Anasayfa » Windows Server 2008 Certification Authority Bölüm 2

Makaleyi Paylaş

Windows Server

Windows Server 2008 Certification Authority Bölüm 2

Yazının ilk bölümünde CA’lerimizi kurmuştuk. Bu bölümde de bir takım özelleştirmeler ve terimsel açıklamalar yaparak bir gerçek ortam uygulamasını örneklemeye çalışacağız. Öncelik ile bir takım kavramları açıklayalım;

CRL: Yürürlükten kaldırılan sertifikaların, seri numaralarının imzalı bir listesidir. Yürürlükten kaldırılan bir sertifika, derhal CRL’e eklenir.  İstemcilerin, bir sertifikayı kullanmadan önce CRL’i kontrol etmesi gerekir; sertifika CRL’de görünüyorsa, istemciler bunu kullanamaz.

AIA: Authority Information Access. Sertifika Otoritesine erişimin adresini belirtir.

Gerekli kurulumlar sonrası root sunucu kapatılacağından Enterprise olan CA sunucusuna gerekli yetkiler taşınmalıdır.

Sponsor

Kurulum sonrasında, Root’un kendi sertifikasında, CRL ve AIA satırlarının olmaması gerekmektedir. Aşağıdaki gibi kontrol edilir. 

Start>Administrative Tools>Certification Authority konsoluna ulaşılır.

image001

Ekrandan Root CA üzerinde mouse ile sağ tuş tıklamasıyla gelen ekrandan Properties seçilir.

image002

Gelen menülerden General – View Certificate – Details seçilir.

image003

Daha sonra

Revoked Certificates için gerekli düzenleme yapılır.

Revoked Certificates – Properties – interval 20 years yapılır.

image004

image005

Root CA’den daha sonra gönderecek olduğumuz, subordinate sertifikasında, görüntülenecek olan CRL (Certificate Revocation List) ve AIA (Authority Information Access) için default path’ler(locations) değiştirilecek.

CRL için CRL – HTTP ve CRL – LDAP değerleri ile

AIA için AIA – HTTP değeri değiştirilecektir. Bu işlemlerin yapılacağı yer aşağıdadır:

image006

image007

Hem CRL hem de AIA için http ve Ldap satırları remove edilip aşağıdaki değerler Add butonu ile eklenir, ilgili satırlar etkinleştirilir.

Not: CRL ve AIA için tüm ayarlar ve etkinleştirmeler tamamlanmadan –arada- Apply ya da OK butonlarına basılmaz.

CRL – HTTP

CERT2.MOSTAR.LOCAL/CertEnroll/<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl

image008

CRL – LDAP
Ldap:///CN=MOSTARROOT,CN=CERT1,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=MOSTAR,DC=local?certificateRevocationList?base?objectClass=cRLDistributionPoint

image009

AIA – HTTP
CERT2.MOSTAR.LOCAL/CertEnroll/<ServerDNSName>_<CaName><CertificateName>.crt

image010

OK denildikten sonra servisler otomatik restart edilmektedir.

Daha sonra Root CA’den dağıtılacak olan sertifikalar için(biz sadece subordinate sertifikası dağıtacağız) süre belirlenir.
Default süre 1 yıldır. Biz bu süreyi 15’e çıkaracağız. Bunun için komut satırı’ndan aşağıdaki iki komut çalıştırılır ve servisler stop start edilir:

certutil -setreg ca\ValidityPeriodUnits 15
certutil -setreg ca\ValidityPeriod “Years
net stop certsvc
net start certsvc

image011

Enterprise CA kuracağımız makineye gidilir ve makine domaine alınır.
Domain Enterprise kullanıcı hesabı ile açılıp önce IIS kurulur sonra da Server Manager – Add Roles ile ENTERPRISE CA’in kurulumuna başlanır.

image012

Active Directory Certificates Services rolü seçilir.

image013

Rol seçiminden sonra gelen ekranda alt bileşenler yukarıda belirtildiği bırakılır.

image014

Kurulumun bu aşamasında Enterprise seçilerek devam edilir.

image015

Kurduğumuz CA’in ortamdaki StandAlone CA’ye subordinate olacağını hatırlayalım. Subordinate seçilerek ilerlenir.

image016

image017

Root kurulumunda da yaptığımız gibi Key için uzunluk belirtilir.

image018

Yeni CA için bir isim belirlenir.

image019

Subordinate olması sebebiyle kurduğumuz CA muhakkak suretle bir Root CA tarafından yetkilendirilmelidir. Yetki istenmesi için kullanılacak bir istek dosyası bu ekranda oluşturulabilir.

NOT: YAPIMIZ DAHA YÜKSEK GÜVENLİK SAĞLANABİLMESİ İÇİN ÖNERİLEN YAPILANDIRMAYI KULLANMAKTADIR. BU SEBEPLE ORTAMDAN İŞİ BİTTİĞİNDE İZOLE EDİLECEK BİR ROOT STANDALONE CA KURULUMU YAPILDI. YAPIMIZDA HİZMET VERMEYE DEVAM EDECEK CA İSE BU KURULUMUNU YAPTIĞIMIZ SUBORDINATE CA OLACAKTIR. BÖYLECE ROOT CA BİR ANAHTAR KAYBI RİSKİ TAŞIMAYACAK SUBORDINATE CA SON KULLANICILAR İLE TEMAS EDECEKTİR. BU KATMANLI YAPI SAYESİNDE PKI YAPISININ GÜVENLİĞİ ARTIRILMIŞ OLACAKTIR. GEREKTİĞİNDE TEK KATMANLI YAPILARIN DA KURULABİLECEĞİ UNUTULMAMALIDIR.

image020

image021

image022

Kurulum log dosyalarına lokasyon belirtilmesi ve gerekli IIS bileşenlerinin yüklenmesiyle devam edecektir.

image023

image024

image025

Kurulum sonrasında, kurulumda subordinate sertifikası almak için oluşturulan reg dosyası, Root CA’ye kopyalanır.

Root CA’de, bu istek submit edilir ve oluşturulan subordinate sertifikası Root CA’de yapılacak sertifika export işleminde aşağıdaki satırlar seçilir.

image026

image027

image028

image029

Subordinate CA’de oluşturulan istek dosyası Root CA tarafında işlenerek bir Subordinate sertifikası oluşturulur.

İssue edilen sertifika root ca’in c: bölümüne export edilir:

image030

image031

Daha sonra bu sertifika enterprise ca’e kopyalanır ve orada install edilir:

image032

image033

Oluşturulan Subordinate sertifikası Subordinate CA’ye yüklenir.

image034

Sertifika, Enterprise CA’e install edildikten sonra sorun oluşur.

Enterprise CA’de servis start edilmeye çalışılmadan, Root CA’e gidilir ve Revoked Certificates – All Tasks – Publish edilir.

image035

image036

Daha sonra Root CA’deki CRL and CRT uzantılı iki dosya, Ênterprise CA’de aynı yere taşınır.
(Enterprise CA’de C:\Windows\System32\certsrv\CertEnroll adresine kopyalanır.)

image037

image038

Kopyalama sonrasında aşağıdaki komutlar ilgili adreste çalıştırılır:

certutil -dspublish MOSTARROOT.crl
certutil -dspublish -f cert1_MOSTARROOT.crt RootCA
Sonrasında Enterprise CA için servis start edilebilir.

image039

image040

Enterprise CA’in dağıtacağı sertifikalar için  süre tanımlanır.
certutil -setreg ca\ValidityPeriodUnits 15
certutil -setreg ca\ValidityPeriod “Years
net stop certsvc
net start certsvc

image041

Enterprise ca’in kendi sertifika ömrü, root ca’den aldığı subordinate sertifikasının ömrüdür.

Kontrol ettiğimizde 15 yıl olarak görürüz.

image042

Daha sonra DC makinesine gidilir. AD Sites and Services altında iki CA’i de görmeliyiz.

image043 

image044

Son olarak 2 ca’in de AD’de client’lara trust ca olarak tanıtımı kaldı. Bunun için 2 ca’den alınan ca sertifikaları AD’de gpo’da tanımlanır. GPO’da tanımlanacak sertifikalarr ca’lerde mmc console – personel altında görülen sertifikaların private key’siz export edilen halleridir.

image045

image046

Bu şekilde export edilen sertifikalar DC makinesine kopyalanıp GPO – Trust Root Certification Authorities içerisine import edilir.

image047

image048

Böylelikle biri StandAlone Root CA diğeri Enterprise CA olan iki katmanlı bir PKI yapısı kurmuş olduk. Bir başka makalede görüşmek üzere.

Makaleyi Paylaş

Cevap bırakın