
3-2 Основи планування та адміністрування служб доступу до інформаційних ресурсів / ЛБ / Книга Active directory
.pdf[. 7 3 8 |
Службы сертификации Active Directory |
|
|
Глава 15 |
||
подачи заявок для |
смарт-карт и получения списков отзыва с е р т и ф и к а т о в |
|||||
(Certificate Revocation List, CLR). В списках C L R содержатся сертификаты, |
||||||
которые являются недействительными или отозваны организацией . Систе- |
||||||
мы, использующие PKI, опрашивают серверы СА д л я п о л у ч е н и я списков |
||||||
CRL каждый раз при предъявлении сертификата . Е с л и п р е д с т а в л е н н ы й |
||||||
сертификат присутствует в этом списке, он автоматически отклоняется . |
||||||
• Сетевой ответчик |
Эта служба предназначена д л я |
о б р а б о т к и з а п р о с о в |
||||
подтверждения сертификатов через п р о т о к о л |
O C S P |
( O n l i n e C e r t i f i c a t e |
||||
Status Protocol). С помощью сетевого ответчика |
системе, п р и м е н я ю щ е й |
|||||
PKI, нет необходимости получать п о л н ы й список |
C L R д л я запроса под- |
|||||
тверждения конкретного сертификата. Сетевой |
ответчик ш и ф р у е т запрос |
|||||
подтверждения и определяет подлинность сертификата . П р и о п р е д е л е н и и |
||||||
состояния запрошенного сертификата ответчик пересылает обратно з а ш и ф - |
||||||
рованный ответ, содержащий информацию д л я |
з а п р а ш и в а ю щ е й стороны . |
|||||
Сетевые ответчики работают намного быстрей и э ф ф е к т и в н е й , чем списки |
||||||
CLR. Сетевые ответчики в AD CS являются н о в ы м к о м п о н е н т о м W i n d o w s |
||||||
Server 2008. |
|
|
|
|
|
|
К СВЕДЕНИЮ |
Сетевые ответчики |
|
|
|
Сетевые ответчики часто являются альтернативой или дополнением к спискам CLR, которые поддерживают процесс отзыва сертификатов. Сетевые ответчики Microsoft соответствуют стандартам RFC 2560 для OCSP. Более подробную информацию об этих стандартах RFC можно найти по адресу http://go.microsoft.com/ fwlink/?LinkID-67082.
• Служба подачи заявок сетевых устройств Устройства, к о т о р ы е исполь - зуют низкоуровневые операционные системы, например м а р ш р у т и з а т о р ы и коммутаторы, также могут принимать участие в инфраструктуре P K I через службу NDES (Network Device Enrollment Service) с п о м о щ ь ю п р о т о к о л а SCEP (Simple Certificate Enrollment Protocol), разработанного к о м п а н и е й Cisco Systems, Inc. Эти устройства обычно не участвуют в каталоге AD DS и поэтому не располагают учетными записями AD DS. О д н а к о с п о м о щ ь ю службы NDES и протокола C S E P их также можно сделать частью иерархии PKI, которая поддерживается и управляется службами AD CS.
Эти четыре компонента ф о р м и р у ю т я д р о с л у ж б ы AD CS в W i n d o w s Server 2008.
К СВЕДЕНИЮ Новые компоненты AD CS
Более подробную информацию о новых компонентах, поддерживаемых службами AD CS в Windows Server 2008, можно найти по адресу http://technet2.microsoft.com/ windowsserver2008/en/library/171362c0-3773-498d-8cc3-0ddcd8082bf51033.mspx.
Независимые СА и центры с е р т и ф и к а ц и и п р е д п р и я т и я
При подготовке к развертыванию AD CS особое в н и м а н и е следует уделить структурированию основных четырех служб AD CS. Прежде всего нужно за-
Занятие 1 |
|
Установка служб сертификации Active Directory 75-] |
|
Табл. 15-1 |
(окончание) |
|
|
Компонент |
|
Независимый |
Предприятие |
Публикация сертификатов |
Нет даииых |
Поддерживается |
|
и управление с помощью AD DS |
|
||
Параметры развертывания |
Контроллер домена, |
Только контроллер доме- |
|
|
|
рядовой и независи- |
на или рядовой сервер |
|
|
мый сервер |
|
С о з д а н и е |
и е р а р х и и центров |
с е р т и ф и к а ц и и |
|
Вторым важным аспектом планирования иерархии СА является безопасность. Поскольку иерархия СА основана на цепочке сертификатов, при взломе любого корневого СА или центра сертификации высшего уровня автоматически взламываются все его сертификаты. По этой причине корневые центры сертификации нужно максимально защитить. Обычно для этого создается связанная иерархия СА и члены высшего уровня связанной архитектуры отключаются от сети. Смысл в том, что если сервер отключен от сети, он защищен от сетевых атак.
Однако определение количества уровней архитектуры AD CS также зависит от некоторых других факторов. Следует учесть размер и географическое распределение сети. Кроме того, необходимо идентифицировать доверительную связь между центрами сертификации и обладателями сертификатов. Помните, что сертификат каждый раз необходимо подтверждать с помощью списка CLR или сетевого ответчика. Поэтому для использования сертификатов требуются сетевые коммуникации .
Учтите также потенциальные сценарии развертывания AD CS. Будете ли вы взаимодействовать с партнерами вне вашей сети? Будут ли использоваться смарт-карты? Будут ли задействованы беспроводные сети? Будет ли использоваться IPSec или новый SSTP? Для сертификации подлинности устройства, приложения или пользователя необходимо использовать AD CS и, возможно, сторонние коммерческие центры сертификации.
Получив ответы на эти вопросы, можно переходить к планированию иерархии AD CS. При этом необходимо учесть следующее.
•Единая связанная иерархия с одним корневым центром сертификации создается только в тех случаях, когда корневые СА нельзя взломать ни при каких обстоятельствах.
•Иерархия их двух уровней с корневым центром сертификации и подчиненными СА для защиты корневого СА создается, когда для организации не нужно создавать более сложную иерархию. В этой модели корневой центр сертификации можно отключить от сети для защиты, как показано на рис. 15-4.
•Иерархия из трех уровней с корневым СА, промежуточными СА и СА выдачи сертификатов создается в тех случаях, когда для СА выдачи сертификатов требуется более высокий уровень безопасности и готовности, а административная модель, популяция пользователей и географическая область требуют создания дополнительного уровня. Часто в этой модели для поддержки различных политик в разных средах используется множество

[. 765 Службы сертификации Active Directory |
Глава 15 |
промежуточных центров сертификации. При использовании этой модели отключите от сети корневой и промежуточные центры сертификации для обеспечения их безопасности, как показано на рис. 15-5.
Реализация иерархии из двух уровней
Службы сертификации Active Directory
Центры сертификации предприятия
Легенда |
|
В сети |
Не в сети i |
Рис. 15-4. Иерархия из двух уровней
ш Более трех уровней рекомендуется создавать только в очень сложных средах, где требуются самый высокий уровень безопасности и постоянная защита инфраструктуры СА.
Как видите, чем больше уровней в иерархии, тем выше уровень сложности процессов управления и администрирования. Однако по мере усложнения иерархии также нужно повышать уровень безопасности. Кроме того, нужно учесть тип СА, который будет развернут на каждом уровне. Типы СА в зависимости от количества уровней в этой модели описаны в табл. 15-2.
Табл. 15-2. Назначение типа СА в зависимости от числа уровней в модели
Тип СА |
Один уровень |
Два уровня |
Три уровня |
Корневой СА |
СА предприятия |
Автономный С А |
Автономный СА |
|
(в сети) |
(не в сети) |
(не в сети) |
Промежуточный СА |
— |
— |
Автономный СА |
|
|
|
(не в сети) |
СА выдачи сертификатов |
- |
СА предприятия |
СА предприятия |
|
|
(в сети) |
(в сети) |
[. 746 |
Службы сертификации Active Directory |
Глава 15 |
сертификатов. Затем выдаваемым сертификатам можно назначить срок действия год или два. Установка именно такого времени жизни сертификатов в иерархии обусловливается тем, что по истечении срока действия сертификата сервера также заканчивается время жизни всех подчиненных сертификатов. Поэтому сертификатам серверов следует назначать самое длительное время жизни.
И наконец, вы должны распланировать и подготовить правила и требования сертификации (Certificate Practice Statement, CPS), которые основываются на политиках сертификации. Политики определяют обязанности организации по выдаче всех типов сертификатов. Организация, в ы д а в ш а я сертификаты, в конечном счете отвечает за злонамеренное или некорректное их использование. Поэтому для определения политик в организации используйте традиционные отделы кадров и безопасности и на их основе генерируйте требования CPS. Правила CPS должны включать несколько элементов, например: четкую идентификацию создавшего их лица, список политик сертификации, общую инструкцию процедур выдачи и отзыва сертификатов, метод защиты центров сертификации и т. д.
Правила CPS также должны отражать п о л и т и к у отзыва сертификатов . Отзыв осуществляется для отмены действия сертификата, если, к примеру, некое лицо не придерживается правил политики этого отдельного типа сертификата. Помните, что отзыв сертификата — всего лишь метод аннулирования некорректно используемого сертификата.
Правила CPS должны быть общедоступны для внутренних и внешних пользователей СА. Обычно доступ к правилам предоставляется в Интернете или интрасетях.
К СВЕДЕНИЮ |
Правила и требования сертификации CPS |
Более подробную информацию об определении правил и требований сертификации CPS можно найти по адресу http://technet2.microsoft.com/z0indoz0sserver/en/library/
78c89e0f-44f8-452a-922c-5dd5b8eaa63b1033.mspx?mfr-*true.
СОВЕТ К ЭКЗАМЕНУ
Ознакомьтесь с политиками сертификации и правилами CPS, поскольку они являются важной темой экзамена 70-640.
Контрольные вопросы
1.Опишите различные типы центров сертификации, поддерживаемые в AD CS.
2.Вы планируете установить корневой центр сертификации в двухъярусной архитектуре. Какой тип СА следует установить?
3.Каким образом обновляется список доверенных центров сертификации в Windows Vista и Windows Server 2008?
Занятие 1 |
Установка служб сертификации Active Directory 75-] |
Ответы на контрольные вопросы
1.Службы AD CS поддерживают два типа центров сертификации. Независимый СА используется в средах, где не поддерживается интеграция с доменными службами Active Directory (AD DS), поскольку по умолчанию он не взаимодействует с AD DS. Центры сертификации предприятия (Enterprise СА) непосредственно интегрируются в каталог AD DS и могут обеспечить автоматизированный процесс подачи заявок пользователей или устройств.
2.Следует использовать независимый СА. Корневые центры сертификации обычно отключаются от сети сразу после развертывания инфраструктуры открытых ключей. Поэтому имеет смысл использовать самый простой тип СА, поддерживаемый в AD CS.
3.Список доверенных центров сертификации в Windows Vista и Windows Server 2008 обновляется параметрами групповой политики, которые включены по умолчанию. В предыдущих версиях Windows список доверенных СА являлся компонентом Windows, управление которым осуществлялось в панели управления (Control Panel).
Установка AD CS
Процесс у с т а н о в к и AD CS более сложный, чем инсталляция служб Active Directory облегченного доступа к каталогам (AD LDS). Причина заключается в выборе между независимым АС и центром сертификации предприятия (Enterprise С А) и последующем выборе на основе исходного.
В б о л ь ш и н с т в е случаев устанавливается структура из двух уровней, где вначале инсталлируется независимый СА, а затем СА предприятия. В более крупных организациях развертываются несколько уровней и на каждом уровне, за исключением корневого, устанавливается несколько серверов.
Серверы, у п р а в л я ю щ и е ролью AD CS, в качестве которых можно использовать ф и з и ч е с к и е компьютеры и виртуальные машины, следует отконфигурировать со с л е д у ю щ и м и параметрами.
•Мультипроцессорные системы, поскольку они ускоряют процесс распространения сертификатов .
• М и н и м а л ь н ы й объем оперативной памяти, поскольку RAM практически не влияет на обработку сертификатов. Д л я виртуальной машины можно выделить 512 М б а й т памяти.
•Отдельные диски для хранилища сертификатов. В идеале, нужен хотя бы один диск данных, на котором будет храниться база данных. Серверы, издающие сертификаты для крупных сообществ, также должны располагать жесткими дисками для файлов журналов.
•Д л и н а ключа влияет на использование процессоров и диска. Для коротких ключей требуется более высокая нагрузка диска, для длинных — больше ресурсов процессоров и меньше диска. Используйте ключи средних размеров для обеспечения оптимальной производительности серверов.