Sammanfattning
Det finns ett säkerhetsproblem i vissa kretsuppsättningar Trusted Platform Module (TPM). Säkerhetsproblemet gör mindre restriktiv nyckellängd.
Om du vill veta mer om det här säkerhetsproblemet kan du gå till ADV170012.
Mer Information
Översikt
Avsnitten nedan hjälper dig att identifiera, minska och undanröja Active Directory-certifikattjänster (AD CS)-utfärdade certifikat och begäranden som påverkades av det säkerhetsproblem som beskrivs i Microsoft Security Advisory ADV170012 .
Säkerhetsfunktionen processen fokuserar på att identifiera de utfärdade certifikaten som påverkas av problemet och även fokuserar på återkalla dem.
Är x.509-certifikat som har utfärdats i ditt företag baserat på en mall som anger TPM KSP?
Om ditt företag använder TPM KSP, är det troligt att scenarier där dessa certifikat som används är mottagliga för den säkerhetslucka som beskrivs i säkerhetsrekommendationen.
Säkerhetsfunktionen
-
Uppdatera certifikatmallar som är inställda på att använda en programvarubaserad KSP TPM KSP tills en lämplig firmware uppdatering är tillgänglig för enheten. Förhindra att skapa eventuella framtida certifikat som använder TPM KSP och är, därför sårbara. Mer information finns i Uppdatera Firmware senare i den här artikeln.
-
Redan skapat certifikat eller förfrågningar:
-
Använd det medföljande skriptet för att lista alla utfärdade certifikat som kan vara sårbara.
-
Återkalla dessa certifikat genom att skicka en lista över serienummer som du fått i tidigare steg.
-
Framtvinga registrering av nya certifikat baserat på mallkonfigurationen som nu anger programvara KSP.
-
Kör alla scenarier med hjälp av nya certifikat där du kan.
-
-
Använd medföljande skriptet för att lista alla begärda intyg som kan vara sårbara:
-
Avvisa alla dessa certifikatbegäranden.
-
-
Använd det medföljande skriptet om du vill visa utgångna intyg. Se till att dessa inte är krypterade certifikat som fortfarande används för att dekryptera data. Krypteras utgångna intyg
-
Om Ja, kontrollera data dekrypteras och sedan krypteras med hjälp av en ny nyckel baserat på ett certifikat som skapats med hjälp av programvara KSP.
-
Om Nej, kan du bortse certifikat.
-
-
Kontrollera att det är en process som förbjuder dessa återkallade certifikat från att av misstag upphävde återkallningen av administratören.
-
Kontrollera att nya KDC-certifikat uppfyller gällande bästa praxis
Risk: Många servrar kan uppfylla kriterier för domänkontrollant och autentisering av domänkontrollant kontroll. Detta kan leda till välkända falska KDC angreppsvägarna.
Hjälpåtgärder
Alla domänkontrollanter bör utfärdas certifikat som har KDC EKU, som anges i [RFC 4556] avsnitt 3.2.4. Använd mallen för Kerberos-autentisering för AD CS och konfigurerar den för att ersätta andra KDC-certifikat som utfärdats.
Mer information beskrivs [RFC 4556] bilaga C historik över olika KDC certifikatmallar i Windows.
När RFC-kompatibla KDC-certifikat måste alla domänkontrollanter kan Windows skydda sig genom Att aktivera strikt KDC valideringen i Windows Kerberos.
Obs! Nyare Kerberos offentliga nyckel funktioner kommer att krävas som standard.
Kontrollera att återkallade certifikat misslyckas respektive scenario
AD CS används för olika scenarier i en organisation. Den kan användas för Wi-Fi, VPN, KDC, System Center Konfigurationshanteraren och så vidare.
Identifiera alla scenarier i organisationen. Kontrollera dessa scenarier misslyckas om de har återkallat certifikat eller om du har ersatt alla återkallade certifikat med giltig programvara baserat på certifikat och att de är felfria.
Om du använder OCSP- eller listor över återkallade certifikat, uppdateras dessa så snart de upphör att gälla. Du vanligtvis vill uppdatera cachelagrade CRL på alla datorer. Om din OCSP är beroende av listor över återkallade certifikat, kontrollerar du att de senaste listor över återkallade certifikat hämtas omedelbart.
Se till att cache tas bort genom att köra följande kommandon på alla aktuella datorer:
certutil -urlcache * delete
certutil –setreg chain\ChainCacheResyncFiletime @now
Uppdatering av inbyggd programvara
Installera uppdateringen från OEM-tillverkaren för att åtgärda säkerhetsproblemet i TPM: en. Du kan uppdatera certifikatmallar du vill använda TPM-baserade KSP efter att systemet har uppdaterats.