Logga in med Microsoft
Logga in eller skapa ett konto.
Hej,
Välj ett annat konto.
Du har flera konton
Välj det konto som du vill logga in med.

Sammanfattning

Det finns ett säkerhetsproblem i vissa kretsuppsättningar Trusted Platform Module (TPM). Säkerhetsproblemet gör mindre restriktiv nyckellängd.

Om du vill veta mer om det här säkerhetsproblemet kan du gå till ADV170012.

Mer Information

Översikt

Avsnitten nedan hjälper dig att identifiera, minska och undanröja Active Directory-certifikattjänster (AD CS)-utfärdade certifikat och begäranden som påverkades av det säkerhetsproblem som beskrivs i Microsoft Security Advisory ADV170012 .

Säkerhetsfunktionen processen fokuserar på att identifiera de utfärdade certifikaten som påverkas av problemet och även fokuserar på återkalla dem.

Är x.509-certifikat som har utfärdats i ditt företag baserat på en mall som anger TPM KSP?

Om ditt företag använder TPM KSP, är det troligt att scenarier där dessa certifikat som används är mottagliga för den säkerhetslucka som beskrivs i säkerhetsrekommendationen.


Säkerhetsfunktionen

  1. Uppdatera certifikatmallar som är inställda på att använda en programvarubaserad KSP TPM KSP tills en lämplig firmware uppdatering är tillgänglig för enheten. Förhindra att skapa eventuella framtida certifikat som använder TPM KSP och är, därför sårbara. Mer information finns i Uppdatera Firmware senare i den här artikeln.

  2. Redan skapat certifikat eller förfrågningar:

    1. Använd det medföljande skriptet för att lista alla utfärdade certifikat som kan vara sårbara.

      1. Återkalla dessa certifikat genom att skicka en lista över serienummer som du fått i tidigare steg.

      2. Framtvinga registrering av nya certifikat baserat på mallkonfigurationen som nu anger programvara KSP.

      3. Kör alla scenarier med hjälp av nya certifikat där du kan.

    2. Använd medföljande skriptet för att lista alla begärda intyg som kan vara sårbara:

      1. Avvisa alla dessa certifikatbegäranden.

    3. Använd det medföljande skriptet om du vill visa utgångna intyg. Se till att dessa inte är krypterade certifikat som fortfarande används för att dekryptera data. Krypteras utgångna intyg

      1. Om Ja, kontrollera data dekrypteras och sedan krypteras med hjälp av en ny nyckel baserat på ett certifikat som skapats med hjälp av programvara KSP.

      2. Om Nej, kan du bortse certifikat.

    4. Kontrollera att det är en process som förbjuder dessa återkallade certifikat från att av misstag upphävde återkallningen av administratören.


Kontrollera att nya KDC-certifikat uppfyller gällande bästa praxis

Risk: Många servrar kan uppfylla kriterier för domänkontrollant och autentisering av domänkontrollant kontroll. Detta kan leda till välkända falska KDC angreppsvägarna.


Hjälpåtgärder

Alla domänkontrollanter bör utfärdas certifikat som har KDC EKU, som anges i [RFC 4556] avsnitt 3.2.4. Använd mallen för Kerberos-autentisering för AD CS och konfigurerar den för att ersätta andra KDC-certifikat som utfärdats.

Mer information beskrivs [RFC 4556] bilaga C historik över olika KDC certifikatmallar i Windows.

När RFC-kompatibla KDC-certifikat måste alla domänkontrollanter kan Windows skydda sig genom Att aktivera strikt KDC valideringen i Windows Kerberos.

Obs!  Nyare Kerberos offentliga nyckel funktioner kommer att krävas som standard.


Kontrollera att återkallade certifikat misslyckas respektive scenario

AD CS används för olika scenarier i en organisation. Den kan användas för Wi-Fi, VPN, KDC, System Center Konfigurationshanteraren och så vidare.

Identifiera alla scenarier i organisationen. Kontrollera dessa scenarier misslyckas om de har återkallat certifikat eller om du har ersatt alla återkallade certifikat med giltig programvara baserat på certifikat och att de är felfria.

Om du använder OCSP- eller listor över återkallade certifikat, uppdateras dessa så snart de upphör att gälla. Du vanligtvis vill uppdatera cachelagrade CRL på alla datorer. Om din OCSP är beroende av listor över återkallade certifikat, kontrollerar du att de senaste listor över återkallade certifikat hämtas omedelbart.

Se till att cache tas bort genom att köra följande kommandon på alla aktuella datorer:

certutil -urlcache * delete

certutil –setreg chain\ChainCacheResyncFiletime @now


Uppdatering av inbyggd programvara

Installera uppdateringen från OEM-tillverkaren för att åtgärda säkerhetsproblemet i TPM: en. Du kan uppdatera certifikatmallar du vill använda TPM-baserade KSP efter att systemet har uppdaterats.

Behöver du mer hjälp?

Vill du ha fler alternativ?

Utforska prenumerationsförmåner, bläddra bland utbildningskurser, lär dig hur du skyddar din enhet med mera.

Communities hjälper dig att ställa och svara på frågor, ge feedback och få råd från experter med rika kunskaper.

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?
Genom att trycka på skicka, kommer din feedback att användas för att förbättra Microsofts produkter och tjänster. IT-administratören kan samla in denna data. Sekretesspolicy.

Tack för din feedback!

×