikacji sieciowej.

Ksi¹¿ka �Windows Server 2008. Infrastruktura klucza publicznego (PKI)� zawiera wszystkie niezbêdne informacje, zwi¹zane z infrastruktur¹ klucza publicznego.Dziêki temu podrêcznikowi poznasz zasady tworzenia PKI w przedsiêbiorstwach dowolnej wielko�ci, a tak¿e wszystkie zagadnienia dotycz¹ce szczegó³owego procesu instalacji oraz konfiguracji nadrzêdnego i podrzêdnego urzêdu certyfikacji. Dowiesz siê, na czym polega konfigurowanie zasad grupy, zwi¹zanych z infrastruktur¹ klucza publicznego � w szczególno�ci tych dotycz¹cych kart inteligentnych i us³ug, które s¹z nimi zwi¹zane � na komputerze pracuj¹cym pod kontrol¹ serwerowego systemu operacyjnego Windows Server 2008 Standard.

� Infrastruktura klucza publicznego� Architektura PKI w Windows Server 2008� PKI a szyfrowanie informacji� Zastosowania PKI� Tworzenie infrastruktury PKI� Nadrzêdny i podrzêdny urz¹d certyfikacji� Szablony certyfikatów cyfrowych� Zasady grupy i us³ugi zwi¹zane z PKI� Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI� Uwierzytelnianie za pomoc¹ kart inteligentnych w Windows Server 2008 i Windows Vista� Zdalny dostêp w Windows Server 2008 i Windows Vista

Bezpieczeñstwo to podstawa.Profesjonalnie ochroñ warto�ciowe dane firmy

Page 2: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Spis tre!ci

Wprowadzenie .................................................................................. 7

Rozdzia! 1. Infrastruktura klucza publicznego (PKI) ........................................... 111.1. Co to jest PKI? ...................................................................................................... 12

1.2. Dlaczego PKI? ...................................................................................................... 13

1.3. Standardy zwi$zane z PKI .................................................................................... 15

1.3.1. ITU X.509 ................................................................................................. 15

1.3.2. RSA PKCS ................................................................................................ 16

1.3.3. IETF PKIX ................................................................................................ 18

1.4. Architektura PKI w Windows Server 2008 .......................................................... 19

1.4.1. Urz%dy certyfikacji (CA) i urz%dy rejestracji (RA) .......................................... 19

1.4.2. Szablony certyfikatów i certyfikaty cyfrowe ............................................. 22

1.4.3. Repozytoria certyfikatów cyfrowych ......................................................... 26

1.4.4. Listy odwo"ania certyfikatów (CRL) ......................................................... 28

1.4.5. Narz%dzia do zarz$dzania PKI w Windows Server 2008

i Windows Vista .................................................................................... 30

1.5. PKI a szyfrowanie informacji ............................................................................... 36

1.5.1. Podstawowe poj%cia zwi$zane z szyfrowaniem informacji ....................... 37

1.5.2. Symetryczne i asymetryczne metody szyfrowania informacji .................. 38

1.6. Zastosowania PKI ................................................................................................. 43

1.7. Funkcje zabezpieczaj$ce w PKI ........................................................................... 44

Rozdzia! 2. Tworzenie infrastruktury PKI w Windows Server 2008 ..................... 452.1. Fazy projektu PKI ................................................................................................. 46

2.2. Projektowanie urz%dów certyfikacji .......................................................................... 47

2.3. Planowanie hierarchii i struktury urz%dów certyfikacji ........................................ 50

2.4. Planowanie wydajno#ci i skalowalno#ci urz%dów certyfikatów ........................... 55

2.5. Planowanie zg"aszania !$da' i dystrybucji certyfikatów cyfrowych .................... 57

2.6. Projektowanie zarz$dzania urz%dami certyfikacji i certyfikatami cyfrowymi .......... 61

2.7. Planowanie interwa"ów publikowania list CRL .................................................... 62

2.8. Projektowanie bezpiecze'stwa urz%dów certyfikacji i danych ............................. 63

2.8.1. Fizyczne #rodki ochronne .......................................................................... 64

2.8.2. Logiczne #rodki ochronne ......................................................................... 66

Rozdzia! 3. Nadrz"dny urz#d certyfikacji typu offline w Windows Server 2008 ...... 733.1. Minimalne wymagania systemowe i sprz%towe dla nadrz%dnego CA .................. 73

3.2. Zalecenia dla nadrz%dnego CA ............................................................................. 74

3.3. Instalowanie nadrz%dnego CA w trybie offline .................................................... 75

Page 3: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

4 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

3.4. Konfigurowanie okresu wa!no#ci certyfikatów cyfrowych

wystawianych przez nadrz%dny CA .................................................................. 85

3.5. Konfigurowanie punktu dystrybucji listy CRL (CDP)

i dost%pu do informacji o urz%dach (AIA) ........................................................ 86

3.6. Publikowanie listy odwo"ania certyfikatów (CRL) ............................................... 90

3.7. Eksportowanie certyfikatu nadrz%dnego CA i listy CRL ...................................... 91

Rozdzia! 4. Podrz"dny urz#d certyfikacji typu online w Windows Server 2008 ...... 934.1. Minimalne wymagania systemowe i sprz%towe dla podrz%dnego CA .................. 93

4.2. Zalecenia dla podrz%dnego CA ............................................................................. 94

4.3. Instalowanie podrz%dnego CA w trybie online ..................................................... 95

4.4. Uzyskiwanie certyfikatu cyfrowego z nadrz%dnego CA dla podrz%dnego CA ......... 104

4.5. Importowanie certyfikatu nadrz%dnego CA i listy CRL do podrz%dnego CA ........ 109

4.6. Uruchamianie us"ugi certyfikatów na podrz%dnym CA ...................................... 115

4.7. Konfigurowanie punktu dystrybucji listy CRL (CDP)

i dost%pu do informacji o urz%dach (AIA) ...................................................... 119

4.8. Publikowanie certyfikatu cyfrowego nadrz%dnego CA

w us"udze katalogowej Active Directory ........................................................ 121

Rozdzia! 5. Szablony certyfikatów cyfrowych w Windows Server 2008 ............. 1235.1. Domy#lne uprawnienia szablonów certyfikatów cyfrowych .............................. 124

5.1.1. Szablon certyfikatu cyfrowego typu „Kontroler domeny” ...................... 125

5.1.2. Szablon certyfikatu cyfrowego typu „Logowanie kart$ inteligentn$” ..... 126

5.1.3. Szablon certyfikatu cyfrowego typu „Administrator” ............................. 126

5.2. Instalowanie certyfikatu cyfrowego typu „Kontroler domeny”

na kontrolerze domeny .................................................................................... 127

5.3. W"$czanie szablonu certyfikatu cyfrowego typu

„Logowanie kart$ inteligentn$” na podrz%dnym CA ...................................... 132

5.4. Instalowanie certyfikatu cyfrowego typu „Administrator” na podrz%dnym CA ....... 134

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 ......... 1396.1. Zasady grupy ...................................................................................................... 139

6.2. Zasady kluczy publicznych ................................................................................. 140

6.3. Konfigurowanie zasad grupy dotycz$cych kart inteligentnych ........................... 146

6.3.1. Logowanie interakcyjne: wymagaj karty inteligentnej ............................ 148

6.3.2. Logowanie interakcyjne: zachowanie przy usuwaniu

karty inteligentnej ................................................................................ 150

6.4. Us"ugi zwi$zane z kartami inteligentnymi .......................................................... 153

6.5. Uruchamianie us"ugi Zasady usuwania karty inteligentnej ................................. 154

Rozdzia! 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI ........................... 1577.1. Bezpieczna komunikacja sieciowa ..................................................................... 157

7.2. Internet Information Services 7 (IIS 7) ............................................................... 158

7.3. Instalowanie certyfikatu typu „Serwer sieci Web” na serwerze IIS 7 ................. 160

7.4. Secure Socket Layer (SSL) ................................................................................. 164

7.5. Konfigurowanie ustawie' protoko"u SSL na serwerze IIS 7 .............................. 165

7.6. Internet Explorer 7 (IE 7) ................................................................................... 168

7.7. Przygotowanie programu IE 7 do bezpiecznej obs"ugi witryny CertSrv ............ 170

Rozdzia! 8. Uwierzytelnianie za pomoc# kart inteligentnychw Windows Server 2008 i Windows Vista ...................................... 175

8.1. Karty inteligentne ............................................................................................... 176

8.2. Czytniki kart inteligentnych ............................................................................... 177

8.3. Zarz$dzanie kartami inteligentnymi w Windows Server 2008 .............................. 177

Page 4: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Spis tre$ci 5

8.3.1. Przygotowanie stacji rejestrowania certyfikatów

cyfrowych kart inteligentnych ............................................................. 178

8.3.2. Przygotowanie karty inteligentnej do pracy ............................................ 181

8.3.3. Umieszczenie certyfikatu typu „Logowanie kart$ inteligentn$”

na karcie inteligentnej .......................................................................... 184

8.4. Zarz$dzanie dost%pem u!ytkowników w Windows Vista ................................... 194

8.4.1. Zabezpieczanie kont administracyjnych .................................................. 194

8.4.2. Metody uwierzytelniania ......................................................................... 195

8.4.3. Konfigurowanie opcji kont u!ytkowników w us"udze Active Directory ....... 196

8.4.4. Logowanie do systemu Windows Vista za pomoc$ karty inteligentnej ...... 197

Rozdzia! 9. Zdalny dost"p w Windows Server 2008 i Windows Vista ............... 2039.1. Narz%dzia administracji zdalnej serwera firmy Microsoft .................................. 204

9.2. Pulpit zdalny firmy Microsoft ............................................................................. 204

9.3. Instalowanie i konfigurowanie narz%dzi administracji zdalnej

serwera w Windows Vista .............................................................................. 207

9.4. Zarz$dzanie PKI za pomoc$ narz%dzi administracji zdalnej

serwera firmy Microsoft ................................................................................. 209

9.5. Konfigurowanie serwera na potrzeby us"ugi Pulpit zdalny firmy Microsoft ......... 215

9.5.1. W"$czanie us"ugi Pulpit zdalny firmy Microsoft ..................................... 216

9.5.2. Konfigurowanie ustawie' serwera terminali ........................................... 217

9.5.3. Zmiana domy#lnego numeru portu dla us"ug terminalowych .................. 222

9.5.4. Konfigurowanie ustawie' programu Zapora systemu Windows ............. 224

9.6. Konfigurowanie klienta us"ugi Pulpit zdalny ...................................................... 224

9.7. Zarz$dzanie infrastruktur$ PKI za pomoc$ klienta us"ugi Pulpit zdalny ............ 228

Skorowidz .................................................................................... 231

Page 5: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

140 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rysunek 6.1.Zasady grupy

dotycz<ce komputera

2. Zasady grupy dotycz<ce uZytkownika, które przedstawiono na rysunku 6.2. S$one stosowane do tych u!ytkowników, którzy loguj$ si% do systemu na danymkomputerze. Na ogó" zasady te s$ aktywowane natychmiast po uwierzytelnieniuto!samo#ci u!ytkownika, ale przed przyznaniem mu dost%pu do systemu Windows.

Rysunek 6.2.Zasady grupydotycz<ceuZytkownika

Zasady grupy nie powoduj$ trwa"ych zmian w rejestrze systemu Windows. Mo!na jewi%c bardzo "atwo dodawa+ i usuwa+ bez „za#miecania” rejestru czy konieczno#ciponownego uruchamiania systemu operacyjnego.

6.2. Zasady kluczy publicznychW tej cz%#ci ksi$!ki zostan$ przedstawione zasady grupy zwi$zane z infrastruktur$ klu-cza publicznego (PKI), a w szczególno#ci zawarto#+ kontenera o nazwie Zasady kluczypublicznych. Obiekty i opcje dost%pne w tym kontenerze umo!liwiaj$ zarz$dzanie

Page 6: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 141

ustawieniami infrastruktury klucza publicznego, które znajduj$ si% w sekcji dotycz$cejkomputera (rysunek 6.3) i u!ytkownika (rysunek 6.4) w dowolnej wielko#ci przedsi%-biorstwie lub organizacji.

Rysunek 6.3. Zasady kluczy publicznych dotycz<ce komputera

Rysunek 6.4. Zasady kluczy publicznych dotycz<ce uZytkownika

Co mo!na skonfigurowa+ za pomoc$ obiektów oraz opcji dost%pnych w kontenerzeZasady kluczy publicznych? Najwa!niejsze ustawienia zosta"y przedstawione poni!ej

w punktach.

Page 7: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

142 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

1. Automatyczne rejestrowanie certyfikatów cyfrowych u#ytkownikai komputera

Automatyczne rejestrowanie certyfikatów cyfrowych u!ytkownikai komputera pozwala w niezwykle prosty sposób zautomatyzowa+:

proces odnawiania wygas"ych certyfikatów cyfrowych,

aktualizowanie oczekuj$cych certyfikatów cyfrowych (równie! tych,które u!ywaj$ opisanych wcze#niej szablonów certyfikatów cyfrowych),

usuwanie odwo"anych certyfikatów cyfrowych,

powiadamianie o wygasaniu danego certyfikatu cyfrowego, zanim sko'czysi% jego okres wa!no#ci.

Powy!sze cele mo!na osi$gn$+, edytuj$c w"a#ciwo#ci obiektu Klient usSugcertyfikatów — automatyczne rejestrowanie z poziomu kontenera Zasadykluczy publicznych, co przedstawiono na rysunku 6.5.

Rysunek 6.5.Klient usSugcertyfikatów— automatycznerejestrowaniedla komputera

Zgodnie z rysunkiem 6.5, na zak"adce Definiowanie ustawie= zasad mo!naskonfigurowa+ automatyczne rejestrowanie certyfikatów cyfrowychu!ytkowników oraz komputerów. W tym odnawianie wygas"ych certyfikatówcyfrowych, aktualizacj% oczekuj$cych czy usuni%cie odwo"anych certyfikatówcyfrowych. Poza tym mo!na zaktualizowa+ certyfikaty cyfrowe, które zosta"yutworzone na podstawie szablonów certyfikatów cyfrowych. W przypadkuskonfigurowania automatycznego rejestrowania dla u!ytkowników dodatkowopojawi si% (rysunek 6.6) opcja Powiadomienie o wyga[ni*ciu. Jej w"$czeniespowoduje wy#wietlanie powiadomienia o wygasaniu certyfikatu cyfrowego,gdy procent pozosta"ego okresu wa!no#ci tego certyfikatu wyniesie 10%.T% domy#ln$ warto#+ mo!na oczywi#cie zmienia+ w zale!no#ci od wymaga'danego przedsi%biorstwa lub innej organizacji.

Page 8: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 143

Rysunek 6.6.Klient usSug

certyfikatów

— automatyczne

rejestrowanie

dla uZytkownika

2. Konfigurowanie ustawie? sprawdzania poprawno$ci $cie#ki certyfikatu

U!ytkownicy przedsi%biorstwa lub innej organizacji mog$ w dowolnym

stopniu korzysta+ z certyfikatów cyfrowych. W najnowszych serwerowych

systemach operacyjnych Microsoft Windows Server 2008 Standard

administrator domeny ma mo!liwo#+ kontrolowania (dzi%ki obiektowi

o nazwie Ustawienia sprawdzania poprawno[ci [cieZki certyfikatu, który jest

dost%pny w kontenerze Zasady kluczy publicznych) stopie' zu!ytkowania tych

certyfikatów. Po wybraniu w"a#ciwo#ci obiektu Ustawienia sprawdzania

poprawno[ci [cieZki certyfikatu mo!na przej#+ do konfigurowania ustawie'

sprawdzania poprawno#ci #cie!ki certyfikatu cyfrowego. S"u!$ do tego opcje,

które s$ dost%pne na czterech zak"adkach (Magazyny, Zaufani wydawcy,

Pobieranie z sieci i OdwoSywanie), oraz zasady Sprawdzanie poprawno[ci

[cieZki certyfikatu. Na potrzeby tej ksi$!ki zostanie omówiona jedynie zak"adka

Magazyny, gdy! pozosta"e nie s$ tak istotne.

Jak ogólnie wiadomo, przedsi%biorstwa i inne organizacje chc$ jednoznacznie

identyfikowa+ oraz rozprowadza+ w sieci komputerowej tylko zaufane certyfikaty

cyfrowe nadrz%dnych urz%dów certyfikacji. Umo!liwiaj$ to opcje dost%pne

na zak"adce o nazwie Magazyny, przedstawionej na rysunku 6.7. Z poziomu tej

zak"adki mo!na okre#la+ m.in. regu"y zaufania u!ytkownika do certyfikatu

cyfrowego nadrz%dnego CA, który funkcjonuje w danym przedsi%biorstwie

lub organizacji.

3. Konfigurowanie ustawienia automatycznego #%dania certyfikatu

dla komputerów

Jak ju! wspomniano na pocz$tku tego rozdzia"u, zarz$dzanie ka!dym

certyfikatem cyfrowym z osobna jest czasoch"onne. W kontenerze o nazwie

Ustawienia automatycznego Z<dania certyfikatu administrator domeny mo!e

Page 9: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

144 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rysunek 6.7.ZakSadka „Magazyny”

zdefiniowa+, których typów certyfikatów cyfrowych komputer mo!e za!$da+

automatycznie. W przypadku tworzenia nowego !$dania certyfikatu cyfrowego

zostanie uruchomione narz%dzie Kreator instalatora automatycznego Z<dania

certyfikatu, co przedstawia rysunek 6.8.

Rysunek 6.8.„Kreator instalatora

automatycznego

Z<dania certyfikatu”

Page 10: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 145

4. Importowanie certyfikatu nadrz!dnego CA do magazynu„Zaufane g"ówne urz!dy certyfikacji”

Po zainstalowaniu w przedsi%biorstwie lub innej organizacji nadrz%dnego CA

nale!y doda+ (zaimportowa+) jego certyfikat cyfrowy do magazynu ZaufanegSówne urz*dy certyfikacji, co pozwoli przenie#+ go automatycznie (za pomoc$

zasad grupy) na ró!ne komputery (komputery klienckie, serwery cz"onkowski itp.).

Certyfikat cyfrowy nadrz%dnego CA mo!na doda+ do magazynu ZaufanegSówne urz*dy certyfikacji po zaznaczeniu obiektu o nazwie Zaufane gSówne

urz*dy certyfikacji. Nast%pnie trzeba wybra+ z menu Akcja opcj% Importuj…

Zostanie wówczas uruchomiony dobrze znany z poprzednich rozdzia"ów

kreator o nazwie Kreator importu certyfikatów — za jego pomoc$ mo!na

zaimportowa+ certyfikat cyfrowy nadrz%dnego CA (rysunek 6.9).

Rysunek 6.9. Certyfikat cyfrowy nadrz*dnego CA zaimportowany do magazynu „Zaufane gSówne

urz*dy certyfikacji”

5. Importowanie certyfikatu podrz!dnego CA do magazynu

„Po$rednie urz!dy certyfikacji”

Po zainstalowaniu w przedsi%biorstwie lub innej organizacji podrz%dnego CA

nale!y (podobnie jak w przypadku certyfikatu nadrz%dnego CA) zaimportowa+

jego certyfikat cyfrowy do magazynu Po[rednie urz*dy certyfikacji.

Po zaimportowaniu certyfikatu cyfrowego podrz%dnego CA do magazynu

Po[rednie urz*dy certyfikacji w prawym oknie konsoli powinien pojawi+ si%

certyfikat CA-02, jak na rysunku 6.10. Zostaje dodany równie! certyfikat

cyfrowy nadrz%dnego CA (CA-01), co tak!e obrazuje ten sam rysunek.

Jak pami%tamy z rozdzia"u 4., podczas eksportu certyfikatu cyfrowego

Page 11: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

146 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rysunek 6.10. Certyfikat podrz*dnego CA zaimportowany do magazynu „Po[rednie urz*dy certyfikacji”

podrz%dnego CA zosta" wybrany format PKCS #7 (.P7B) wraz z opcj$ JeZelijest to moZliwe, doS<cz wszystkie certyfikaty do [cieZki certyfikacji. Poniewa!

certyfikat cyfrowy nadrz%dnego CA nale!y do tej #cie!ki, jest dodawany

wsz%dzie tam, gdzie wprowadzono certyfikat cyfrowy podrz%dnego CA.

Po wykonaniu powy!szych kroków nale!y od#wie!y+ zasady grupy (u!ytkownika oraz

komputera) za pomoc$ komendy gpupdate /force. Wykonanie tej komendy wymusza

natychmiastow$ aktualizacj% zasad grupy u!ytkownika i komputera.

6.3. Konfigurowanie zasad grupydotycz=cych kart inteligentnych

Najnowsze serwerowe systemy operacyjne Windows Server 2008 Standard zawieraj$

kilka zasad, które dotycz$ kart inteligentnych. W tej cz%#ci ksi$!ki zaprezentowane zo-

stan$ dwie najcz%#ciej wykorzystywane, czyli:

1. Logowanie interakcyjne: wymagaj karty inteligentnej. To ustawienie

zabezpiecze' okre#la, !e u!ytkownicy domeny mog$ si% zalogowa+ si%

do komputera tylko przy u!yciu karty inteligentnej z w"a#ciwym certyfikatem

cyfrowym.

Page 12: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 147

2. Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej.

To ustawienie zabezpiecze' okre#la, co si% stanie, je#li karta inteligentna

aktualnie zalogowanego do komputera u!ytkownika zostanie wyj%ta z czytnika

kart inteligentnych.

Powy!sze zasady, których w"$czenie podnosi poziom bezpiecze'stwa w przedsi%bior-

stwie lub innej organizacji wykorzystuj$cych infrastruktur% klucza publicznego (PKI),

s$ dost%pne z poziomu konsoli Zarz<dzanie zasadami grupy na kontrolerze domeny.

Najcz%#ciej zasady grupy dotycz$ce kart inteligentnych mo!na definiowa+ dla ca"ej do-meny sieciowej lub dla wybranej jednostki organizacyjnej (ang. Organizational Unit).

Na potrzeby tej ksi$!ki zdefiniowane zostan$ zasady dla jednostki organizacyjnej o na-

zwie PKI. W tym celu Administrator domeny (u!ytkownik EA.pl\Administrator) na kon-

trolerze domeny o nazwie DC-01 musi:

1. Uruchomi+ konsol% Zarz<dzanie zasadami grupy (np. za pomoc$

komendy gpmc.msc).

2. Przej#+ do obiektu o nazwie PKI i utworzy+ w nim nowy obiekt zasad grupy

o nazwie Karty inteligentne, jak na rysunku 6.11.

Rysunek 6.11.Nowy obiekt zasad

grupy o nazwie

„Karty inteligentne”

3. Rozwin$+ w%ze" Obiekty zasad grupy i zaznaczy+ zasad% Karty inteligentne.

4. Z menu Akcja wybra+ opcj% Edytuj…

5. Przej#+ do w%z"a Opcje zabezpiecze=, przedstawionego na rysunku 6.12.

Rysunek 6.12. W*zeS „Opcje zabezpiecze=” wraz z domy[lnymi zasadami grypy

Page 13: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

148 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Z poziomu w%z"a Opcje zabezpiecze= zostan$ skonfigurowane dwie wspomniane wcze-#niej zasady grupy dotycz$ce kart inteligentnych, czyli:

Logowanie interakcyjne: wymagaj karty inteligentnej,

Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej.

6.3.1. Logowanie interakcyjne:wymagaj karty inteligentnej

Je!eli przedsi%biorstwo lub inna organizacja zechce umo!liwi+ dost%p do jakiego# ser-

wera cz"onkowskiego, np. o nazwie CA-02 (podrz%dnego CA), jedynie z wykorzysta-

niem kart inteligentnych, musi w"$czy+ zasad% o nazwie Logowanie interakcyjne:wymagaj karty inteligentnej. Dzi%ki tej zasadzie podczas logowania za pomoc$ has"a

dost%powego do tego serwera pojawi si% komunikat przedstawiony na rysunku 6.13.

Oczywi#cie po wcze#niejszym wykonaniu omawianych w tym podrozdziale kroków

i po przeniesieniu konta serwera cz"onkowskiego o nazwie CA-02 do jednostki orga-

nizacyjnej PKI, dla której zosta"a ustawiona powy!sza zasada. Trzeba pami%ta+ o tym,

aby przed przeniesieniem konta komputera do wspomnianej jednostki organizacyjnej

zaimportowa+ do odpowiednich magazynów certyfikaty cyfrowe nadrz%dnego i pod-

rz%dnego CA oraz listy CRL.

Rysunek 6.13. Wynik dziaSania zasady „Logowanie interakcyjne: wymagaj karty inteligentnej”

Aby w"$czy+ zasad% o nazwie Logowanie interakcyjne: wymagaj karty inteligentnej,Administrator domeny (u!ytkownik EA.pl\Administrator) musi wykona+ wymieniane

poni!ej dzia"ania na kontrolerze domeny.

1. Zaznaczy+ w prawym oknie zasad% Logowanie interakcyjne: wymagaj karty

inteligentnej, jak na rysunku 6.14.

2. Z menu Akcja wybra+ opcj% WSa[ciwo[ci.

3. Na zak"adce Ustawianie zasad zabezpiecze= zaznaczy+ pole wyboru Definiuj

nast*puj<ce ustawienie zasad, a nast%pnie wybra+ opcj% WS<czone,

jak na rysunku 6.15.

Page 14: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 149

Rysunek 6.14. Zasada „Logowanie interakcyjne: wymagaj karty inteligentnej”

Rysunek 6.15.ZakSadka

„Ustawianie zasad

zabezpiecze=”

dla „Logowanie

interakcyjne:

wymagaj karty

inteligentnej”

4. Klikn$+ na przycisk OK, aby zamkn$+ okno WSa[ciwo[ci: Logowanie

interakcyjne: wymagaj karty inteligentnej. Nie nale!y zamyka+ konsoli

Zarz<dzanie zasadami grupy, gdy! b%dzie ona potrzebna do ustawienia

kolejnej zasady o nazwie „Logowanie interakcyjne: zachowanie przy

usuwaniu karty inteligentnej”.

Page 15: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

150 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

6.3.2. Logowanie interakcyjne:zachowanie przy usuwaniu karty inteligentnej

Je!eli chcemy, aby dost%p do jakiego# serwera cz"onkowskiego, np. o nazwie CA-02(podrz%dnego CA), by" blokowany po wyj%ciu karty inteligentnej z czytnika kart in-

teligentnych (rysunek 6.16), trzeba w"$czy+ zasad% o nazwie Logowanie interakcyjne:

zachowanie przy usuwaniu karty inteligentnej. Oczywi#cie po wcze#niejszym wyko-

naniu przedstawionych w tym podrozdziale (i w dwóch kolejnych) kroków, a nast%p-

nie po przeniesieniu konta serwera cz"onkowskiego o nazwie CA-02 do jednostki or-

ganizacyjnej PKI, dla której zosta"a ustawiona ta zasada grupy.

Rysunek 6.16. Wynik dziaSania zasady „Logowanie interakcyjne: zachowanie przy usuwaniu karty

inteligentnej”

Aby skonfigurowa+ zasad% dotycz$c$ zachowania si% komputera podczas usuwaniakarty inteligentnej z czytnika kart inteligentnych, Administrator domeny (u!ytkownik

EA.pl\Administrator) musi wykona+ wymieniane poni!ej dzia"ania.

1. Zaznaczy+ w prawym oknie konsoli Zarz<dzanie zasadami grupy zasad%

Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej,

jak na rysunku 6.17.

2. Z menu Akcja wybra+ opcj% WSa[ciwo[ci.

3. Na zak"adce Ustawianie zasad zabezpiecze= zaznaczy+ pole wyboru Definiuj

nast*puj<ce ustawienie zasad, a nast%pnie z listy rozwijalnej wybra+ akcj%

Zablokuj stacj* robocz<, jak na rysunku 6.18. Poza t$ akcj$ s$ dost%pne inne opcje:

Brak akcji,

Wymuszaj wylogowanie,

RozS<cz w przypadku zdalnej sesji usSug terminalowych.

Page 16: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 151

Rysunek 6.17. Zasada „Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnej”

Rysunek 6.18.ZakSadka

„Ustawianie zasad

zabezpiecze=

dla Logowanie

interakcyjne:

zachowanie przy

usuwaniu karty

inteligentnej”

4. Klikn$+ na przycisk OK.

5. Zamkn$+ konsol% Edytor zarz<dzania zasadami grupy.

Po wykonaniu powy!szych dzia"a' nale!y od#wie!y+ zasady grupy (u!ytkownika oraz

komputera) za pomoc$ komendy gpupdate /force. Komenda ta wymusza natychmia-

stow$ aktualizacj% zasad grupy u!ytkownika i komputera.

W przypadku zasady Logowanie interakcyjne: zachowanie przy usuwaniu karty inte-

ligentnej warto pami%ta+ o jeszcze jednym. Zasada ta dzia"a dopiero po w"$czeniu na

komputerze wyposa!onym w czytnik kart inteligentnych i kart% inteligentn$ (za pomoc$

Page 17: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

152 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

którego realizowane jest uwierzytelnianie z wykorzystaniem certyfikatu cyfrowego karty

inteligentnej) us"ugi o nazwie Zasady usuwania karty inteligentnej. Jest to nowa us"uga

w systemach operacyjnych Windows Server 2008 Standard i Windows Vista Business,

uruchamiana r%cznie lub automatycznie. Druga metoda zostanie przedstawiona w dal-

szej cz%#ci tego rozdzia"u. W przypadku r%cznego uruchamiania powy!szej us"ugi mo!na

j$ w"$czy+ poprzez ustawienie trybu uruchomienia na Automatyczny. Próba zmiany

stanu us"ugi z domy#lnej warto#ci Zatrzymano na Uruchom wygeneruje komunikat,

który przedstawia rysunek 6.19.

Rysunek 6.19.Okno „UsSugi”

Zgodnie z komunikatem przedstawionym na rysunku 6.19, us"uga Zasady usuwania

karty inteligentnej zosta"a uruchomiona, a nast%pnie z powrotem zatrzymana. Dlaczego

tak si% dzieje? Poniewa! jest ona zale!na od innych us"ug. Mo!na jednak wymusi+

w"$czenie powy!szej us"ugi (bez komunikatu z rysunku 6.19) z poziomu okna Edytor

rejestru poprzez zmian% warto#ci ci$gu binarnego o nazwie scremoveoption z 0 na 1.

Warto#+ ta znajduje si% w kluczu o nazwie HKEY_LOCAL_MACHINE\SOFTWARE\

Microsoft\Windows NT\CurrentVersion\Winlogon, co przedstawia rysunek 6.20. Na

potrzeby niniejszej ksi$!ki us"uga ta zostanie w"$czona za pomoc$ zasad grupy. R%czne

modyfikacje rejestru s$ niebezpieczne i nale!y si% ich wystrzega+.

Rysunek 6.20. Okno „Edytor rejestru”

Page 18: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 153

Wszystkie omówione w tym rozdziale ustawienia zasad grupy Karty inteligentne dlaobiektu PKI (jednostki organizacyjnej o nazwie PKI) mo!na sprawdzi+ na zak"adce

Ustawienia, przedstawionej na rysunku 6.21.

Rysunek 6.21. Ustawienia zasad grupy „Karty inteligentne” dla obiektu PKI

Ustawienia zasad grupy Karty inteligentne dla obiektu PKI mo!na wyeksportowa+ do

formatu HTML (jako raport), a nast%pnie przegl$da+ je za pomoc$ przegl$darki inter-

netowej Internet Explorer 7, co przedstawia rysunek 6.22.

6.4. UsMugi zwi=zanez kartami inteligentnymi

Najnowsze systemy operacyjne firmy Microsoft: Windows Server 2008 Standard oraz

Windows Vista Business, zawieraj$ kilka us"ug, które s$ zwi$zane z infrastruktur$ klu-

cza publicznego (PKI). Najwa!niejsze zosta"y przedstawione w tabeli 6.1 wraz z ich do-

my#lnymi trybami uruchomienia i stanami.

Domy#lny tryb uruchomienia i stany poszczególnych us"ug zwi$zanych z infrastruk-

tura klucza publicznego (PKI) mog$ si% zmieni+ w zale!no#ci od potrzeb przedsi%-

biorstwa lub innej organizacji, o czym b%dzie mowa w nast%pnych rozdzia"ach. Ogól-

nie rzecz ujmuj$c, np. us"uga o nazwie Karta inteligentna po zainstalowaniu sterownika

Page 19: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

154 Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rysunek 6.22. Raport dla obiektu zasad grupy „Karty inteligentne”

Tabela 6.1. Domy[lne ustawienia wybranych usSug zwi<zanych z PKI

Nazwa us!ugi Opis us!ugiDomy$lny tryburuchomienia

Stan us!ugi

Karta inteligentna

(SCardSvr)

Zarz$dza dost%pem do kart inteligentnych

czytanych przez ten komputer.

R%czny Zatrzymano

Propagacja certyfikatu

(CertPropSvc)

Propaguje certyfikaty z kart inteligentnych. R%czny Zatrzymano

Zasady usuwania

karty inteligentnej

(SCPolicySvc)

Umo!liwia skonfigurowanie systemu w taki

sposób, aby po usuni%ciu karty inteligentnej

by" blokowany pulpit u!ytkownika.

R%czny Zatrzymano

czytnika kart inteligentnych na danym komputerze klienckim, serwerze cz"onkowskimczy kontrolerze domeny zmienia automatycznie domy#lny tryb uruchomienia na Auto-

matyczny oraz stan na Uruchomiono.

6.5. Uruchamianie usMugi Zasadyusuwania karty inteligentnej

Je!eli w sieci komputerowej przedsi%biorstwa lub innej organizacji korzystaj$cej z naj-nowszych systemów operacyjnych firmy Microsoft: Windows Server 2008 Standard

i Windows Vista Business z dodatkiem Service Pack 1, do uwierzytelniania si% w do-

menie b%d$ wykorzystywane karty inteligentne, na komputerach nale!$cych do sieci

Page 20: Windows Server 2008. Infrastruktura klucza publicznego (PKI)

Rozdzia! 6. Zasady grupy i us!ugi zwi#zane z PKI w Windows Server 2008 155

trzeba uruchomi+ us"ug% o nazwie Zasady usuwania karty inteligentnej, o której by"a

ju! wcze#niej mowa. Dopóki ta us"uga nie b%dzie uruchomiona, komputer po wyj%ciu

karty inteligentnej z czytnika kart inteligentnych b%dzie blokowany. Samo ustawie-

nie zasady Logowanie interakcyjne: zachowanie przy usuwaniu karty inteligentnejnie wystarcza.

Us"uga Zasady usuwania karty inteligentnej (SCPolicySvc) umo!liwia skonfigurowa-

nie najnowszych systemów operacyjnych firmy Microsoft w taki sposób, aby po usu-

ni%ciu karty inteligentnej z czytnika kart inteligentnych by" blokowany pulpit aktual-

nie zalogowanego u!ytkownika. W przypadku systemów operacyjnych Windows Server

2003 z dodatkiem Service Pack 2 czy Windows XP Professional z dodatkiem Service

Pack 3 nie jest wymagane uruchamianie us"ugi Zasady usuwania karty inteligentnej,

gdy! us"uga taka nie jest w nich dost%pna. Systemy automatycznie blokuj$ komputer

po wyj%ciu karty inteligentnej z czytnika kart inteligentnych. Nie trzeba wi%c wykony-

wa+ omawianych w tym podrozdziale czynno#ci. Wystarczy tylko dokona+ ustawie'

zasad grupy dotycz$cych kart inteligentnych, które zosta"y przedstawione w poprzednich

podrozdzia"ach. Odpowiednio skonfigurowane musz$ by+ tylko najnowsze systemy ope-

racyjne firmy Microsoft.

Jak ju! wcze#niej wspomniano, istnieje kilka metod uruchamiania us"ugi Zasady usu-

wania karty inteligentnej. Mo!na to wykona+ r%cznie (na ka!dym komputerze wypo-

sa!onym w czytnik kart inteligentnych) z poziomu konsoli MMC o nazwie UsSugi

(ang. Services), któr$ w"$cza si% za pomoc$ komendy services.msc. Mo!na równie!

skorzysta+ z metody automatycznej, tj. z wykorzystaniem zasad grupy, co b%dzie

omówione dalej. To rozwi$zanie jest znacznie mniej pracoch"onne, co ma niebagatelne

znaczenie w przypadku konfigurowania setek czy tysi%cy komputerów. Wystarczy je-

dynie skonfigurowa+ jedn$ zasad% i za pomoc$ us"ugi katalogowej Active Directory

rozprowadzi+ j$ do komputerów znajduj$cych si% w okre#lonej jednostce organizacyjnej.

Aby uruchomi+ us"ugi Zasady usuwania karty inteligentnej za pomoc$ zasad grupy,

Administrator domeny (u!ytkownik EA.pl\Andministrator) musi wykona+ nast%puj$ce

czynno#ci.

1. Uruchomi+ konsol% Zarz<dzanie zasadami grupy (np. za pomoc$ komendy

gpmc.msc), a nast%pnie wyedytowa+ wcze#niej utworzon$ zasad% grupy

o nazwie Karty inteligentne.

2. Przej#+ do w%z"a UsSugi systemowe i zaznaczy+ w prawym oknie us"ug%

Zasady usuwania karty inteligentnej, jak na rysunku 6.23.

3. Z menu Akcja wybra+ opcj% WSa[ciwo[ci.

4. Na zak"adce Ustawianie zasad zabezpiecze= dokona+ takich ustawie', jakie

zosta"y przedstawione na rysunku 6.24, a nast%pnie klikn$+ na przycisk OK.

5. Zamkn$+ konsol% Zarz<dzanie zasadami grupy.

6. Od#wie!y+ zasady grupy (u!ytkownika i komputera) za pomoc$ komendy

gpupdate /force. Komenda ta wymusza natychmiastow$ aktualizacj% zasad

grupy u!ytkownika i komputera.