Sumário
Existe uma vulnerabilidade de segurança em determinados chipsets de Trusted Platform Module (TPM). A vulnerabilidade enfraquece força da chave.
Para mais informações sobre esta vulnerabilidade, vá para ADV170012.
Mais informações
Descrição geral
As secções seguintes irão ajudá-lo a identificar, atenuar e remediar os serviços de certificados do Active Directory (AD CS)-emitidos certificados e pedidos que foram afectados pela vulnerabilidade que é identificada no Aviso de segurança da Microsoft ADV170012 .
O processo de atenuação centra-se na identificação de certificados emitidos que são afectados pela vulnerabilidade e foca também revogá-los.
São os certificados x. 509 emitidos dentro da empresa com base num modelo que especifica KSP de TPM?
Se a empresa utiliza o TPM KSP, é provável que sejam sensíveis para a vulnerabilidade identificada no aviso de segurança cenários nos quais estes certificados são a ser utilizados.
Atenuação
-
Até que uma actualização de firmware apropriada está disponível para o dispositivo, actualize modelos de certificado que estão definidas para utilizar o TPM KSP para utilizar um KSP baseado em software. Isto irá impedir a criação de quaisquer certificados futuros que utilizam o TPM KSP e são, por isso, vulnerável. Para mais informações, consulte Firmware actualizar mais tarde neste artigo.
-
Já criado certificados ou pedidos:
-
Utilize o script incluído para listar todos os certificados emitidos que podem estar vulneráveis.
-
Revogar estes certificados, passando a lista de números de série que transferiu no passo anterior.
-
Impor a inscrição de novos certificados baseados na configuração de modelo que especifica software KSP agora.
-
Volte a executar todos os cenários utilizando os novos certificados, sempre que possível.
-
-
Utilize o script incluído para listar todos os certificados pedidos que podem estar vulneráveis:
-
Rejeite todas as requisições de certificados.
-
-
Utilize o script incluído para listar todos os certificados expirados. Certifique-se de que estes não são encriptados certificados que continuam a ser utilizados para desencriptar dados. Os certificados expirados são encriptados?
-
Em caso afirmativo, certifique-se os dados estão desencriptados e, em seguida, encriptados utilizando uma nova chave que é baseada num certificado que é criado utilizando o software KSP.
-
Se não, pode ignorar com segurança os certificados.
-
-
Certifique-se de que existe um processo que proíbe estes certificados revogados acidentalmente a ser anulada pelo administrador.
-
Certifique-se de que os novos certificados KDC cumprem actuais procedimentos recomendados
Risco: Muitos outros servidores podem satisfazer os critérios de verificação de controlador de domínio e a autenticação do controlador de domínio. Isto pode introduzir os vectores de ataque conhecidos rogue KDC.
Remediação
Todos os controladores de domínio deverão ser emitidos certificados que têm KDC EKU, como especificado no [RFC 4556] ponto 3.2.4. Para o AD CS, utilize o modelo de autenticação Kerberos e configurá-lo para substituir quaisquer outros certificados KDC que foram emitidos.
Para mais informações, o apêndice C do [RFC 4556] explica o histórico de vários modelos de certificado KDC no Windows.
Quando todos os controladores de domínio têm certificados KDC compatível com RFC, Windows pode proteger-se Activar a validação de KDC estrita no Windows Kerberos.
Nota Por predefinição, será necessárias mais recentes Kerberos de funcionalidades chave públicas.
Certifique-se de que os certificados revogados falharem o cenário respectivo
AD CS é utilizado para vários cenários de uma organização. Poderá ser utilizado para Wi-Fi, VPN, KDC, System Center Configuration Manager e assim sucessivamente.
Identifica todos os cenários na sua organização. Certifique-se de que estes cenários falhará se têm os certificados revogados ou que tiver substituído todos os certificados revogados por software válido com base em certificados e que os cenários são efectuadas com êxito.
Se estiver a utilizar o OCSP ou CRL, estes actualiza, logo que expirarem. No entanto, normalmente, pretende actualizar as CRL em cache em todos os computadores. Se o OCSP depende de CRLs, certifique-se de que obtém as CRL mais recentes imediatamente.
Para se certificar de que as caches são eliminadas, execute os seguintes comandos em todos os computadores afectados:
certutil -urlcache * delete
certutil –setreg chain\ChainCacheResyncFiletime @now
Actualização de firmware
Instale a actualização disponibilizada pelo OEM para corrigir a vulnerabilidade no TPM. Depois do sistema está actualizado, pode actualizar os modelos de certificado para utilizar KSP baseado no TPM.