Implémenter une PKI avec ADCS 2012 R2 Titre de vidéo Présentation de la formation



Documents pareils
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Chapitre 1 Windows Server

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Service de certificat

Windows Server 2012 R2 Administration

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Dix raisons de passer à WINDOWS SERVEUR 2008

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Table des matières. Chapitre 1 Les architectures TSE en entreprise

FileMaker Server 14. Aide FileMaker Server

Le rôle Serveur NPS et Protection d accès réseau

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

IDEC. Windows Server. Installation, configuration, gestion et dépannage

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Table des matières Page 1

Mettre en place un accès sécurisé à travers Internet

Chapitre 2 Rôles et fonctionnalités

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

UltraBackup NetStation 4. Guide de démarrage rapide

Introduction aux services de domaine Active Directory

1. Présentation de WPA et 802.1X

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Sécurisation du réseau

Windows 8 Installation et configuration

Windows Server 2012 Administration avancée

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Authentification unique Eurécia

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Administration de systèmes

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Introduction à LDAP et à Active Directory Étude de cas... 37

Service d'annuaire Active Directory

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Guide de l'utilisateur

Les certificats numériques

FORMATION WS0801. Centre de formation agréé

Sécurisation des accès au CRM avec un certificat client générique

Préparation à l installation d Active Directory

Mise en place d un serveur HTTPS sous Windows 2000

Guide de l administrateur CorpoBack

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Créer et partager des fichiers

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

avast! EP: Installer avast! Small Office Administration

AD FS avec Office 365 Guide d'installation e tape par e tape

Installation du client Cisco VPN 5 (Windows)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Contrôle d accès à Internet

Windows Server 2012 R2 Administration avancée - 2 Tomes

Cours 14. Crypto. 2004, Marc-André Léger

Tutorial Terminal Server sous

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

1. Présentation du TP

Sauvegardes par Internet avec Rsync

Du 03 au 07 Février 2014 Tunis (Tunisie)

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Cours 20412D Examen

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Windows Server 2012 R2

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

FileMaker Server 14. Guide de démarrage

Guide de configuration. Logiciel de courriel

Filière métier : Administrateur messagerie et portail collaboratif

Installation du client Cisco VPN 5 (Windows)

Windows 8 Installation et configuration

Windows 7 Administration de postes de travail dans un domaine Active Directory

Extraction de données authentifiantes de la mémoire Windows

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Internet Name Service (WINS)

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Personnaliser le serveur WHS 2011

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Système Principal (hôte) 2008 Enterprise x64

Installation du client Cisco VPN 5 (Windows)

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

LOGICIEL KIPICAM : Manuel d installation et d utilisation

STATISTICA Version 12 : Instructions d'installation

Windows Server 2012 R2

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Guide d installation rapide. 30 mn chrono V 6

Exercices Active Directory (Correction)

L identité numérique. Risques, protection

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

La sécurité dans les grilles

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

JetClouding Installation

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Middleware eid v2.6 pour Windows

Comment utiliser mon compte alumni?

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Transcription:

Implémenter une PKI avec ADCS 2012 R2 Titre de vidéo Présentation de la formation Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Présentation du formateur Pourquoi une session sur les Pki2012 R2? Publics concernés et prérequis Le plan de formation Les ateliers pratiques Architecture de base des ateliers pratiques

Le formateur IZZO Patrick Travailleur indépendant après salariat en SSII Formateur technique Windows serveur 2012 r2 MCP, MCST, MCSA 2008 r2, MCSA 2012 r2 MCT (1997-2014) patrick.izzo@orange.fr Mes références : LinkedIn Viadeo Alphorm Microsoft http://fr.linkedin.com/pub/patrick-izzo/27/25a/458 http://fr.viadeo.com/fr/profile/patrick.izzo http://www.alphorm.com/auteur/patrick-izzo https://mcp.microsoft.com/authenticate/validatemcp.aspx (Login: 692101 password: 58964781)

Pourquoi une formation PKI 2012 R2? Pki(Public Key Infrastructure Environnement sécurisé de gestion et d utilisation de certificats La base de toute sécurité d entreprise!! Des concepts nouveaux Une implémentation multi-composantes Richesse de fonctionnalités Gain de temps Aide au passage des certifications Microsoft (70-412)

Publics concernés Techniciens de support Administrateurs, ingénieurs systèmes Architecture informatique Spécialiste en sécurité Spécialiste en Pki d entreprise Passage des certifications Microsoft (70-412)

Connaissances requises Connaissances de base sur la gestion des systèmes d exploitation Windows Connaissances de base sur les réseaux Connaissances sur l Active Directory Pas de prérequis sur la cryptographie (couvert par la session)

Le plan de formation 1. Présentation 2. Cryptographie Type de chiffrement Certificats, Clés publiques\privés 3. Autorité de certification Entreprise Présentation d une autorité de certification Installation d une autorité de certification 4. Inscription de certificats Modèles de certificats Inscription manuelle Inscription via le Web Inscription automatique Itinérance des certificats Agent d'inscription 5. Sites Web sécurisés Implémentation de Ssl Nouveautés IIS 8 et IIS 8,5 6. Révocation de certificats Révocation Lan Révocation Wan Serveur OCSP 7. Sécurisation d'une infrastructure de clé publiques Sauvegarde et restauration Archivage des certificats Architectures sécurisées Installations automatisées autorité racine Installations automatisées autorité secondaire 8. Autres rôles Pki Certificate Enrollment Web Services (Cep\Ces) Network Device Enrollment Service (Ndes) 9. Conclusion

Ateliers pratiques Exemples d ateliers Cryptage de fichiers Efs\Agent de récupération (Domaine\ Workgroup) Cartes à puce\agent de récupération VpnSSTP Signature de code PowerShell Sites Web Sécurisés Architecture des ateliers Machines virtuelles (Hyper-V 3)

Liens des ressources logicielles Source Windows 8.1 (version Entreprise) http://technet.microsoft.com/fr-fr/windows/hh771457.aspx Source Windows 2012 Server http://technet.microsoft.com/fr-fr/evalcenter/hh670538.aspx

Applications Pratique Architecture domaine : Corp.lan Active Directory s1.corp.lan 10.0.0.1 w811.corp.com s4.corp.lan s5.corp.lan 80.0.0.11 10.0.0.4 10.0.0.5 s2.corp.lan Autorité de certification 10.0.0.2

Ce qu on a couvert Présentation dur formateur Pourquoi les une session sur les Pki2012 r2? Les prérequis de la formation Le contenu (plan et ateliers pratiques) C est parti!!

Cryptographie Introduction au PKI et à la Cryptographie Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Rôle des PKI Utilisation des PKI Composantes de PKI Technologies de Cryptographie Cryptage Symétrique\Asymétrique Certificats Application : Chiffrement de fichiers (EFS)

Rôle des PKI Pki(Public Key Infrastructure ou Infrastructure de clé publique) Technologies de cryptographie pour la sécurisation de votre environnement informatique Utilisé pour : Confidentialité (Chiffrement) Authentification (Utilisateur, Ordinateur) Intégrité (Données non modifiées)

Exemples d utilisation des PKI Fichiers (Efs, Bitlocker) Pilotes, ActiveX, Macros, Scripts PowerShell Site Web (Ssl) Connexions réseau (Vpn, Wifi ) Sécurisation de trafic réseau (IpSec ) Authentification Forte (Cartes à puce) Mails

Composantes d une architecture de PKI Cryptographie Algorithmes mathématiques Certificats Autorités de certifications (Gestion des certificats)

Cryptage symétrique Algorithme mathématique + Clé (élément variable de l algorithme) Algorithmes mathématiques : Des, 3Des ou Aes Une seule clé (128, 256 bits) La clé symétrique doit être transmise à l aide de moyen de communication sécurisé Décaler de : 3 Décaler de : 3 Erqmour Erqmrxu Erqmrur Erqmrxr Bonjour Eonjour Ernjour Erqjour Erqmour Erqmrxu Erqmrur Erqmrxr Eonjour Bonjour Ernjour Erqjour Bob

Composantes Cryptage asymétrique Certificat Utilisation des clés, propriétaire, durée de vie ) Clé publique Clé Privé Bob Clé Publique de Bob Stocké dans un emplacement protégé sur l ordinateur Lien mathématique de 1 à un entre la clé privé et la clé publique Clé Publique de Bob 1 1 Clé Privée de Bob Bob

Cryptage asymétrique Certificat avec Clé publique + Clé Privé Je chiffrer avec la «Clé publique» de Bob Bob déchiffrer avec sa «clé privée» Clé Publique de Bob Clé Privée de Bob Bob 1 1 Bonjour! Erqmrxu Bonjour Bob

Comparatif types de cryptage? Cryptage symétrique Plus rapide, une seule clé de petite taille (128, 256 bits) Requiert une communication déjà sécurisée pour l échange de la clé Cryptage Asymétrique Plus lent (100 fois ou plus ), deux clés (Publique\Privé + un certificat) Taille des clés plus importante (1024, 2048, 4096 bits) Totalement sécurisé Lequel utiliser??

Combinaison Symétrique \Asymétrique On utilisera toujours une combinaison de cryptage Symétrique \ Asymétrique!!! Chiffrement du contenu : Symétrique Plus rapide Protection de la clé : Asymétrique Totalement sécurisé Le chiffrement asymétrique sécurise la clé symétrique!!!

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Combinaison Symétrique\Asymétrique Chiffrement avec un clé symétrique Protection de la clé symétrique en Asymétrique Lien mathématique de 1 à un entre la clé privé et la clé publique Clé Publique de Bob 1 1 Clé Privée de Bob Bob Bonjour! Erqmrxu 3# 3 Bonjour Bob

Cryptage EFS Encryption File System Chiffrement de fichiers ou de dossiers Rapide, performant (intégré au noyau Ntfs) Combine cryptage symétrique et asymétrique Transparent Les fichiers cryptés apparaissent en vert

Fonctionnement du chiffrement EFS L utilisateur demande à crypter son document Le système génère une clé aléatoire symétrique dans l entête du fichier Le document est crypté à l aide de la clé symétrique Bob 3# La clé symétrique est crypté en asymétrique avec la clé publique de l utilisateur ëh3ÿ Ceci est 32ö un ë! I ÉÿÅH È document H øÿåh ÏŠð confidentiel

Déchiffrement EFS Fonctionnement du déchiffrement EFS L utilisateur ouvre le document Le système récupère la clé privé de l utilisateur le système déchiffre la clé symétrique à l aide de la clé privé de l utilisateur Le système déchiffre le document à l aide de la clé de chiffrement symétrique Bob Clé Privée de Bob #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

Application Application pratique Chiffrement de fichiers EFS

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Combinaison de cryptage Symétrique et Asymétrique Les composantes d un certificat Le rôle des clés, publique et privée, associées Application avec le cryptage de fichier (Efs) Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

Cryptographie Partage de fichiers cryptés Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Partage de fichiers cryptés Application : Partage de fichiers cryptés Efs

Partage de fichiers cryptés EFS L utilisateur U1 souhaite partager son fichier crypté avec u2 et u3 Sans communiquer sa clé privée!!! Fonctionnement : Chaque utilisateur pour qui l on partage le fichier disposera de sa copie de l entête comprenant la clé symétrique qu il chiffrera, ou déchiffrera, avec ses clés publique\privé! Il y aura autant d entêtes dupliqués que d utilisateurs avec qui l on partagera le fichier

Partage d un fichier chiffré -Entêtes Le système décrypte la clé symétrique à l aide de la clé privé de Bob Clé Privée de Bob Le système duplique un nouvel entête pour l utilisateur «U2» La clé symétrique du nouvel entête est chiffré en asymétrique à l aide de la clé publique de l utilisateur «U2» Il y aura autant d entête que d utilisateurs avec qui l on partagera le fichier Bob U2 # 3# # ëh3ÿ 32ö ë! I ÉÿÅH È H øÿåh ÏŠð

Partage d un fichier chiffré -Lecture L utilisateur «U2» n accède pas à l entête de l utilisateur (Bob) L utilisateur «U2» accède à son entête Il décrypte la clé symétrique à l aide de sa clé privé d utilisateur «U2» Il déchiffre le document à l aide de la clé symétrique déchiffrée U2 Clé Privée de U2 3# #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

Application Application pratique Partage de fichiers EFS

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Partage de fichiers cryptés Efs Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

Cryptographie Agents de récupération EFS Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Plan Agents de récupération Efs Application : Agent de récupération Efs

Agents de récupération EFS L agent de récupération accède à tout les fichiers cryptés!!! Sans communiquer les clés privées des utilisateurs à l agent de récupération Le principe est la même que pour le partage de fichiers cryptés Chaque «agent de récupération» dispose d une copie de l entête comprenant la clé symétrique qu il chiffre ou déchiffre avec ses clés publique\privé! Il y aura autant d entêtes dupliqués que d «agents de récupération» déclarés sur l ordinateur

Agents de récupération -Entête Le système décrypte la clé symétrique à l aide de la clé privé de Bob Clé Privée de Bob Le système duplique un nouvel entête pour l agent de récupération La clé symétrique du nouvel entête est chiffré en asymétrique à l aide de la clé publique de l agent de récupération Bob AR1 # 3# # ëh3ÿ 32ö ë! I ÉÿÅH È H øÿåh ÏŠð

Agents de récupération -Déchiffrement EFS L agent de récupération n accède pas à l entête de l utilisateur (Bob) L agent de récupération accède à son entête Il décrypte la clé symétrique à l aide de sa clé privé d agent de récupération Il déchiffre le document à l aide de la clé symétrique déchiffrée AR1 Clé Privée de AR1 3# #3 Ceci ëh3ÿ est 32ö un ë! document I ÉÿÅH È confidentiel H øÿåh ÏŠð

Application Application pratique Agent de récupération EFS

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Le fonctionnement de la cryptographie Agent de récupération Efs Une bonne compréhension des notions essentielles de cryptographie permet une implémentation efficace de votre infrastructure de PKI

Autorité de certification Entreprise Présentation d une autorité de certification Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Rôle de l autorité de certification Authentification et intégrité des certificats Type d autorité de certification

Rôle de l autorité de certification Autorité de certification (Certification Authority CA) Gestion des certificats Délivrer des modèles personnalisés de certificats (Utilisateur, Ordinateurs, Services) Archiver Révoquer Signature de certificats Authentification Intégrité

Authentification des certificats -Signature Clé Publique AC 1 1 AC Clé Privé AC Autorité de certification Clé Publique Bob 1 1 Clé Privé Bob Bob

Authentification des certificats -Intégrité Algorithme mathématique de Hash Md5 (plus rapide) Sha(plus sécurisé) Calculé à la création Validé à chaque utilisation du certificat Bob Clé Publique Bob Signature CorpCA Hash : 12345678910 Hash : 12345678910

Authentification\Integritédes certificats Clé Publique AC 1 1 AC Clé Privé AC Autorité de certification Clé Publique Clé Privé 1 Bob 1 Bob Bob Signature CorpCA Hash : : ########## 12345678910 Hash : 12345678910

Application Application pratique Calcul de valeurs de Hash

Type d Autorité de certification Autonome Ne requiert pas Active Directory Ne requiert pas que le serveur «Autorité de certification» soit membre du domaine Demande de certificats exclusivement par navigateur Internet Les utilisateurs fournissent des informations d identifications Demandes en attentes jusqu à approbation manuelle Modèles de certificat non personnalisables Pour un usage interne et externe (Internet) Entreprise Requiert Active Directory Le serveur «Autorité de certification» doit être membre du domaine Approbation automatique des requêtes de certificats Demande de certificats Navigateur Web Manuelle (Mmc composant certificat) Automatique (Stratégies de groupe) Agent d inscription Modèles de certificat personnalisables Pour un usage interne à l entreprise

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Rôle de l autorité de certification Authentification et intégrité des certificats Type d autorité de certification

Autorité de certification Entreprise Installation d une autorité de certification Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Considération pré-installation CAPolicy.inf Post installation Installation Inscription de certificats

Considération pré-installation Installation complète ou minimale (Serveur Core) de Windows Appartenance au domaine et nom d'ordinateur non modifiable après le déploiement d'une autorité de certification (quelque soit le type) Le choix du fournisseur de service de chiffrement cryptographique Compatible avec les applications, services Nom avec un caractère # : Fournisseur (CNG Cryptography Next Generation) Valeur de la clé (2048 minimum recommandé) Durée de vie du certificat de l autorité

CAPolicy.inf Paramètre de configuration de l autorité appliqués à l installation et lors du renouvellement du certificat de l autorité de certification [Version] Signature= "$Windows NT$" [Certsrv_Server] RenewalKeyLength=2048 RenewalValidityPeriodUnits=20 RenewalValidityPeriod=years Doit être placé dans le dossier %windir%

Post installation Appliquer les paramètres de fonctionnement (certutil) certutil-setreg CA\CRLPeriodUnits 3 certutil-setreg CA\CRLPeriod "Days" certutil-setregca\auditfilter 127 Publier une liste de révocation Personnalisation de modèles de certificats Tester l inscription d un certificat (Mmc: Certificats) Sauvegarder l autorité de certification

Application Application pratique Implémentation d une autorité de certification racine entreprise s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification w811.corp.lan Client

La partie de l'image avec l'id de relation rid3 n'a pas été trouvé dans le fichier. Cequ ona couvert Considération pré-installation CAPolicy.inf Post installation Installation Inscription de certificats

Inscription de certificats Modèles de certificats Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Qu est ce qu un modèle de certificat Les versions des modèles de certificat Application pratique : Personnaliser un modèle de certificat et l inscrire

Qu est ce qu un modèle de certificat? Il définit les propriétés des certificats émis La durée de validité Le\les rôles Qui peut inscrire le certificats Méthode d inscription Partition Configuration Il est stocké dans l Active Directory () Il est répliqué sur toutes les autorités de certifications de la forêt

Versions des modèles de certificat Systèmes d exploitation et versions Windows 2000 Server : Version 1 Windows Server 2003 Enterprise : Version 1 et 2 Windows Server 2008 Enterprise Edition : Version 1, 2 et 3 Windows Server 2012 : Versions 1, 2, 3 et 4 Prise en charge des modèles de certificats Avant Windows Server 2008 R2, uniquement avec les éditions Entreprise Windows Server 2008 R2 \2012 et 2012 r2 aussi avec les éditions Standard

Versions des modèles de certificats Version 1 Compatibles toutes versions d autorités de certifications Microsoft Non modifiables Version 2 Obtenu par duplication d une version 1 et personnalisables Version 3 Prends en charge CNG (CryptographyNextGeneration) et Algorithmes Cryptographie Suite B) Nouveau modèle «signature de réponse OCSP»

Versions des modèles de certificat Version 4 \Windows Serveur 2012 et Windows 8 l'onglet Compatibilité : Liste les fonctions non disponibles en fonction du système client et de l autorité de certification Prise en charge de plus de CSP Prise en charge du renouvellement avec une même clé Mise à niveau des modèles après mise à niveau de l autorité de certification vers 2012 \2012 r2 (oui à l invite de mise à jour des modèles)

Application Application pratique Création et inscription d un modèle de certificat personnalisé s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Modèle : CorpUser w811.corp.lan Client Inscription du certificat

Cequ ona couvert Les modèles de certificats Créer et personnaliser Gestion des versions Inscription d un certificat basé sur les nouveaux modèles La création de nouveaux modèles personnalisés permet le contrôle des certificats inscrits ainsi que de leurs propriétés.

Inscription de certificats Inscription via le Web Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Qu est ce que l inscription via le Web Configuration requise pour le navigateur Web Application pratique : Inscription d un modèle personnalisé via le Web

Inscription via le Web Demande de certificat avancée ou si l'inscription automatique ne peut pas être utilisée Inscription manuelle au travers d un site Web Rôle «Inscription de l autorité de certification via le Web» Ajout d un serveur Web IIS Ajout de page Web pour la demande de certificats Utiliser l url «http(s)://nom serveur/certsrv»

Configuration du navigateur Web Requiert un certificat Ssl pour un accès en Https Accès en http pour l intranet Ajouté au «Sites de confiance» ou au site «Intranet local» Personnaliser le niveau - Connexion automatique uniquement dans la zone intranet - Contrôles d initialisation et de script non marqués comme sécurisé pour l écriture de script Autorisations «Lire» et «Inscription»sur le modèle de certificat Ne peux pas être utilisé pour les certificats machines

Application Application pratique Inscription de certificats via le Web s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Inscription de certificat http://s2.corp.lan/certsrv w811.corp.lan Client

Cequ ona couvert Inscription de certificats via le Web Implémentation du rôle Configuration du navigateur Inscription d un certificat via le Web L inscription via le Web est utile lors d inscription de certificats pour des utilisateurs qui ne disposent pas de compte utilisateurs dans Active Directory.

Inscription de certificats Inscription automatique Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Implémenter Efsavec Active Directory Inscription automatique de certificats Application pratique : Personnaliser le modèle Efspour l inscription automatique

Particularité pour le modèle EFS Le modèleefsde base est codé en dur dans le code du système Créer un nouveau modèle personnalisé Paramétrer Efspar stratégie de groupe : Autoriser le chiffrement Efs Changer le modèle Efs utilisé par défaut par le modèle personnalisé Interdire l utilisation de certificats auto-signé Ajouter le menu contextuel «Chiffrer\Déchiffrer»

Inscription automatique Autorité de certification «Entreprise» et membre du groupe «admins du domaine» ou «administrateurs de l'entreprise» Autorisation «Inscription automatique» à des groupes «globaux» ou «universels» (requiert les autorisations : «Lire» et «Inscription») Autorisation «Lecture» au groupe «Utilisateur authentifié» Affichage des modèles de certificats dans AD DS Permet à l'autorité de certification, exécutée dans le contexte Système, d'afficher les modèles de certificats lors de l'attribution de certificats Autoriser la stratégie de groupe «Client des services de certificats -Inscription automatique», coté utilisateur et\ou coté ordinateur

Inscription automatique L'inscription automatique s exécute toutes les huit heures Le modèle de certificat peut spécifier une interaction utilisateur à l inscription (fenêtre contextuelle 1mn après ouverture de session) Permet aussi (par stratégie de groupe) : Le renouvellement automatique de certificat Le remplacement des modèles obsolètes Onglet modèles obsolètes du nouveau modèle

Application Application pratique Inscription automatique d un modèle de certificat «CorpEfs» s1.corp.lan Contrôleur de domaine Stratégies EFS s2.corp.lan Autorité de certification Modèle : CorpEfs w811.corp.lan Client Chiffrement de fichiers

Cequ ona couvert L utilisation de modèles de certificat pour EFS en contexte Active Directory L inscription automatique de certificats (Efs) L inscription automatique fournie une gestion totalement transparente des certificats. Aussi bien pour les utilisateurs (inscription\renouvellement de certificats) que pour les administrateurs (renouvellement de modèle de certificats).

Inscription de certificats Itinérance des certificats Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Problématique certificats\utilisateurs itinérants Solution : Itinérance des certificats Application pratique : Signature de code PowerShell

Problème : Utilisateurs itinérants Problème: L utilisateur itinérant inscrit un certificat sur chaque machine sur laquelle il se connecte Implique: Plus de certificats émis, disfonctionnements (Efs), perte de certificats lors suppression\corruption de profils utilisateur Solution: Activation des profils itinérants où utilisation de carte à puce Compatible avec Windows Server 2003 Sp3 \XpSp2 Correctif (KB 907247) pour Windows XP and Windows Server 2003 qui est une mise à jour du schéma pour le support des informations identification itinérants

Solution : Itinérance des certificats Itinérance des certificats (Credential Roaming) Stocke le certificat de façon centralisée dans Active Directory!!! Utilise les mécanismes d'ouverture de session et d'inscription automatique pour télécharger les certificats et les clés sur un ordinateur local et\ou les supprimer lorsque l'utilisateur se déconnecte Déclenché également : Au verrouillage\déverrouillage de l'ordinateur Au changement d une clé privée ou d un certificat A l actualisation de la stratégie de groupe

Implémentation Requiert niveau de schéma forêt Windows 2008 Activation par stratégie de groupe Activer la stratégie Accepter l exclusion de ces données du profils itinérant de l utilisateur dans la stratégie de groupe Sur le modèle cocher «Enregistrer le certificat dans Active Directory» Désactiver le coté «ordinateur» de la stratégie Lier la stratégie à tous les domaines de la forêt

Signature de code PowerShell Permet de n exécuter que les scripts PowerShell signés Requiert un certificat basé sur le modèle «Signature de code» Les scripts sont signés avec le certificat Vérification de : L authentification De l intégrité De la révocation

Application Application pratique Signature de code \CredentialRoaming s1.corp.lan Contrôleur de domaine Stratégie Credential Roaming s2.corp.lan Autorité de certification Modèle : Corp_SigningCode w811.corp.lan Client Signature de code w812.corp.lan Client Signature de code

Cequ ona couvert Itinérance des certificats Basé sur Active Directory (Stockage centralisé) Activé par stratégies de groupe Utilisation de certification pour la signature de code L itinérance des certificats permet, pour les utilisateurs itinérants, de disposer du même certificat quelque soit l ordinateur sur lequel ils se connectent.

Inscription de certificats Agent d inscription Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Qu est ce qu un «Agent d inscription» de certificats? Implémentation d un «Agent d inscription» Application pratique : Inscription de certificats de carte à puce

Agent d inscription L'agent d'inscription peut inscrire des certificats au nom d'autres utilisateurs (cartes à puce ) «Agent d inscription restreint» sur l autorité de certification Quel agent d inscription? (Windows Server 2008 Entreprise) Pour quels groupes d'utilisateurs? (Windows Server 2008 Entreprise) Pour quels modèles de certificats? (Windows Serveur 2012) Ne requiert pas de droits administratifs (responsable\employé de confiance)

Implémentation : Agent d inscription Créer un Nouveau modèle «d Agent Inscription» Inscrire un certificat «d Agent d Inscription» Sur l autorité de certification spécifier Les agents d inscription Pour quel groupes d utilisateurs Pour quel types de certificats Inscrire les certificats (cartes à puces des utilisateurs)

Application Application pratique Agent D inscription (carte à puces) s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification Modèle «Corp Agent Inscription» s3.corp.lan Inscription d un certificat «Agent d inscription» Inscription des certificats carte à puce utilisateur

Cequ ona couvert Agents d inscription Créer et inscrire un agent d inscription Inscription de certificat pour d autres utilisateurs Les agents d inscriptions sont indispensable dans certains contexte (carte à puce) où ils offrent alors une gestion plus simplifié et plus sécurisé des certificats émis.

Sites Web Sécurisés Implémentation de SSL Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Fonctionnement du protocole SSL Rôle des certificats avec le protocole SSL Application Pratique : Implémentation d un serveur Web SSL

Sécurisation de sites Web Protocole Ssl(Secure Socket Layer) Url Https Port TCP : 443 Authentification du serveur Web (Anti Fishing) Sécurisation des données transférées (Chiffrement symétrique)

Processus de connexion SSL Le serveur Web refuse les connexions en http, exige une connexion en https et renvoi son certificat (qui contient sa clé publique) Le client vérifie l'authenticité du certificat du serveur (à l aide du certificat de l autorité de certification) Le client génère une clé symétrique aléatoire Le client envoie la clé symétrique au serveur Web (cryptée en asymétrique avec clé publique du certificat du serveur Web) Le serveur Web décrypte la clé symétrique avec sa clé privé Connexion sécurisée établie (cadenas dans la barre d état et Url affichée en vert)

Fonctionnement SSL Clé Publique AC 1 AC 1 Clé Privé AC Hash : 12345678910 ########## Hash : 12345678910 Clé Publique www.corp.lan www.corp.lan #3 https://www.corp.lan # 3 s3.corp.lan Serveur Web SSL https://www.corp.lan w811.corp.lan Client

Application Pratique Implémentation de sites Web SSL s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL w811.corp.lan Client https://ww.corp.lan

Cequ ona couvert Fonctionnement de Ssl(Certificats) Implémentation du protocole SSL La sécurisation de site Web est l une des utilisations fondamentale d une Pki. SSL sécurise les sites Web, mais aussi les portails applicatifs (Owa, Applications bureau à distance, Connexion Bureau à distance )

Sites Web Sécurisés Nouveautés IIS 8 et 8.5 Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Nouveautés IIS 8 et 8.5 Ssl\Certificats Indication du server de nom (Server Name Indication -Sni) Magasin de certificats centralisé (Centralized Certificate Store - Ccs) Application Pratique : Gestion de sites Web SSL avec Sni et Ccs

Indication du nom du serveur «Indication du nom du serveur» (Server Name Indication -Sni) permet de faire tourner plusieurs sites Web en SSL sur : la même adresse Ip le même port (443) Immédiatement disponible sous IIS 8 \IIS 8.5 La correspondance s effectue sur le nom d hôte du site Les liaisons ne sont plus effectuées au démarrage de IIsmais à la demande (puis mise ne cache) Meilleure gestion de la mémoire et gain de performances

Implémentation Ccs Magasin de certificats centralisé (Centralized Certificate Store - Ccs) Créer un partage de fichiers (Dfsou cluster) Lire pour le compte qui aura accès au certificats Créer les certificat Ssl(exportés en.pfx, nommé avec la bonne url) Installer CSS Installer le rôle IIS :«Prise en charge centralisée des certificats» Paramétrer l icone «Certificats Centralisés» Vérifier l utilisation du magasin de «certificats centralisé» lors de la liaison Ssl!! Scénario de ferme de serveur

Application Pratique Implémentation Sni\Csssur sites Web Ssl s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL https://intra.corp.lan https://rh.corp.lan w811.corp.lan Client

Cequ ona couvert Nouveautés IIs 8 \IIS 8.5 Indication du nom du serveur (Server Name Indication - Sni) Magasin de certificats centralisés (Centralized Certificate Store) Ces nouveautés permettent une montée en charge plus efficace (plusieurs serveurs Web Sslsur le même serveur IIS -Sni) et une gestion plus simple des clusters de sites Web Ssl(centralisation des certificats - Ccs)

Révocation de certificats Révocation Lan Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Concept Raisons de révocation Type de listes de révocation Application Pratique : Révocation de certificats de site Web SSL et de certificats de signature de code PowerShell

Concept La révocation permet de rendre invalide un certificat «avant» sa date de fin de validité et donc d interdire l usage de l applicatif ou du service associé! Autorisation «Emettre et gérer les certificats» pour révoquer Ajout du numéro de série du certificat révoqué à une «liste de révocation» La liste est publiée dans un emplacement centralisé accessible aux machines et utilisateurs : Active Directory! Publication manuelle Publication planifiée

Raisons de la révocation Non spécifié Clé compromise Autorité de certification compromise Modification de l affiliation Certificat remplacé Cessation de l opération Certificat retenu (annulation de la révocation possible)

Types de listes de révocation Liste de révocation complète (Certificate Revocation List - Crl) Contient toutes les empreintes numériques de tous les certificats révoqués Liste de révocation delta (Certificate Revocation List Delta - Crl Delta) Contient uniquement les nouvelles révocations depuis la dernière publication de liste de révocation complète Support depuis Windows 2000 \Xp Requiert la publication d une liste de révocation complète

Problématiques possibles Désactivation ou «non supporté» (Efsne prends pas en charge la révocation In design!!) Accès pour l applicatif\service à l emplacement de publication (Active Directory) Latence due à la planification Mise en cache locales des liste de révocation certutil-setreg chain\chaincacheresyncfiletime@now (Synchronise le cache local avec la liste de publication de révocation)

Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, Impossible vous d'afficher devrez peut-être l'image. Votre supprimer ordinateur l'image avant manque de la peut-être réinsérer. de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Application Pratique Révocation de certificats de sites Web SSL Liste de révocation 25e58558698556845 85956415125125122 s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Serveur Web SSL https://intra.corp.lan https://rh.corp.lan w811.corp.lan Client

Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. Cequ ona couvert Le processus de révocation sur le lan L implémentation et le dépannage de la révocation La révocation est une fonction clé de la gestion des certificats. Contrairement aux certificats auto-signés, les certificats émis par une autorité de certification sont révocables, permettant ainsi à l administrateur un contrôle total des applicatifs et services associés.

Révocation de certificats Révocation Wan Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Problématique et solution!! Emplacement des listes de révocations (Cdp) Emplacement des informations de l autorité (Aia) Implémentation de nouveaux emplacements pour Internet Application Pratique : Validation et dépannage de la révocation depuis Internet avec un VPN SSTP

Problématique fréquente!! Le chemin d accès à la liste de révocation n est pas disponible!! Solution: Stocker la liste de révocation sur un emplacement accessible depuis Internet Exposer ces listes via un serveur Web (http) Inclure les nouveau chemins d accès aux listes de révocations dans le certificats émis

Emplacements des listes de révocation Emplacement de vérification des listes de révocation (CDP - Crl Distribution Point) Autorité de certification Serveur Web Public Serveur Web Interne Partage de fichier Active Directory

Implémentation de nouvelles URLsCDP Déterminer les chemins de publication des URLs Crl(Serveur Web) Créer les points de publication (Serveur Web) Un dossier pour stocker les listes de révocation Un dossier virtuel IIS pour les exposer en http Publier les listes de révocation Ajouter les nouvelles URLs aux nouveaux certificats émis Modifier les «extensions» de l autorité de certification pour ajouter les nouveaux chemins de publication des Crl CDP Tout nouveau certificat émis intégrera les nouvelles URLs

Autres informations nécessaires (AIA) Emplacement de vérification des autorités de certification (AIA- Authority Information Access) Contient les emplacements vers lesquels les certificats de l'autorité de certification peuvent être téléchargés si nécessaire Permet de remonter/valider la chaine de certification Certificat de vérification de la signature des listes de révocation

Emplacements des informations de l autorité Emplacement de vérification des autorités de certification (AIA- Authority Information Access) Autorité de certification Serveur Web Public Serveur FTP Interne Serveur Web Interne Partage de fichier Active Directory

Implémentation de nouvelles URLsAIA Déterminer les chemins de publication des URLs AIA (Serveur Web) Créer les points de publication (Serveur Web) Un dossier pour stocker les listes de révocation Un dossier virtuel IIS pour les exposer en http Publier les listes de révocation Ajouter les nouvelles url au certificats émis Modifier les «extensions» de l autorité de certification pour ajouter les nouveau chemins de publication des Crl AIA Tout nouveau certificat émis intégrera les nouvelles URLs

Dépannage des urlscdp\aia Mise en cache des listes de révocation Certutil-setreg chain\chaincacheresyncfiletime@now (recharger le cache) Certutil-urlcache CRL (Voir les URLs des caches de listes de révocation) Certutil-urlcache CRL delete (Vider les caches de listes de révocation) Teste des URLs Certutil url fichier certificat.cer Console «PKI Entreprise»

SSTP Secure Socket Tunneling Protocol (SSTP) Nouveau protocole VPN Utilise le port : 443 Un certificat pour l authentification du serveur VPN SSTP C est du VPN mais c est surtout du SSL!!! Permet la connexion VPN depuis toute connexion Internet Maison Hôtel

Application Pratique Implémentation d un VPN SSTP Serveur Web Public (CRL et AIA) s5.corp.lan VPN SSTP Active Directory s1.corp.lan Contrôleur de domaine w811.corp.com Client Partage de fichier s2.corp.lan Autorité de certification Serveur Web Interne (CRL et AIA)

Cequ ona couvert La validation de l accès aux listes de révocation (CDP) depuis l extérieur de l entreprise La validation des l accès aux listes d information de l autorité (AIA) depuis l extérieur de l entreprise L implémentation de Vpn SSTP La validation des liste CDP et AIA est une problématique classique qu il faut absolument maitriser pour une validation correcte de la validité de vos certificats.

Révocation de certificats Serveur OCSP Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Concept Fonctionnement du protocole OCSP Implémentation et validation d un serveur OCSP Application Pratique : Validation et dépannage de la révocation depuis Internet à l aide d un serveur OCSP (VPN SSTP)

Concept OCSP Online Certificate Status Protocol Protocole normalisé Première implémentation dans Windows 2008 / Vista Fonctionnement Télécharge les listes de révocation depuis l autorité de certification Le serveur OSCP valide la révocation (réponse signée) Le client utilise de préférence OCSP Performances améliorées lors du contrôle de la révocation

Fonctionnement s1.corp.lan Contrôleur de domaine OCSP Active Directory w811.corp.com Client s2.corp.lan Autorité de certification

Implémenter un serveur OSCP Installer le service de rôle «Répondeur en ligne» Sur l autorité de certification Personnaliser le modèle de certificat «Signature de réponse OCSP» Modifier l extension AIA de l autorité de certification Sur le serveur Ocsp Créer la configuration de révocation Inscription automatique du certificat de signature OCSP Indication des «fournisseurs de révocation» (Active Directory) Autant d autorité à traiter = autant de configuration de révocation

Validation du serveur OCSP PKI View Valider l obtention du certificat de signature OCSP (Mmc certificat) Requiert un certificat «CA Exchange» récent Révoquer le dernier certificat «CA Exchange» Certutil-caninfo xchg Certutil-url fichiercertificat.cer

Application Pratique Implémentation d un serveur OCSP s1.corp.lan Contrôleur de domaine s4.corp.lan OCSP s5.corp.lan VPN SSTP Active Directory w811.corp.com Client s2.corp.lan Autorité de certification

Cequ ona couvert Le fonctionnement du rôle OSCP L implémentation et le dépannage du server OCSP L implémentation du protocole OCSP améliore les performances lors de la vérification des certificats révoqués et autorise ainsi la montée en charge de votre infrastructure PKI Windows 2012 r2

Sécuriser une infrastructure PKI Sauvegarde et restauration de l autorité de certification Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Procédure de sauvegarde Procédure de restauration Validation de la restauration Application pratique : Sauvegarde et restauration complète d une autorité de certification

Sauvegarde de l autorité de certification Sauvegarde complète du système (Sauvegarde Windows Serveur) Sauvegarde par la console Autorité de certification Moins lourd et plus rapide (recommandé) Sauvegarder la base de donnée, les clés et les journaux Console «Autorité de certification» (ou CertUtil-backup «Chemin d accès») Sauvegarde des fichiers de post-configuration (commandes certutil) et du fichier CaPolicy.inf Support des sauvegardes «incrémentielles»

Procédure de restauration Nommer l ordinateur avec le même nom que celui de l autorité de certification d origine Intégrer l ordinateur au même domaine que celui de l autorité de certification d origine Importer CAPolicy.inf dans le dossier %windir% Ajouter et configurer le rôle AD CS Cocher l option utiliser une clé privé existante Sélectionner le certificat de l autorité de certification originelle Appliquer les configurations post-installation

Application Application pratique Sauvegarde et restauration d une autorité de certification Entreprise

Cequ ona couvert Sauvegarde et restauration de l autorité de certification L autorité de certification «Entreprise» s appuie sur l infrastructure Active Directory et permet une gestion automatisée des certificats

Sécuriser une infrastructure PKI Archivage des certificats Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Archivage des certificats Agent de récupération (rôle et implémentation) Récupération de certificats Application pratique : Archivage et restauration de certificats avec l agent de restauration

Archivage des certificats Sauvegarde des certificats Sauvegarde des certificats émis Sauvegarde complète ( Certificat avec clé publique + Clé privé) Gérée par l autorité de certification Totalement automatisée Restauration sécurisée Agent de récupération Installation par l utilisateur

Agent de récupération Certaines fonctionnalités intègrent leur agent de récupération (EFS) «L agent de récupération» récupère tout certificats archivé Pas de droits administratifs supplémentaires requis Bonnes pratiques Utilisateur\administrateur de confiance Sauvegarde manuelle des certificats «d agent de récupération» Plusieurs agents de récupérations recommandés

Implémentation Créer un agent de récupération Personnaliser le modèle «Agent de récupération» L agent de récupération inscrit un certificat «agent de récupération» Sauvegarder les certificats des agents de récupération Activer l archivage des certificats Associer le\les «Agent de récupération» et Autorité de certification Créer de nouveau modèles de certificats avec support de l archivage Dans le modèle :«Archiver la clé privée de chiffrement du sujet» Inscrire les nouveaux certificats

Récupération d un certificat Récupérer le certificat archivé (Agent de récupération) Se connecter avec «Agent de récupération» Créer un fichier Blob (Binary Logical Object) Convertir le fichier.blob en fichier.pfx Installer le certificat archivé (compte utilisateur ou machine) Importer le.pfx dans le magasin de certificat de l utilisateur Valider la récupération du certificat utilisateur

Application Application pratique Sauvegarde et récupération d un certificat archivé avec un «Agent de récupération»

Cequ ona couvert La mise en place de l archivage des certificats La récupération d un certificat archivé Les services de certificats Windows Serveur 2012 offre l archivage des certificats émis, de façon totalement automatisée et sécurisée!

Sécuriser une infrastructure PKI Architectures sécurisées Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Architecture sécurisées Certificat des autorités de certification secondaires Autorité racine hors connexion Implémentation d autorités de certification racine et secondaire Atelier pratique : Implémentation d une architecture pkideux tiers sécurisée (avec autorité de certification racine hors connexion)

Architecture Organisations différentes Eclatement géographique Autorité de certification Racine Hors Connexion Equilibrage de la charge Tolérance de panne Usages différentes Autorité de certification Secondaire Autorité de certification Secondaire Sécurité renforcée Autorité de certification Niveau 3 Autorité de certification Niveau 3 Autorité de certification Niveau 3 Autorité de certification Niveau 3

Certificatsde autoritéssecondaires Délivrés par l autorité parente Racine Révocation plus facile AC Clé Privé Racine Pas plus de trois niveaux Secondaire Secondaire AC AC

Autorité racine hors connexion Système Windows Système arrêté en fin de configuration Windows Serveur 2012 r2 Standard Workgroup Machine virtuelle (recommandé pour la sauvegarde Hors connexion) Modifier les emplacement CDP et d'aia (Http et\ou Ldap) Période de validité pour les listes de révocation de certificats

Implémentation autorité racine autonome Installer et configurer le rôle «autorité de certification» Configurer des extensions (ldap et\ou http) Copier les listes de révocation et le certificat de l autorité racine sur l autorité secondaire Délivrer un certificat pour l autorité secondaire Arrêter la vm Mettre le fichier de la vmcorprootcaau coffre

Implémentation secondaire entreprise Installer le rôle «autorité de certification» Publier les listes de révocation et le certificat de l autorité racine dans Active Directory Configurer le rôle «autorité de certification» Création du certificat de l autorité de certification secondaire Faire signer le certificat de l autorité secondaire par l autorité racine Installer le certificat sur la secondaire Démarrer le service

Publication des certificats et Crldans AD Requiert les droits «Administrateur entreprise» Publier le certificat de l autorité de certification racine dans l Active Directory certutil-dspublish-f «FichierCertificatCARacine.crt» RootCA Publier la liste de révocation de l autorité de certification racine dans l Active Directory certutil setreg CA\DSConfigDN C=Configuration,Dc=corp,Dc=lan certutil dspublish-f «FichierRevocationCARacine.crl»

Application Pratique Implémentation d une hiérarchie deux tiers sécurisée Clé Privé Active Directory AC AC Liste révocation Certificat Ca Racine AC s1.corp.lan Contrôleur de domaine s5 Autorité racine autonome s2.corp.lan Autorité de certification secondaire entreprise

Ce qu on a couvert L installation d un architecture sécurisée de Pki Une autorité racine autonome hors connexion Une autorité secondaire entreprise Publication des listes de révocation et certificats d autorité de certification dans Active Directory Les hiérarchies d autorités de certification permettent une plus grande souplesse et montée en charge de votre Pki. La sécurité de la hiérarchie est assurée avec l implémentation d une autorité racine hors connexion.

Architectures sécurisées Autorité racine autonome Hors connexion (Automatisation) Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Scénario d implémentation d une autorité racine autonome hors connexion Chemins d accès Cdpet Aia Automatisation de la modification des urls CDP \AIA Automatisation de l installation et de la configuration Application pratique : Installation automatisée d une hiérarchie d autorités de certification sécurisée

Implémentation autorité racine autonome Installer et configurer l ordinateur de l autorité racine Installer et configurer le rôle «autorité de certification» Configurer des extensions : Ldap et Http Copier les listes de révocation et le certificat de l autorité racine sur l autorité secondaire Délivrer un certificat pour l autorité secondaire Arrêter la vm Mettre le fichier de la vmau coffre

Automatisations CaPolicy.inf Scripts d installation et de configuration des rôles (PowerShell) Scripts de modification des Urls(Certutil, PowerShell) Scripts de post-installation (Certutil) Stratégie de groupe

PowerShell (Installation de rôles) Get-WindowsFeature ADCS* Add-WindowsFeature(-IncludeManagementTools) ADCS-Cert-Authority ADCS-Web-Enrollment ADCS-Online-Cert ADCS-Enroll-Web-Pol ADCS-Enroll-Web-Svc ADSC-Device-Enrollment (Autorité de certification) (Inscription via le Web) (Serveur Ocsp) (Sep) (Ces) (Ndes)

PowerShell (Configuration) Add-Windowsfeature Adcs-Cert-Authority IncludeManagmentTools Install-AdcsCertificationAuthority -CAType StandaloneRootCA -CACommonName«CorpRootCA» -CAdistinguishNameSuffix «OU=PKI,O=CORP,c=FR» KeyLLength 4096 -HashAlgorithName SHA1 -CryptoProviderName«RSA#Microsft Software Key Storage Provider» -DatabaseDirectory D:\CertDB -LogDirectory D:\CertLog -ValidityPeriod Years -ValidityPeriodsUnits 20

Variables Chemins CDP \AIA ldap:///cn=<nomtronquéautoritécertification><suffixenomlisterévoca ldap:///cn=%7%8,cn=%2,cn=cdp,cn=public Key Services, tioncertificats>,cn=<nomcourtserveur>,cn=cdp,cn=public CN=Services,%6%10 Key Services,CN=Services,<ConteneurConfiguration><ClasseObjetCDP> TABLEAU DES VARIABLES UTILISEES POUR L AUTOMATISATION DES URLS CDP \ AIA %1 <ServerDNSName> <Nom du serveur DNS> Nom Dns de l ordinateur de l autorité de certification %2 <ServerShortName> <NomCourtServeur> Nom Netbios de l ordinateur de l autorité de certification %3 <CaName> <NomAutoritéCertification> Nom logique de l autorité de certification %4 <CertificateName> <NomCertificat> Nom du fichier de certificat de l autorité de certification %5 <Domain DN> DN (Chemin d accès Ldap) du domaine %6 <ConfigDN> <ConteneurConfiguration> Chemin d accès Ldap à la partition de configuration %7 <CATruncatedName> <NomTronquéAutoritéCertification> Nom Raccourci de l autorité de certification (32 caractères) %8 <CRLNameSuffix> <SuffixeNomListeRévocationCertificats> L extension des Crls %9 <DeltaCRLAllowed> <ListeRévocationCertificatsDeltaAutorisée> Support de la publication des Crls delta %10 <CDPObjectClass> <ClasseObjetCDP> Indique un objet Cdp dans Active Directory %11 <CAObjectClass> <ClasseObjetAutoritéCertification> Indique un objet Certificat dans Active Directory

Variables Chemins CDP \AIA C:\Windows\system32\CertSrv\CertEnroll\<NomAutoritéCertification><S %windir%\system32\certsrv\certenroll\%3%8%9.crl uffixenomlisterévocationcertificats><listerévocationcertificatsdeltaaut orisée>.crl TABLEAU DES VARIABLES UTILISEES POUR L AUTOMATISATION DES URLS CDP \ AIA %1 <ServerDNSName> <Nom du serveur DNS> Nom Dns de l ordinateur de l autorité de certification %2 <ServerShortName> <NomCourtServeur> Nom Netbios de l ordinateur de l autorité de certification %3 <CaName> <NomAutoritéCertification> Nom logique de l autorité de certification %4 <CertificateName> <NomCertificat> Nom du fichier de certificat de l autorité de certification %5 <Domain DN> DN (Chemin d accès Ldap) du domaine %6 <ConfigDN> <ConteneurConfiguration> Chemin d accès Ldap à la partition de configuration %7 <CATruncatedName> <NomTronquéAutoritéCertification> Nom Raccourci de l autorité de certification (32 caractères) %8 <CRLNameSuffix> <SuffixeNomListeRévocationCertificats> L extension des Crls %9 <DeltaCRLAllowed> <ListeRévocationCertificatsDeltaAutorisée> Support de la publication des Crls delta %10 <CDPObjectClass> <ClasseObjetCDP> Indique un objet Cdp dans Active Directory %11 <CAObjectClass> <ClasseObjetAutoritéCertification> Indique un objet Certificat dans Active Directory

Variables CDP Options de publications pour emplacements CDP %1 Publier les listes de révocation des certificats à cet emplacement %2 Inclure dans toutes les listes de révocation des certificats. Indique l emplacement de destination dans Active Directory lors des publications manuelles %4 Inclure dans les listes de révocation des certificats afin de pouvoir rechercher les listes de révocation des certificats delta %8 Inclure dans l extension des certificats CDP émis %64 Publier les listes de révocation des certificats delta à cet emplacement %128 Inclure dans l extension IDP des listes de révocation des certificats émises n2:http://crl.pki.corp.com/certenroll/%3 %8%9.crl n10:ldap:///cn=%7%8,cn=%2,cn=cd P,CN=Public Key Services,CN=Services,%6%10

Variables AIA Options de publications pour emplacements AIA %1 Emplacement de publication %2 Inclure dans l extension AIA des certificats émis %32 Inclure dans l extension OCSP (Online Certificate Status Protocol) 1:c:\inetpub\CertEnroll\%1_%3%4.crt n2:http://crl.pki.corp.com/certenroll/%1 _%3%4.crt n2:ldap:///cn=%7,cn=aia,cn=public Key Services,CN=Services,%6%11"

PowerShell (UrlsCdp\Aia) $crllist = Get-CACrlDistributionPoint; foreach($crl in $crllist) {Remove- CACrlDistributionPoint $crl.uri -Force} $aialist = Get-CAAuthorityInformationAccess; foreach($aia in $aialist) {Remove- CAAuthorityInformationAccess $aia.uri -Force} Modification d Urls Add-CAcrlDistributionPoint-Uri http://pki.corp.com/pki/<caname> <CRLNameSuffix><DeltaCRLAllowed>.crl-AddtoCertificateCDP-Force -Verbose Add-CaAuthorityInformationAccess Uri http://pki.corp.com/pki <ServerDnsName>_<CaName><CertificateName>.crt-AddtocertificateAIA-Force - Verbose Restart-service certsvc\ Get-CACRLDistributionPoint \ Get- CAAuthorityInformationAccess

Certutil(UrlsCdp\Aia) Suppression manuelle des Urls existantes (ou utilisation de scripts PowerShell) Certutil-setreg CA\CRLPublicationURLs "1:%windir%\system32\CertSrv\CertEnroll\%3%8.crl\n2:http://crl.pki.corp.com/C ertenroll/%3%8.crl\n10:ldap:///cn=%7%8,cn=%2,cn=cdp,cn=public Key Services,CN=Services,%6%10" Net Stop Certsrv Net Start Certsrv Certutil-GetReg ca\crlpublicationurls Certutil-GetReg CA\CACertPublicationURLs

Application Pratique Autorité de certification racine autonome hors connexion Modification de Urls CDP et AIA Liste révocation Certificat Ca Racine s1.corp.lan Contrôleur de domaine s5 Autorité racine autonome s2.corp.lan Autorité de certification secondaire entreprise

Ce qu on a couvert Automatisation de l installation de l autorité de certification racine hors connexion Automatisation de modifications Urls Cdp\ Aia Automatisation de tâches de post-installation Implémentation pratique : autorité de certification racine autonome hors connexion L automatisation des tâches via «CertUtil» et «PowerShell» autorise une implémentation efficace, sure et rapide de toutes vos infrastructures complexes de PKI.

Architectures sécurisées Autorité de certification secondaire entreprise (Automatisation) Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Scénario d implémentation de l autorité secondaire entreprise Automatisation «PowerShell» et «Certutil» Publication des certificats \ listes de révocation CaPolicy.inf L installation et les tâches de post-installation Application pratique : Installation automatisée d une hiérarchie d autorités de certification sécurisée

Implémentation secondaire entreprise Installer le rôle «autorité de certification» Publier les listes de révocation et le certificat de l autorité racine (localement, Active Directory, Site Web) Obtenir le certificat signé pour l autorité secondaire et démarre le service Publier le certificat de l autorité de certification racine aux ordinateurs du domaine (stratégie de groupe) Autres tâches Créer les modèles de certificats personnalisés Activer le déploiement automatique de certificats et\ou l itinérance de certificats Activer l archivage automatique Sauvegarder les autorités de certification

Automatisations CaPolicy.inf Scripts d installation et de configuration des rôles (PowerShell) Scripts de modification des Urls(Certutil, PowerShell) Scripts de post-installation (Certutil) Stratégie de groupe

Publication des certificats\liste de révocation Requiert les droits «Administrateur entreprise» Publier le certificat de l autorité de certification racine Certutil-dspublish-f «FichierCertificatCARacine.crt» rootca Certutil addstore f root c:\s2_corprootca.crt Publier la liste de révocation de l autorité de certification racine dans l Active Directory Certutil-dspublish-f c:\corprootca.crl Certutil addstore f root c:\corprootca.crl La publication Active Directory s effectue dans le conteneur «Configuration» (cn=configuration, dc=corp, dc=lan)

CAPolicy.inf CorpSubEntCA Paramètre de configuration de l autorité appliqués à l installation Déclaration des pratiques de certification (CPS - Certification Practice Statement) Définit les mesures prises pour sécuriser les opérations de l autorité et la gestion des certificats émis Identificateur d'objet (OID - Object IDentifier) Inscrit auprès de l IANA (Internet Assigned Number Autority) Associé à la CPS Taille des clés et période de validité du certificat Intervalles de publication des listes de révocations

PowerShell (Installation de rôles) Get-WindowsFeature ADCS* Add-WindowsFeature(-IncludeManagementTools) ADCS-Cert-Authority ADCS-Web-Enrollment ADCS-Online-Cert ADCS-Enroll-Web-Pol ADCS-Enroll-Web-Svc ADSC-Device-Enrollment (Autorité de certification) (Inscription via le Web) (Serveur Ocsp) (Sep) (Ces) (Ndes)

PowerShell (Configuration) Add-Windowsfeature Adcs-Cert-Authority IncludeManagmentTools Install-AdcsCertificationAuthority -CAType StandaloneRootCA -CACommonName«CorpRootCA» -CAdistinguishNameSuffix «OU=PKI,O=CORP,c=FR» KeyLLength 4096 -HashAlgorithName SHA1 -CryptoProviderName«RSA#Microsft Software Key Storage Provider» -DatabaseDirectory D:\CertDB -LogDirectory D:\CertLog -ValidityPeriod Years -ValidityPeriodsUnits 20

Post Installation Période de chevauchement Crl et CrlDelta Certutil-SetReg CA\CRLOverlapPeriodUnits 24 Certutil-SetReg CA\CRLOverlapPeriod"Hours" Activation de l audit Certutil-SetReg CA\AuditFilter 127 Net Stop Certsvc Net Start Certsvc Certutil-Crl

Application Pratique Implémentation d une hiérarchie deux tiers sécurisée Clé Privé Active Directory AC AC Liste révocation Certificat Ca Racine AC Serveur Web s1.corp.lan Contrôleur de domaine s5 Autorité racine autonome s2.corp.lan Autorité de certification secondaire entreprise

Ce qu on a couvert Automatisation de l installation de l autorité secondaire entreprise Automatisation de modifications Urls Cdp\ Aia Automatisation de tâches de post-installation Implémentation pratique complète L automatisation des tâches via «CertUtil» et «PowerShell» autorise une implémentation efficace, sure et rapide de toutes vos infrastructures complexes de PKI.

Autres Rôles PKI Certificate Enrollment Web Services (Cep\Ces) Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Concept Fonctionnement Scénarios d utilisation Paramétrages Mode «Renouvellement seul» Atelier pratique : Implémentation et validation de Cep\Ces

Concept Inscription et renouvellement de certificats clients en Https Certificate Enrollment Policy Web Service (Cep) Certificate Enrollment Web Service (Ces) Cep\Ces Open document (client ouvert) Inscription par mot de passe Renouvellement avec authentification sur la base du certificat inscrit Mode«renouvellement seul»

Fonctionnement Avec des ordinateurs «membres du domaine» : Ldap, Kerberoset Rpc\Dcom Ordinateurs non membres du domaine et\ou pas d accès à travers le pare-feu Flux en Https CEP - Certificate Enrollment Policy Web Service (Ldap) CES - Certificate Enrollment Web Service (Rpc\ Dcom) Les deux services Cep and Ces (peuvent être sur le même pc) Inscription par le web est interactive (construction de requêtes spécifiques). Cep\ces fournit l inscription et le renouvellement automatique de certificats Paramétrage client par stratégie locale (Windows 7\Windows 2008 r2 et supérieur)

Fonctionnement CEP Certificate Enrollment Policy Web Service Active Directory Client Workgroup ou Domaine Ldap Uniquement en HttpS CES Certificate Enrollment Web Service Autorité de certification Rpc\Dcom

Scénarios d utilisation Consolidation de forêt avec connexion Https sur une seule autorité de certification dans la forêt Authentification Kerberos Délégation Dans le même domaine ou en Workgroupmais hors entreprise (ne peuvent communiquer qu en HttpS avec Cep \Ces en Dm) Direct Access Certificats obtenus lors du processus de boot Ordinateurs en Workgroup

Pares-feu Paramétrage du pare-feu Https (Tcp443) et Ldap(Tcp389 \636) (Cep) Plage de ports Dcom aléatoires et éphémères Plage de port configurable (Ces) Le(s) ordinateur(s) qui hébergent les services Cep\Ces doit être membre du domaine de l autorité de certification

Comptes de service Compte «Application Pool ID» (à l installation) Compte de domaine (pas de compte locaux supportés) ou Compte de service géré Membre du groupe IIS local «IIS_IUSRS» Autorisation «Demander des certificats» sur l autorité de certification Délégation requise si authentification par «Kerberos» ou «Certificats» Spnrequis setspn-s https/ces.pki.corp.com corp\ces_svc

CEP \CES Authentification Intranet (Scénarios même forêt \ Consolidation de forêts) Authentification Windows intégrée pour usage sur le réseau interne Internet (Workgroup \ Https uniquement) Certificat! plus sécurisé (mécanisme supplémentaire pour acquérir ce certificat) Nom + mot de passe (première inscription) Pas de d accès anonymes

Cep \Ces Délégation Requise (toutes les conditions remplies) L autorité n est pas sur le même serveur que le service Ces effectue le processus d inscription L authentification est de type :«Certificat» ou «Kerberos» Non requise L autorité est sur le même serveur que le service L authentification est de type :«Nom\Mot de passe» Ces est en mode «renouvellement seul»

CES \CES Schéma Active Directory 2008 r2 minimum Autorité de certification Entreprise pour 2008 r2 Serveurs Cep\Ces membres du domaine Client Windows 7 \Windows 2008 r2 et supérieur Requiert un certificat pour Https Administrateur de l entreprise pour l installation Cohabite avec tous les services de rôles AD CS Plusieurs urls publiables pour la tolérance de panne (pas de Nlb)

Implémentation Obtenir un certificat Ssl Ajouter et configurer les rôles Personnaliser IIS (Compte de service, Friendly Name, Urls) Paramétrer le client par stratégies de groupe locales Url(s) Cep et\ou renouvellement automatique Tester l obtention d un certificat

Mode renouvellement seul L inscription avec identité de l utilisateur augmente les chances d attaque depuis Internet donc Mode «Renouvellement seulement» Le renouvellement se fait sur la base de la confiance au premier certificat Le certificat est renouvelé sur la base de ses informations Pas «d impersonnalisation» de l utilisateur ((impersonation: «Agir en tant que») Implique de posséder un premier certificat (délivré en contexte sécurisé) Plus sûr

Application Pratique Implémentation Cep\Ces s1.corp.lan Contrôleur de domaine Stratégies Locales Url Cep Requête Modèles de certificats Requête certificat Cep\Ces Active Directory w811 Client en workgroup Uniquement HttpS s3.corp.lan s2.corp.lan Autorité de certification

Ce qu on a couvert Le concept et les scénarios d usage de Cep\Ces Les paramètres d implémentation Délégation Compte de service Infrastructure (pare-feu, protocoles) Application pratique d implémentation de Cep\Ces Cep\Ces offre une inscription et un renouvellement automatique et sécurisé de certificats pour les ordinateurs en Workgroup ou les ordinateurs en domaine mais disposant d une connexion en https uniquement.

Autres Rôles Pki Network DeviceEnrollment Service (Ndes) Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Plan Concepts Authentification des périphériques Fonctionnement de Ndes Post-installation de l autorité d inscription Compte de service «Ndes» Gestion des mots de passes des périphériques Procédure d implémentation Application pratique : Implémentation de Ndes

Concepts Service d inscription de périphériques réseau (Network Device Enrollment Service) Implémentation Microsoft du protocole SCEP (Simple Certificate Enrollment Protocol) développé par Cisco et Microsoft Améliore la sécurité de la communication avec le périphérique (802.1x requiert des certificats installés sur des commutateurs et des points d'accès, Secure Shell (SSH), Ipsec ) Inscription et renouvellement de certificats pour des périphériques Sans comptes Active Directory Protocole léger (peu de mémoire)

Authentification des périphériques Authentification par un mot de passe L administrateur NDES requiert un mot de passe pour le périphérique L administrateur du périphérique installe\utilise le mot de passe sur le périphérique pour son authentification Le périphérique est approuvé puisqu il dispose du mot de passe de l administrateur NDES qui lui-même est approuvé par l autorité de certification L administrateur NDES agit comme un agent d inscription pour le périphérique

Fonctionnement Ndes x2?q21xu Contrôleur de domaine x2?q21xu x2?q21xu Network Device Enrollment Services Autorité de certification

Post-installation de l autorité d inscription Compte d'utilisateur dédié au service ou compte de service réseau Certificat SSL pour la sécurisation de la page Web des «mots de passe des périphériques» Taille des clés de signature et de chiffrement employées pour signer et chiffrer la communication entre l'autorité de certification et l'autorité d'inscription Créer un modèle de certificat personnalisé pour les certificats émis aux périphériques La longueur des clés des certificats émis aux périphériques La durée de vie de ces certificats

Compte de service Ndes Compte de domaine et membre du groupe «IIS_IUSRS» local du serveur Ndes Autorisation «Demander des certificats» sur l autorité de certification Autorisation «Lecture» et «Inscrire» sur le modèle de certificats utilisé pour délivrer des certificats aux périphériques Sur le pool applicatif «SCEP» Paramètres avancés\charger le profil utilisateur (True) (Utilisation d un mot de passe unique )

Gestion du mot de passe HkeyLocalMachine\Software\Microsoft\Cryptography\Mscep EnforcePassword(Activation\Désactivation du mot de passe) PasswordValidity (60 minutes) PasswordMax(5 par défaut) PasswordLength (8 caractères par défaut) UseSinglePassword (Mot de passe unique pour tous les périphériques) Modèles de certificats utilisés pour les périphériques Redémarer Iis(iisreset)

Procédure d implémentation Créer le compte Utilisateur Ndes(compte de service Ndes) Créer un modèle de certificat personnalisé pour les périphériques réseau Installer le rôle «Services d inscription de périphériques réseau» Créer et inscrit deux nouveaux modèles pour la signature\chiffrement des demandes de certificat auprès de l autorité Active le modèle de certificat personnalisé pour les périphérique Générer les mots de passe pour les périphériques https://nomdnsserveurndes/certsrv/mscep_admin

Application Pratique Implémentation Ndeset gestion des mots de passes de périphériques s1.corp.lan Contrôleur de domaine s2.corp.lan Autorité de certification s3.corp.lan Autorité d enregistrement (Ndes) Active Directory

Ce qu on a couvert Concept du protocole scep Fonctionnement et l implémentation de Ndes Gestion des mots de passe des périphériques Application pratique : Implémentation et gestion des mots de passe Ndes Ndes offre la possibilité d inscrire et renouveler des certificats pour des périphériques réseaux supportant le protocole SCEP auprès d une autorité de certification Microsoft.

Implémenter une PKI avec ADCS 2012 r2 Conclusion Site : http://www.alphorm.com Blog : http://www.alphorm.com/blog Forum : http://www.alphorm.com/forum Patrick IZZO Formateur Technique Indépendant Solutions Microsoft Certifications: MCT, MCSE 2008, MCSA 2012 Contact: patrick.izzo@orange.fr

Ce qu on a couvert Un tour d horizon complet des Pki\Services de certificats sous Windows 2012 r2 Cryptographie Autorité entreprise Les architectures sécurisées L automatisation Tous les rôles ADCS (Ocsp, Cep\Ces, Ndes ) Une expérience pratique!! Avec de nombreux ateliers concrets (Efs, Vpn, Signature de code )

Références Microsoft (Web) http://technet.microsoft.com/en-us/windowsserver/dd448615 http://social.technet.microsoft.com/wiki/contents/articles/7734.certificateenrollment-web-services-in-active-directory-certificate-services.aspx https://social.technet.microsoft.com/forums/windowsserver/en- US/home?searchTerm=pki Livre Windows Server 2008 PKI and Certificate Security (Brian Komar)

Cartes à puces \TokenUsb

Cartes à puces \TokenUsb Mme Typhaine VANNIER typhaine.vannier@cardelya.fr Http://www.cardelya.fr Http://www.scardshop.com/boutique/liste_rayons.cfm

Une question?? IZZO Patrick Travailleur indépendant après salariat en SSII Formateur technique Windows serveur 2012 R2 MCP, MCSA 2008 R2, MCSA 2012 R2 Mes références : patrick.izzo@orange.fr LinkedIn Viadeo Alphorm Microsoft http://fr.linkedin.com/pub/patrick-izzo/27/25a/458 http://fr.viadeo.com/fr/profile/patrick.izzo http://www.alphorm.com/auteur/patrick-izzo https://mcp.microsoft.com/authenticate/validatemcp.aspx (Login: 692101 password: 58964781)

Merci!!! A bientôt sur