Installation einer zweistufigen PKI unter Windows Server (Teil 1)

Letzte Aktualisierung am 21.07.2020, 14:07:58 Uhr

Zertifikate werden auch im Unternehmensnetzwerk immer wichtiger. Viele Services können inzwischen SSL/TLS umgehen. Voraussetzungen dafür ist, dass ein SSL-Zertifikat zur Verfügung gestellt wird. Im folgenden Artikel beschreibe ich die Installation einer internen, zweistufigen Zertifizierungsstelle mit Hilfe von Windows Server 2012R2. Je größer das Unternehmen ist, desto mehr Planung bezüglich Anforderung, Installation, Betrieb und Organisation wird erforderlich sein.

Ich möchte mit diesem Artikel einen kleinen Einblick in das Thema geben. Dies ersetzt in keinem Fall eine ordentliche Planung bezogen auf die jeweiligen Gegebenheiten der jeweiligen Umgebung!

Aufbau der Umgebung

2pki-aufbau

Voraussetzungen

– Funktionstüchtige Active Directory-Domäne (in meinen Fall Windows Server 2012R2)
– VM mit Windows Server 2012R2, die nicht Mitglied in der Domäne ist (DNS-Name: pki01).
– VM mit Windows Server 2012R2, die Mitglied in der Domäne ist (DNS-Name: pki02).
– Der Servername und DNS-Suffix können nach der Installation der entsprechenden Rolle(n)nicht mehr verändert werden!

Installation der Stammzertifizierungsstelle

Diese VM (pki01) dient dazu um allen Unterzertifizierungsstellen (SubCA) ein Zertifikat auszustellen bzw. erneuern. Diese stellt später keinerlei Zertifikate für Webdienste, SIME o.ä. aus! Die VM wird nach der Ausstellung der Zertifikate und Sperrlisten heruntergefahren und gut versteckt. Somit ist eine Kompromittierung nicht ohne weiteres möglich. Des Weiteren wäre es später möglich, dass die Stammzertifizierungsstelle mit Hilfe von z.B. GlobalSigns Trusted Root zu validieren und somit sind alle ausgestellten Zertifikate der Unterzertifizierungsstelle auch im Internet ohne weiteres gültig.

2stufige-pki-rootca-install-step01 2stufige-pki-rootca-install-step02
2stufige-pki-rootca-install-step03 2stufige-pki-rootca-install-step04
2stufige-pki-rootca-install-step05 2stufige-pki-rootca-install-step06
2stufige-pki-rootca-install-step07 2stufige-pki-rootca-install-step08
2stufige-pki-rootca-install-step09 2stufige-pki-rootca-install-step10
2stufige-pki-rootca-install-step11

Ersteinrichtung der Stammzertifizierungsstelle

2stufige-pki-rootca-install-step12 2stufige-pki-rootca-install-step13
2stufige-pki-rootca-install-step14 2stufige-pki-rootca-install-step15
2stufige-pki-rootca-install-step16 2stufige-pki-rootca-install-step17
2stufige-pki-rootca-install-step18 2stufige-pki-rootca-install-step19
Der Name der Zertifizierungsstelle kann frei gewählt werden. Dieser Name wird später im Zertifikatsspeicher angezeigt.
2stufige-pki-rootca-install-step20 2stufige-pki-rootca-install-step21
Die Laufzeit sollte sorgfältig gewählt werden. Die Laufzeit des auszustellenden Zertifikates kann nicht die Restlaufzeit des Zertifikats der ausstellenden Stammzertifizierungsstelle übersteigen. Daher sollten die Laufzeit für die Stammzertifizierungsstelle mindestens doppelt so lange sein, wie später die Laufzeit der Unterzertifizierungsstelle. In meinen Fall RootCA: 20 Jahre, SubCA: 10 Jahre.
2stufige-pki-rootca-install-step22 2stufige-pki-rootca-install-step23


Konfiguration der Stammzertifizierungsstelle

2stufige-pki-rootca-config-step01 2stufige-pki-rootca-config-step02
2stufige-pki-rootca-config-step03 2stufige-pki-rootca-config-step04
2stufige-pki-rootca-config-step05 2stufige-pki-rootca-config-step06
2stufige-pki-rootca-config-step07 2stufige-pki-rootca-config-step08
Bei der neuen Adresse habe ich absichtlich pki statt pki01 angegeben. Es handelt sich dabei um einen Eintrag im DNS-Server vom Typ CNAME. Dieser Eintrag verweist auf den Host pki02. Durch die Installation der Rolle auf pki01 wird das Zertifikat als auch die Sperrliste abgelegt. Damit später geprüft werden kann, ob das Zertifikat der Zwischenzertifizierungsstelle noch gültig ist, muss die Sperrliste erreichbar sein. Die pki01 wird nach dem Ausstellen der benötigten Zertifikate heruntergefahren und weggeschlossen. Somit ist die Sperrliste nicht mehr erreichbar. Durch die Installation der Rolle „Zertifizierungsstelle“ auf pki02 und Aktivierung der Funktion „Zertifikatregistrierungs-Webdienst“ wird parallel der IIS-Server (Webserver) mitinstalliert. Somit bietet es sich an, dort die beiden Dateien der pki01 abzulegen. Selbstverständlich kann dafür auch ein anderer (Web)Server hergenommen werden.

Die Stammzertifizierungsstelle wird irgendwann mal auf eine neue VM mit einem neuen Hostnamen umgezogen. Da ein DNS-Alias verwendet wurde, spielt der Hostname keine Rolle. Denn in den Zertifikatseigenschaften taucht ausschließlich der CNAME pki auf.

2stufige-pki-rootca-config-step09 2stufige-pki-rootca-config-step10
2stufige-pki-rootca-config-step11 2stufige-pki-rootca-config-step12
2stufige-pki-rootca-config-step13 2stufige-pki-rootca-config-step14
Hier gilt das gleiche wie bereits beim Sperrlisten-Verteilungspunkt erläutert. Abschließend erscheint der Hinweis, dass durch die Anpassungen der Active Directory-Zertifikatsdienste neugestartet werden müssen. Mit „Ja“ bestätigen.

Parameter für die Sperrlistenveröffentlichung

2stufige-pki-rootca-configcrl-step01 2stufige-pki-rootca-configcrl-step02
Damit hat die Sperrliste der pki01 nach Veröffentlichung eine Gültigkeit von einem Jahr. Daher eine Erinnerung in den Kalender setzen, dass man nach 11 Monaten die Sperrliste erneuern muss.
2stufige-pki-rootca-configcrl-step03 2stufige-pki-rootca-configcrl-step04

Gültigkeitsdauer auszustellender Zertifikate
Die Gültigkeitsdauer eines Zertifikats ist standardmäßig ein Jahr. Das ist für Zertifikate bezogen auf Zwischenzertifizierungsstelle (SubCA) deutlich zu kurz. Die Laufzeit darf aus meiner Sicht ruhig 10 Jahre betragen. Erfolgt eine Kompromittierung der SubCA wird einfach eine Neue aufgesetzt und das Zertifikat in der Stammzertifizierungsstelle gesperrt. Ansonsten gilt hier meine Erläuterung von Bild 20 (Laufzeit des Zertifikats).

2stufige-pki-rootca-configValidity-step01 2stufige-pki-rootca-configValidity-step02
2stufige-pki-rootca-configValidity-step03

 

 

 

Abonnieren
Benachrichtige mich bei
11 Comments
neueste
älteste
Inline Feedbacks
View all comments
LDAP über SSL für Domain Controller aktivieren – Aus der IT – Praxis…
23.06.2021 23:20

[…] Installation einer zweistufigen PKI unter Windows Server (Teil 1) […]

nobert
11.10.2020 18:24

hallo

ich versuche mit deiner beschreibung das ganze mit server 2019 einzurichten,

ich bekomme aber leider beim teil 2 beim abschnitt: zwischenzertifizierungstelle aktivieren, unter „zertifizierungsstellenzertifikat installieren“
die Meldung:
Die Zertifizierungskette kann nicht überprüft werden, Möchten Sie den Fehler ignorieren und den Vorgang fortsetzen?……….. da der Sperrserver offline war 0x80092013……..
ich habe die Fehlermeldung abgekürzt.
was habe ich falsch gemacht ,

Danke

Uwe
Reply to  nobert
26.05.2021 13:51

Ich hatte einen ähnlichen Fehler. Hatte vergessen, nach dem kopieren der Sperrliste auf die SUBCA den CName Eintrag im DNS zu setzen. Wenn man hier den ALIAS PKI (wie beschrieben) wählt und auf die SUBCA verweist findet er auch seine Sperrliste.

Leon
Reply to  nobert
06.02.2024 14:25

Hi, ich habe denselben Fehler. Bei mir allerdings das Phänomen, dass der CNAME-Eintrag da ist und auf die SubCA verweist. Server können miteinander kommunizieren (das ist sichergestellt). Daher die Frage: das wird mir ohnehin nicht ganz klar aus den Screenshots – muss die CRL also für die Installation des RootCA-Zertifikats auf der SubCA über die http-Adresse abrufbar sein? Die URL läuft bei mir nämlich auf diesen Fehler vom IIS: 404 – File or directory not found.The resource you are looking for might have been removed, had its name changed, or is temporarily unavailable. Ich bitte um Hilfe (ich will nicht… Weiterlesen »

Leon
Reply to  Daniel
08.02.2024 09:15

Hi, danke für die flotte Antwort 🙂 ich konnte das Problem lösen, da ich offensichtlich nicht ganz aufmerksam war und die .crl- und.crt-Dateien aus dem Verzeichnis, auf das die URL zugegriffen hat, entfernt habe. Einfach wieder dort ablegen hat dann natürlich Wunder gewirkt.

Freundlichen Gruß

Installation einer zweistufigen PKI unter Windows Server (Teil 2) – Aus der IT – Praxis…
20.06.2020 14:03

[…] Hier können die exakte Schritte aus Teil 1 wiederholt werden. […]

Dani
16.06.2020 11:32

Hallo Daniel
 
Erstmals herzlichen Dank für diesen ausführlichen Blog. Er hat mir bei meiner Einrichtung sehr geholfen.
 
Was ich jedoch vermisse, ist der Eintrag zur Domain in der Root CA:
 
certutil -setreg CA\DSConfigDN „CN=Configuration,DC=domain,DC=local“
certutil -setreg CA\DSDomainDN „DC=domain,DC=local“
 
Anschliessend hat bei mir alles gefunzt
 
Liebe Grüsse
Dani

Gysbert
31.01.2018 21:04

Hallo,

ich habe eine Verständnisfrage.
Oben steht, dass der Server SUB-CA „pki02“ hieße. Weiter unten steht: „Bei der neuen Adresse habe ich absichtlich pki statt pki01 angegeben. Es handelt sich dabei um einen Eintrag im DNS-Server vom Typ CNAME“

Jetzt habe ich die Sub ebenfalls „pki02“ genannt…und im DNS bekomme ich natürlich die Fehlermeldung. Denn ich verweise ja auf „PKI02.XXXXXXXXXX.local“…und das kann ja nicht klappen.
Was habe ich hier falsch verstanden?
DANKE:-)