O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a rollover de certificado em servidores e clientes da infraestrutura de chave pública (PKI) do Cisco IOS em detalhes.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nas seguintes versões de hardware e software:
Note: A manutenção geral de software para dispositivos ISR não está mais ativa, quaisquer correções futuras de bugs ou aprimoramentos de recursos exigiriam uma atualização de hardware para os roteadores das séries ISR-2 ou ISR-4xxx.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
A transferência de certificado também conhecida como operação de renovação garante que, quando um certificado expira, um novo certificado esteja pronto para assumir o controle. Do ponto de vista de um servidor PKI, esta operação envolve a geração do novo certificado de transferência do servidor com bastante antecedência para garantir que todos os clientes PKI tenham recebido um novo certificado de transferência do cliente assinado pelo novo certificado de transferência do servidor antes de o certificado atual expirar. Do ponto de vista de um cliente PKI, se o certificado do cliente está expirando, mas o certificado do Servidor da Autoridade de Certificação (AC) não está, o cliente solicita um novo certificado e substitui o certificado antigo assim que o novo certificado é recebido, e se o certificado do cliente está expirando ao mesmo tempo que o certificado do servidor da AC, o cliente garante primeiro a recepção do certificado de transferência do servidor da AC e solicita um certificado de transferência assinado pelo novo certificado de transferência do servidor CA e ambos serão ativados quando os certificados antigos expirarem.
No IOS, por padrão, a origem do relógio é considerada não autoritativa, pois o relógio do hardware não é a melhor fonte de tempo. Sendo o PKI sensível ao tempo, é importante configurar uma fonte de tempo válida usando o NTP. Em uma implantação de PKI, recomenda-se que todos os clientes e o Servidor sincronizem seu relógio para um único servidor NTP, por meio de vários servidores NTP, se necessário. Mais detalhes sobre isso estão explicados no Guia de implantação de PKI do IOS: Projeto e implantação iniciais
O IOS não inicializa temporizadores PKI sem um relógio autoritativo. Embora o NTP seja altamente recomendado, como medida temporária, o administrador pode marcar o relógio do hardware como autoritativo usando:
Router(config)# clock calendar-valid
Um requisito para um servidor PKI IOS ativo é o servidor HTTP, que pode ser ativado usando este comando config-level:
ip http server <1024-65535>
Esse comando ativa o servidor HTTP na porta 80 por padrão, que pode ser alterado conforme mostrado acima.
Os clientes PKI devem ser capazes de se comunicar com o servidor PKI via HTTP com a porta configurada.
A configuração de sobreposição automática do servidor PKI é semelhante a:
crypto pki server ROOTCA
database level complete
database archive pkcs12 password 7 01100F175804575D72
issuer-name CN=RootCA,OU=TAC,O=Cisco
grant auto
lifetime certificate 365
lifetime ca-certificate 730
database url ftp://10.1.1.1/DB/ROOTCA/
auto-rollover 90
O parâmetro de substituição automática é definido em dias. Em um nível mais granular, o comando se parece com:
auto-rollover <days> <hours> <minutes>
Um valor de substituição automática de 90 indica que o IOS cria um certificado de servidor de sobreposição 90 dias antes da expiração do certificado de servidor atual, e a validade desse novo certificado de sobreposição começa ao mesmo tempo que o tempo de expiração do certificado ativo atual.
A rollover automático deve ser configurada com um valor que assegure que o certificado CA de rollover seja gerado no servidor PKI com bastante antecedência antes que qualquer cliente PKI na rede execute a operação GetNextCACert, conforme descrito na seção de visão geral da operação SHADOW abaixo.
A configuração de renovação automática de certificado do PKI Client tem a seguinte aparência:
crypto pki trustpoint Root-CA
enrollment url http://172.16.1.1:80
serial-number
ip-address none
password 0 Rev0cati0n$Passw0rd
subject-name CN=spoke-1.cisco.com,OU=CVO
revocation-check crl
rsakeypair spoke-1-RSA
auto-enroll 80
Aqui, o comando autoenroll <percentual> [regenerar] afirma que o IOS deve executar a renovação de certificado exatamente em 80% do tempo de vida do certificado atual.
A palavra-chave regenerate afirma que o IOS deve regenerar o par de chaves RSA conhecido como par de chaves de sombra durante cada operação de renovação de certificado.
Deve-se tomar cuidado ao configurar o percentual de inscrição automática. Em qualquer cliente PKI na implantação, se surgir uma condição em que o certificado de identidade expire ao mesmo tempo que o certificado CA emissor, o valor da inscrição automática sempre acionará a operação de renovação [sombra] depois que a CA tiver criado o certificado de transferência. Consulte a seção dependências do temporizador PKI nos exemplos de implantação.
Este documento aborda detalhadamente as operações de renovação e substituição de certificados e, portanto, considera-se que estes eventos foram concluídos com êxito:
A inscrição de um cliente envolve esses eventos. Sem entrar em detalhes demais:
No IOS, um ponto de confiança é um contêiner de certificados. Qualquer ponto confiável fornecido pode conter um certificado de identidade ativo e/ou um certificado de CA ativo. Um ponto confiável é considerado autenticado se contiver um certificado CA ativo. E é considerado inscrito se contiver um certificado de identidade. Um ponto confiável deve ser autenticado antes de uma inscrição. A configuração do cliente e do servidor PKI, juntamente com a autenticação de ponto de confiança e a inscrição, são abordadas em detalhes no Guia de implantação de PKI do IOS: Projeto e implantação iniciais
Após a recuperação/instalação do certificado CA, o cliente PKI recupera os recursos do servidor PKI antes de executar uma inscrição. A recuperação de recursos de CA é explicada nesta seção.
No IOS, quando um cliente PKI autentica uma CA, em outras palavras, quando um administrador cria um ponto de confiança em um roteador IOS e executa o comando crypto pki authenticate <trustpoint-name>, esses eventos acontecem no roteador:
A resposta é interpretada como esta pelo IOS PKI Client:
CA_CAP_GET_NEXT_CA_CERT
CA_CAP_RENEWAL
CA_CAP_SHA_1
CA_CAP_SHA_256
Desses recursos, este documento se concentra nesses dois recursos.
Quando esse recurso é retornado pela CA, o IOS entende que a CA suporta o CA-Certificate Rollover. Com esse recurso retornado, se o comando autoenroll não estiver configurado no ponto de confiança, o IOS inicializa um temporizador SHADOW definido como 90% do período de validade do certificado CA.
Quando o temporizador SHADOW expira, o IOS executa a operação GetNextCACert SCEP para buscar o certificado Rollover CA.
Observação: se o comando autoenroll tiver sido configurado no ponto de confiança junto com uma url de inscrição, um temporizador RENOVAR será inicializado mesmo antes de autenticar o ponto de confiança e tentará constantemente se inscrever com a CA localizada na url de inscrição, embora nenhuma mensagem de inscrição real [CSR] seja enviada até que o ponto de confiança seja autenticado.
Note: GetNextCACert é enviado como um recurso pelo servidor PKI do IOS, mesmo que a rollover automático não esteja configurada no servidor
Com esse recurso, o servidor PKI informa ao cliente PKI que ele pode usar um certificado de ID ativo para assinar uma solicitação de assinatura de certificado para renovar o certificado existente.
Mais sobre isso na seção Renovação automática de cliente PKI.
Com a configuração acima no CA Server, você vê:
Root-CA#show crypto pki certificates
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 9 2015
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: ROOTCA
Root-CA#terminal exec prompt timestamp
Root-CA#show crypto pki timers
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 13:19:58.946 CET Fri Oct 9 2015
PKI Timers
| 7:49.003
| 7:49.003 SESSION CLEANUP
| 3d 7:05:24.003 TRUSTPOOL
CS Timers
| 5:54:17.977
| 5:54:17.977 CS CRL UPDATE
|639d23:54:17.977 CS SHADOW CERT GENERATION
|729d23:54:17.971 CS CERT EXPIRE
Observe o seguinte:
Quando o temporizador CS SHADOW CERT GENERATION expira:
Jul 10 13:14:16.510: CRYPTO_CS: shadow generation timer fired.
Jul 10 13:14:16.510: CRYPTO_CS: key 'ROOTCA#' does not exist; generated automatically
Root-CA# show crypto key mypubkey rsa
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 13:19:19.652 CET Mon Jul 10 2017
% Key pair was generated at: 13:14:16 CET Oct 9 2015
Key name: ROOTCA
Key type: RSA KEYS
Storage Device: private-config
Usage: General Purpose Key
Key is not exportable.
Key Data:
30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00B07127
360CF006 13B259CE 7BB8158D E6BC8AA4 8A763F73 50CE64B0 71AC5D93 ED59C936
F751D810 70CEA8C8 B0023B4B 0FB9A538 A1C118D3 5530D46D C4B4DC14 3BD1D231
48B0C053 A781D0C7 86DEE9DE CCA58C18 B5804B29 911D1D57 76B3EC3F 42D38C3A
1E0F8DD9 1DE228B9 95AC3C10 87C132FC 75956338 258727F6 1A1F0818 83020301 0001
% Key pair was generated at: 13:14:18 CET Jul 10 2017
Key name: ROOTCA#
Key type: RSA KEYS
Storage Device: not specified
Usage: General Purpose Key
Key is not exportable.
Key Data:
30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00BF2A52
687F112B C9263541 BB402939 9C66D270 8D3EACED 4F63AA50 9FB340E8 38C8AC38
1818EA43 93C17CA1 C4917F43 C9199C9E F9F9C059 FDE11DA9 C7991826 43736FCE
A80D0CEE 2378F23B 6AC5FC3B 4A7A0120 D391BE8F A9AFD212 E05A2864 6610233C
E0E58D93 23AA0ED2 A5B1C140 122E6E3D 98A7D974 E2363902 70A89CE3 BF020301 0001
Jul 10 13:14:18.326: CRYPTO_CS: shadow CA successfully created.
Jul 10 13:14:18.326: CRYPTO_CS: exporting shadow CA key and cert
Jul 10 13:14:18.327: CRYPTO_CS: file opened: ftp://10.1.1.1/DB/ROOTCA/ROOTCA_00001.p12
Root-CA# show crypto pki certificates
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 13:14:46.820 CET Mon Jul 10 2017
CA Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 03
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: RootCA
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 8 2017
end date: 13:14:16 CET Oct 8 2019
Associated Trustpoints: ROOTCA
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 9 2015
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: ROOTCA
Storage: nvram:RootCA#1CA.cer
Root-CA# show crypto pki server
Certificate Server ROOTCA:
Status: enabled
State: enabled
Server's configuration is locked (enter "shut" to unlock it)
Issuer name: CN=RootCA,OU=TAC,O=Cisco
CA cert fingerprint: CC748544 A0AB7832 935D8CD0 214A152E
Granting mode is: manual
Last certificate issued serial number (hex): 6
CA certificate expiration timer: 13:14:16 CET Oct 8 2017
CRL NextUpdate timer: 19:11:54 CET Jul 10 2017
Current primary storage dir: unix:/iosca-root/
Database Level: Complete - all issued certs written as <serialnum>.cer
Rollover status: available for rollover
Rollover CA certificate fingerprint: 031904DC F4FAD1FD 8A866373 C63CE20F
Rollover CA certificate expiration time: 13:14:16 CET Oct 8 2019
Auto-Rollover configured, overlap period 90 days
Root-CA# show run | section chain ROOTCA
crypto pki certificate chain ROOTCA
certificate ca rollover 03
30820237 308201A0 A0030201 02020103 300D0609 2A864886 F70D0101 04050030
2F310E30 0C060355 040A1305 43697363 6F310C30 0A060355 040B1303 54414331
0F300D06 03550403 1306526F 6F744341 301E170D 31373130 30383132 31343136
5A170D31 39313030 38313231 3431365A 302F310E 300C0603 55040A13 05436973
636F310C 300A0603 55040B13 03544143 310F300D 06035504 03130652 6F6F7443
4130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100BF2A
52687F11 2BC92635 41BB4029 399C66D2 708D3EAC ED4F63AA 509FB340 E838C8AC
381818EA 4393C17C A1C4917F 43C9199C 9EF9F9C0 59FDE11D A9C79918 2643736F
CEA80D0C EE2378F2 3B6AC5FC 3B4A7A01 20D391BE 8FA9AFD2 12E05A28 64661023
3CE0E58D 9323AA0E D2A5B1C1 40122E6E 3D98A7D9 74E23639 0270A89C E3BF0203
010001A3 63306130 0F060355 1D130101 FF040530 030101FF 300E0603 551D0F01
01FF0404 03020186 301F0603 551D2304 18301680 1419FCA4 DDE84233 F79C066F
93CCF6B3 E14F8355 31301D06 03551D0E 04160414 19FCA4DD E84233F7 9C066F93
CCF6B3E1 4F835531 300D0609 2A864886 F70D0101 04050003 81810065 AC780BB4
2398D765 BE4C4C0A 0D0F16C0 82530D85 99933BDC 8388C46D 926145D8 B0BA275A
93AAB497 FC876F6A E951C138 F5D652AE C0C25E2A FDD80BAA C6BD5A78 E439158F
5544F30F 33C59E22 1994A8D3 AADC1287 BD15A104 55CB5DC3 49A9401A 8DB3940A
5054EA21 99CCE4F3 40B471FE DEB4BB38 AC3ACD48 4CDDCBC9 9829D3
quit
certificate ca 01
30820237 308201A0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
2F310E30 0C060355 040A1305 43697363 6F310C30 0A060355 040B1303 54414331
0F300D06 03550403 1306526F 6F744341 301E170D 31353130 30393132 31343136
5A170D31 37313030 38313231 3431365A 302F310E 300C0603 55040A13 05436973
636F310C 300A0603 55040B13 03544143 310F300D 06035504 03130652 6F6F7443
4130819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100B071
27360CF0 0613B259 CE7BB815 8DE6BC8A A48A763F 7350CE64 B071AC5D 93ED59C9
36F751D8 1070CEA8 C8B0023B 4B0FB9A5 38A1C118 D35530D4 6DC4B4DC 143BD1D2
3148B0C0 53A781D0 C786DEE9 DECCA58C 18B5804B 29911D1D 5776B3EC 3F42D38C
3A1E0F8D D91DE228 B995AC3C 1087C132 FC759563 38258727 F61A1F08 18830203
010001A3 63306130 0F060355 1D130101 FF040530 030101FF 300E0603 551D0F01
01FF0404 03020186 301F0603 551D2304 18301680 148D421A BED6DCAD B8CFE4B4
1B2C7E41 C73428AC 9A301D06 03551D0E 04160414 8D421ABE D6DCADB8 CFE4B41B
2C7E41C7 3428AC9A 300D0609 2A864886 F70D0101 04050003 8181008C 3495278E
DA6C14B0 533E746D 8DA743AF 06BE4088 913BF9BC A94576FA BC86EFD1 1DFE6B9F
0D244144 473C67AD 24414A20 84E9B083 D1720766 0A698C29 115482C6 2FB57E86
95CDECF2 29662362 866CDC91 730ADBB3 BDBBDC3C EA5301B0 150658E7 AF722BD7
6B5C2D6A 661A4FED CDA32DE5 D6C2CE7A 544086DC F957A87C 2C07FF
quit
O IOS PKI Server suporta a transferência manual do certificado CA, ou seja, um administrador pode acionar a geração de um certificado CA de transferência com antecedência sem precisar configurar a transferência automática na configuração do servidor PKI. É altamente recomendável configurar a transferência automática, independentemente de se planejar ou não estender a vida útil de um servidor CA inicialmente implantado para estar no lado mais seguro. Os clientes PKI podem sobrecarregar a CA sem um certificado CA rollover. Consulte Dependência da operação SHADOW do cliente na transferência do servidor PKI.
Uma sobreposição manual pode ser acionada usando o comando configuration level:
crypto pki server <Server-name> rollover
Além disso, um certificado CA rollover pode ser cancelado para gerar um novo manualmente, no entanto, algo que um administrador não deve fazer em um ambiente de produção, usando:
crypto pki server <Server-name> rollover cancel
Isso exclui o par de chaves rsa rollover e o certificado CA rollover. Este fato é aconselhado contra porque:
O IOS no servidor PKI sempre garante que o tempo de expiração do certificado de ID emitido ao cliente nunca vá além do tempo de expiração do certificado CA.
Em um cliente PKI, o IOS sempre leva em consideração os seguintes temporizadores antes de programar a operação de renovação:
Se o tempo de validade do certificado de identidade não for o mesmo que o tempo de expiração do certificado CA, o IOS executa uma operação de renovação simples.
Se o tempo de expiração do certificado de identidade for o mesmo que o tempo de expiração do certificado CA, o IOS executará uma operação de renovação de sombra.
Como mencionado anteriormente, o cliente PKI IOS executa uma operação de renovação simples se o tempo de expiração do certificado de identidade não for o mesmo que o tempo de expiração do certificado CA, em outras palavras, o certificado de identidade que expira antes do certificado do emitente aciona uma renovação simples do certificado de identidade.
Assim que um certificado de identidade é instalado, o IOS calcula o temporizador RENOVAR para o ponto de confiança específico, como mostrado abaixo:
Current-Authitative-Time significa que o relógio do sistema deve ser uma fonte de tempo autoritativa, como descrito aqui. (link para a seção de fonte de tempo autoritativa) Os temporizadores PKI não serão inicializados sem uma fonte de tempo autoritativa. Como consequência, não haverá renovação.
Os eventos a seguir ocorrem quando o temporizador de RENOVAÇÃO expira:
Para obter mais informações sobre esta estrutura de pacotes, consulte o Documento de Visão Geral do SCEP
Note: As principais informações aqui são RecipientInfo, que é o nome do assunto e o número de série da AC emissora, e a chave pública desta AC é usada para criptografar a chave simétrica. O CSR no envelope PKCS7 é criptografado usando essa chave simétrica.
Essa chave simétrica criptografada é descriptografada pela CA receptora usando sua chave privada, e essa chave simétrica é usada para descriptografar o envelope PKCS7 que revela o CSR.
crypto pki trustpoint <TP>
enrollment retry count <total retry count>
enrollment retry period <first retry period in minutes>
Os dados com envelope PKCS7 também contêm uma chave simétrica criptografada com a chave pública do destinatário (para a qual o novo certificado foi concedido). O roteador receptor descriptografa-o usando a chave privada. Essa chave simétrica clara é então usada para descriptografar os dados com envelope PKCS#7, revelando o novo certificado de identidade.
Um cliente PKI recém-inscrito teria um certificado de identidade (também conhecido como certificado de roteador ou certificado de entidade final) e o certificado de CA emitido no ponto de confiança inscrito
PKI-Client# show crypto pki certificates
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 14:10:38.279 CET Wed Jul 27 2016
Certificate
Status: Available
Certificate Serial Number (hex): 05
Certificate Usage: General Purpose
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: PKI-Client.cisco.com
Serial Number: 104
serialNumber=104+hostname=PKI-Client.cisco.com
cn=PKI-Client
ou=Root
Validity Date:
start date: 14:12:34 CET Oct 9 2015
end date: 14:12:34 CET Oct 8 2016
renew date: 14:12:18 CET Jul 27 2016
Associated Trustpoints: Root-CA
Storage: nvram:RootCA#5.cer
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 9 2015
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: Root-CA
Storage: nvram:RootCA#1CA.cer
O temporizador PKI correspondente é:
PKI-Client# show crypto pki timers
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 14:29:34.054 CET Fri Oct 9 2015
PKI Timers
| 14:51.284
| 14:51.284 SESSION CLEANUP
|291d23:42:59.946 RENEW Root-CA
O cálculo mostrado aqui
RENEW = 0.8 ((end date: 14:12:34, Oct 8 2016) - (start date: 14:12:24, Oct 9 2015))
= 292 days from (14:12:34, Oct 9 2015)
= 291 days 23:42:59 hours from (14:29:34, Oct 9 2015)
= at 14:12:18 CET Jul 27 2016
Quando o temporizador RENOVAR expirar:
Jul 27 14:12:18.800: %PKI-6-CERTRENEWAUTO: Renewing the router certificate for trustpoint Root-CA
Jul 27 14:12:23.056: %CRYPTO-6-AUTOGEN: Generated new 2048 bit key pair
Jul 27 14:12:23.084: CRYPTO_PKI: using private key PKI-Key# for enrollment
Observe que a solicitação de renovação está assinada usando o certificado de ID ativo atual:
Jul 27 14:12:25.117: PKI: Trustpoint Root-CA has router cert and loaded
Jul 27 14:12:25.117: PKI: Signing pkcs7 with Root-CA trustpoint router cert
Jul 27 14:12:25.117: PKI: key rollover configured and active
Se a resposta SCEP recebida for PENDING, iniciaremos um temporizador de POLL:
Jul 27 14:12:25.167: CRYPTO_PKI_SCEP: Client received CertRep - PENDING (F9A1FB9813EEA8AC86AE334DDC7CF488)
Jul 27 14:12:25.167: CRYPTO_PKI: status = 102: certificate request pending
PKI-Client# show crypto pki timer
PKI Timers
| 3:44.484
| 0:44.484 POLL Root-CA
Como ilustrado anteriormente, esse temporizador de POLL segue um algoritmo de backoff exponencial, iniciando em 1 minuto, depois 2 minutos, depois 4 minutos e assim por diante até que a resposta de SCEP recebida seja CONCEDIDA ou o certificado de ID expire.
Quando o temporizador de POLL expira, e a resposta SCEP é CONCEDIDA:
Jul 27 14:16:25.301: CRYPTO_PKI_SCEP: Client received CertRep - GRANTED (F9A1FB9813EEA8AC86AE334DDC7CF488)
Jul 27 14:16:25.301: CRYPTO_PKI: status = 100: certificate is granted
Jul 27 14:16:25.325: Newly-issued Router Cert: issuer=cn=RootCA,ou=TAC,o=Cisco serial=6
Jul 27 14:16:25.325: start date: 14:15:05 CET Jul 27 2016
Jul 27 14:16:25.325: end date: 14:15:05 CET Jul 27 2017
Jul 27 14:16:25.325: Router date: 14:16:25 CET Jul 27 2016
Jul 27 14:16:25.325: Received router cert from CA
Jul 27 14:16:25.325: CRYPTO_PKI: Setting renewal timers
Jul 27 14:16:25.325: CRYPTO_PKI: removing superceded cert serial #: 05
Jul 27 14:16:25.325: CRYPTO_PKI: Key Rollover - Switched from keypair PKI-Key# to PKI-Key
Jul 27 14:16:25.325: PKI: our cert expires before the CA cert for Root-CA
Jul 27 14:16:25.326: CRYPTO_PKI: current date: 14:16:25 CET Jul 27 2016
Jul 27 14:16:25.326: CRYPTO_PKI: seconds until reenroll: 1494854105
Jul 27 14:16:25.326: CRYPTO_PKI: cert expire date: 14:15:05 CET Jul 27 2017
Jul 27 14:16:25.326: CRYPTO_PKI: renew date: 14:15:05 CET May 15 2017
Após a renovação do certificado do Roteador:
PKI-Client# show crypto pki certificates
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 14:22:07.799 CET Wed Jul 27 2016
Certificate
Status: Available
Certificate Serial Number (hex): 06
Certificate Usage: General Purpose
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: PKI-Client.cisco.com
Serial Number: 104
serialNumber=104+hostname=PKI-Client.cisco.com
cn=PKI-Client
ou=Root
Validity Date:
start date: 14:15:05 CET Jul 27 2016
end date: 14:15:05 CET Jul 27 2017
renew date: 14:15:04 CET May 15 2017
Associated Trustpoints: Root-CA
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 9 2015
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: Root-CA
Storage: nvram:RootCA#1CA.cer
PKI-Client# show crypto pki timers
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 14:22:17.231 CET Wed Jul 27 2016
PKI Timers
| 14:48.735
| 14:48.735 SESSION CLEANUP
|291d23:52:48.094 RENEW Root-CA
O cliente PKI do IOS executa uma operação de renovação de sombra se o tempo de expiração do certificado de identidade for o mesmo que o tempo de expiração do certificado CA, em outras palavras, o certificado de identidade expirando ao mesmo tempo que o certificado do emissor aciona uma operação de renovação de sombra.
Assim que um certificado de identidade é instalado, que tem a mesma data de término do certificado do emissor, o IOS calcula o temporizador SHADOW para o ponto de confiança específico. Portanto, em qualquer momento, o valor do temporizador SHADOW seria:
Os eventos a seguir ocorrem quando o temporizador SHADOW para um determinado ponto de confiança expira:
Note: Embora o rascunho de RFC do SCEP declare que o tipo de conteúdo de resposta pode ser application/x-x509-next-ca-cert, a implementação do IOS envia e aceita application/x-x509-ca-cert.
Note: A hora de início do certificado CA de transferência pode ser anterior à hora de término da validade do certificado CA ativo atual. No entanto, o certificado CA de transferência só será ativado depois que o certificado CA ativo atual expirar. O Cisco IOS PKI Server, entretanto, garante a geração de um certificado CA rollover com tempo de início de validade igual à hora de término de validade do certificado CA atual.
Para obter mais informações sobre esta estrutura de pacotes, consulte o Documento de Visão Geral do SCEP
Note: As principais informações aqui são RecipientInfo, que contém as informações do certificado CA de substituição da AC emissora, em vez do certificado ativo da AC atualmente, como é o caso durante a operação de RENOVAÇÃO.
Desta vez, a chave simétrica é criptografada usando a chave pública da CA de rollover. E essas são as informações usadas pela CA para assinar essa solicitação usando o certificado CA rollover.
Note: As depurações de SCEP PKI do IOS denominam essa operação como GetNewCert, embora internamente ainda seja uma operação GetCert, com uma reviravolta. E a reviravolta são as informações do destinatário que apontam para o certificado CA de transferência.
Note: Os dados com envelope PKCS7 também contêm uma chave simétrica criptografada com a chave pública do destinatário [para a qual o certificado de sombra foi concedido]. O roteador receptor descriptografa-o usando a chave privada sombra. Essa chave simétrica clara é então usada para descriptografar os dados com envelope PKCS#7, revelando o certificado de identidade de sombra.
Note: Os dados iniciais do certificado de sombra concedido são os mesmos do certificado de CA de rollover. E também são os mesmos dados finais do certificado de identidade ativo atual e do certificado CA.
Observação: as informações do certificado de CA rollover incorporadas aos dados assinados PKCS7 são uma das informações que informam o roteador do cliente de que os dados com envelope PKCS7 contêm um certificado de sombra.
Do exemplo PKI-Client acima, após a primeira renovação, quando a segunda renovação ocorre em 15 de maio.
May 15 14:15:41.264: Newly-issued Router Cert: issuer=cn=RootCA,ou=TAC,o=Cisco serial=7
May 15 14:15:41.264: start date: 14:15:10 CET May 15 2017
May 15 14:15:41.264: end date: 13:14:16 CET Oct 8 2017
May 15 14:15:41.264: Router date: 14:15:41 CET May 15 2017
May 15 14:15:41.265: PKI:Cert valid: 14:15:10 CET May 15 2017-13:14:16 CET Oct 8 2017 shadow 08:38:26 CET Sep 9 2017
Aqui, observe que a nova data de vencimento do certificado é a mesma do certificado CA emissor, portanto o IOS inicia um temporizador SHADOW definido como 08:38:26, 9 de setembro de 2017:
PKI-Client# show crypto pki timer
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 14:18:32.444 CET Mon May 15 2017
PKI Timers
| 14:40.458
| 14:40.458 SESSION CLEANUP
|116d18:19:53.821 SHADOW Root-CA
Quando o temporizador SHADOW expira em 9 de setembro, a primeira solicitação enviada é GetNextCACert, para fazer o download do certificado CA rollover:
Sep 9 08:38:26.004: PKI: Shadow timer went off for Root-CA
Sep 9 08:38:28.019: PKI: Shadow state for Root-CA now GET_NEW_CA_CERT
Sep 9 08:38:33.027: CRYPTO_PKI_SCEP: Client sending GetNextCACert request
Sep 9 08:38:33.027: CRYPTO_PKI: Sending Next CA Certificate Request:
GET /cgi-bin/pkiclient.exe?operation=GetNextCACert&message=Root-CA HTTP/1.0
Sep 9 08:38:33.035: CRYPTO_PKI: Reply HTTP header:
HTTP/1.1 200 OK
Date: Sat, 09 Sep 2017 07:38:33 GMT
Server: cisco-IOS
Content-Type: application/x-x509-ca-cert
Sep 9 08:38:33.035: PKI: Shadow state for Root-CA now HAVE_NEW_CA_CERT
Note: Sem um GetNextCACert bem-sucedido, um PKI-Client não prosseguirá com a inscrição SHADOW.
Uma vez baixado o certificado CA de transferência, o PKI-Client executa GetNextCert, que é o mesmo que GetCert, o certificado recebido não será ativado até que o certificado atual expire:
Sep 9 08:38:33.035: PKI: Shadow state for Root-CA now GET_NEW_ROUTER_CERT
Sep 9 08:38:56.466: %CRYPTO-6-AUTOGEN: Generated new 2048 bit key pair
Sep 9 08:38:56.493: CRYPTO_PKI: using private key PKI-Key# for enrollment
Sep 9 08:38:56.493: PKI: Shadow state for Root-CA now GET_NEW_ROUTER_CERT_ACTIVE
Sep 9 08:38:56.513: PKI: Trustpoint Root-CA has router cert and loaded
Sep 9 08:38:56.513: PKI: Signing pkcs7 with Root-CA trustpoint router cert
Sep 9 08:38:56.542: CRYPTO_PKI_SCEP: Client sending GetNewCert (6C0BD832D0C3143BAB604D63D8DF1D72)
Aqui, o mesmo algoritmo de backoff exponencial se aplica. Quando uma resposta POLL é CONCEDIDA:
Sep 9 08:47:56.728: CRYPTO_PKI_SCEP: Client received CertRep - GRANTED (6C0BD832D0C3143BAB604D63D8DF1D72)
Sep 9 08:47:56.728: CRYPTO_PKI: status = 100: certificate is granted
Sep 9 08:47:56.747: Newly-issued Router Cert: issuer=cn=RootCA,ou=TAC,o=Cisco serial=8
Sep 9 08:47:56.747: start date: 13:14:16 CET Oct 8 2017
Sep 9 08:47:56.747: end date: 14:15:10 CET May 15 2018
Sep 9 08:47:56.747: Router date: 08:47:56 CET Sep 9 2017
Sep 9 08:47:56.747: Shadow certificate valid
Sep 9 08:47:56.747: Received shadow router cert from CA
Sep 9 08:47:56.747: PKI: Shadow state for Root-CA now HAVE_NEW_ROUTER_CERT
Depois que o certificado de sombra é instalado, o temporizador SHADOW agora indica a hora em que o certificado de ID ativo atual e o certificado CA expiram, o que também é uma indicação da hora em que o certificado de ID de sombra e o certificado CA são ativados:
PKI-Client#show crypto pki timers
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 08:49:51.993 CET Sat Sep 9 2017
PKI Timers
| 14:18.013
| 14:18.013 SESSION CLEANUP
| 29d 4:24:24.754 SHADOW Root-CA
Neste estágio, o banco de dados de certificados se parece com:
PKI-Client#show crypto pki certificates
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
Time source is NTP, 08:53:28.688 CET Sat Sep 9 2017
Router Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 08
Certificate Usage: General Purpose
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: PKI-Client.cisco.com
Serial Number: 104
serialNumber=104+hostname=PKI-Client.cisco.com
cn=PKI-Client
ou=Root
Validity Date:
start date: 13:14:16 CET Oct 8 2017
end date: 14:15:10 CET May 15 2018
Associated Trustpoints: Root-CA
CA Certificate (Rollover)
Status: Available
Certificate Serial Number (hex): 03
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: RootCA
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 8 2017
end date: 13:14:16 CET Oct 8 2019
Associated Trustpoints: Root-CA
Certificate
Status: Available
Certificate Serial Number (hex): 07
Certificate Usage: General Purpose
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
Name: PKI-Client.cisco.com
Serial Number: 104
serialNumber=104+hostname=PKI-Client.cisco.com
cn=PKI-Client
ou=Root
Validity Date:
start date: 14:15:10 CET May 15 2017
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: Root-CA
Storage: nvram:RootCA#7.cer
CA Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: Signature
Issuer:
cn=RootCA
ou=TAC
o=Cisco
Subject:
cn=RootCA
ou=TAC
o=Cisco
Validity Date:
start date: 13:14:16 CET Oct 9 2015
end date: 13:14:16 CET Oct 8 2017
Associated Trustpoints: Root-CA
Storage: nvram:RootCA#1CA.cer
Neste estágio, os certificados de ID e CA de rollover são ativados quando o relógio do sistema atinge a data de início da validade desses certificados de rollover, que é acionado quando o temporizador SHADOW expira.
A inscrição SHADOW no cliente PKI não pode continuar sem um certificado Rollover na AC emissora, pois a primeira coisa que ocorre após a expiração do temporizador SHADOW é uma solicitação SCEP com a operação GetNextCACert.
Quando uma CA recebe uma solicitação SCEP GetNextCACert de um cliente, a CA verifica se tem um certificado marcado como Certificado CA Rollover como mostrado aqui
Se a CA encontrar um certificado de CA rollover, ele é enviado no corpo de resposta HTTP com o tipo de conteúdo HTTP definido como application/x-x509-ca-cert. Embora o rascunho do SCEP sugira que o tipo de conteúdo deve ser definido como application/x-x509-next-ca-cert, a implementação do IOS usa o mesmo tipo de conteúdo que usaria durante a resposta GetCACert.
Se a CA não encontrar um certificado CA de transferência, uma mensagem "HTTP 404 Não Encontrado" será enviada ao cliente. O cliente trata isso como uma falha. Na verdade, qualquer resposta HTTP diferente daquela com o tipo de conteúdo estritamente definido como "application/x-x509-ca-cert" é tratada como uma falha. O cliente tenta obter novamente o certificado CA de transferência a cada 20 segundos durante os próximos 20 dias, a menos que o servidor responda com o certificado CA de transferência.
Observação: com centenas de clientes PKI implantados com uma CA que suporta GetNextCACert, o administrador precisa certificar-se de que os clientes PKI nunca iniciem a solicitação GetNextCACert sem um certificado de transferência gerado na CA. Caso contrário, a AC poderá não responder completamente a todas as solicitações, incluindo as legítimas. Consulte Exemplos de Implantação para obter um bom projeto de temporizador.
As inscrições do PKI Client podem falhar ou ser atrasadas devido a mensagens SCEP Pending, que é onde o cliente deve executar novas tentativas
Quando a comunicação do cliente PKI para o servidor PKI falha devido a uma falha no soquete TCP ou ao tempo limite de solicitação HTTP, o PKI inicializa o temporizador CONNECT RETRY no cliente. As mensagens de erro SCEP não são consideradas ao inicializar este temporizador. O temporizador CONNECT RETRY é inicializado para 1 minuto por padrão após cada falha e isso é repetido 999 vezes por padrão. Isso pode ser configurado usando:
crypto pki trustpoint <TP>
enrollment retry count <total retry count>
enrollment retry period <first retry period in minutes>
Este temporizador aplica-se a todos os tipos de inscrições - inscrição inicial, renovação ou sombra.
Quando o cliente PKI recebe a mensagem SCEP Pending do servidor como resposta à sua mensagem GetCertInitial (solicitação de assinatura do certificado inicial ou pesquisa de certificado subsequente), ele inicializa o temporizador POLL. O primeiro temporizador de POLL é inicializado para 1 minuto por padrão. Os temporizadores de POLL subsequentes seguem um algoritmo de backoff exponencial:
Assuming that we get SCEP Pending at time "t",
and the Pending messages are sent after every GetCertInitial message -
1st POLL Timer = 1 minute [t + 1]
2nd POLL Timer = 2 minutes [t + 1 + 2 = t + 3]
3rd POLL Timer = 4 minutes [t + 7]
4th POLL Timer = 8 minutes [t + 15]
...
Aqui, o primeiro intervalo de temporizador de POLL pode ser configurado usando:
crypto pki trustpoint <TP>
enrollment retry count <total retry count>
O temporizador de POLL não é estendido além da expiração do certificado CA emitido. Aqui a lógica é que a pesquisa de um certificado que pode ter sido emitido além da expiração do certificado CA de emissão não é mais útil.
Quando a inscrição do PKI Client falha devido a falhas de análise de resposta HTTP ou mensagens de erro SCEP, o temporizador RENOVAR ou o temporizador SHADOW é reinicializado dependendo da inscrição automática <percentual> e da hora atual do sistema.
Se o valor do temporizador recalculado exceder o tempo de expiração do certificado de identidade atual ou o certificado de identidade atual expirar, esses temporizadores não serão mais inicializados.
Um administrador pode executar a renovação de certificado manual em clientes PKI do IOS. Uma renovação de certificado manual segue esta lógica:
Neste caso, presume-se que o ponto de confiança em questão já foi inscrito numa AC.
Se a renovação automática (inscrição automática <porcentagem> [regenerar]) estiver configurada no ponto de confiança:
crypto pki enroll <trustpoint-name>
crypto pki enroll <trustpoint-name>
Se a renovação automática não tiver sido configurada no ponto de confiança, conforme descrito aqui, um temporizador SHADOW é inicializado para executar GetNextCACert com 90% de duração do certificado CA. No entanto, a renovação manual segue a mesma lógica das operações RENOVAR e SOMBRA com base na validade do certificado de identidade que está a ser renovado e na validade do certificado CA emitido.
Note: Se um temporizador de POLL estiver em execução, para executar a renovação manual, o administrador deve cancelar a inscrição sendo realizada no POLL executando o seguinte comando de nível de configuração: no crypto pki enroll <trustpoint>
Em servidores PKI IOS, é possível controlar a inscrição inicial usando o método de concessão manual e conceder automaticamente as solicitações de certificado de renovação dos clientes.
crypto pki server ROOTCA
database level complete
database archive pkcs12 password 7 01100F175804575D72
issuer-name CN=RootCA,OU=TAC,O=Cisco
grant auto trustpoint ROOTCA
lifetime certificate 365
lifetime ca-certificate 730
database url ftp://10.1.1.1/DB/ROOTCA/
auto-rollover 90
Observe o seguinte:
crypto pki server ROOTCA grant [all | request-id-number]
Resumindo todos os temporizadores que precisam ser cuidadosamente projetados:
Servidor PKI:
crypto pki server ROOTCA
lifetime certificate 365 -----> 2 and 3
lifetime ca-certificate 730 -----> 1
auto-rollover 90 -----> 4
Cliente PKI:
crypto pki trustpoint Root-CA
auto-enroll 80 -----> 5
Um servidor de CA do IOS sempre garante que o tempo de expiração do certificado do cliente é igual ou menor que o tempo de expiração do certificado do servidor de CA.
Ao projetar uma implantação de PKI, essa consideração de temporizador é importante:
A AC raiz ou a CA subordinada devem criar um certificado de transferência antes que um cliente PKI inicie uma inscrição de sombra
Tomando o exemplo do trecho de configuração acima:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
05-Jun-2017 |
Versão inicial |