Di mana mendapatkan sertifikat CA root untuk Windows Server sekarang ketika Microsoft tidak lagi memperbaruinya?

12

Microsoft menghapus pembaruan CA root dari WSUS pada Januari 2013. Saya sekarang memiliki beberapa instalasi baru Windows Server 2012 yang memiliki set CA root yang tidak mencukupi (pada dasarnya hanya CA Microsoft sendiri). Ini berarti bahwa setiap kali aplikasi kami memanggil layanan web https, ia akan gagal kecuali saya secara khusus menginstal root CA.

Karena aplikasi kami menggunakan terminasi SSL pada penyeimbang beban, saya tidak perlu khawatir tentang batasan SCANnel 16KB yang mendorong Microsoft untuk menghapus pembaruan ini. Saya ingin mencari sumber daya untuk menginstal dan memperbarui CA root standar. Apakah ada yang tahu sumber daya seperti itu?

Berikut adalah gambar CA root default di WS2012. root WSs WS2012 default

pdubs
sumber
4
Tunggu, benarkah? Mereka tidak lagi menyediakan CA baru yang terpercaya dengan instalasi baru? Sepertinya .. salah arah.
Shane Madden
3
Saya membaca artikel itu, dan sebagian besar berlaku untuk XP / 2003 dan di bawah kanan? Vista / 2808 dan di atas menggunakan metode yang berbeda untuk memperbarui root secara otomatis. Metode ini seharusnya dapat dikendalikan oleh kebijakan grup. Saya kira itu dinonaktifkan pada 2012, tetapi dapatkah diaktifkan? - Lihat technet.microsoft.com/en-us/library/cc733922(v=ws.10).aspx dan technet.microsoft.com/en-us/library/…
Zoredache
@Zoredache Panggilan yang baik pada pengaturan GPO. Sepertinya itu masih ada di WS2012. Jika Anda menuliskannya sebagai jawaban, saya akan menerimanya.
pdubs
Silakan dan jawab sendiri jika itu cocok untuk Anda. Saya benar-benar tidak suka memberikan jawaban ketika saya benar-benar hanya memiliki ide yang samar-samar, dan tidak ada cara yang baik untuk menguji / meniru.
Zoredache

Jawaban:

10

Tampaknya ini karena GPO aneh yang digunakan perusahaan saya.

Sebagaimana diuraikan di sini GPO pengaturan konfigurasi komputer \ Administrative Templates \ System \ Internet Manajemen Komunikasi \ Matikan Automatic Sertifikat Akar Perbarui itu Enabled , yang berarti bahwa OS tidak akan menarik CA akar dari Microsoft. Mengatur ini ke Dinonaktifkan memperbaiki masalah.

pdubs
sumber
4

Kami menemukan bahwa root CA sudah ketinggalan zaman pada beberapa server Windows 2012 R2 kami.

Setelah menginvestigasi ini nampak Microsoft merilis sebuah tambalan untuk menyediakan kemampuan untuk " Mengontrol Pembaruan Fitur Sertifikat Akar untuk Mencegah Aliran Informasi ke dan dari Internet " ( artikel KB ).

Patch ini memperkenalkan kunci registri baru untuk menghentikan Pembaruan Windows agar tidak memperbarui CA root bersama dengan fungsionalitas lainnya.

Mengatur kunci registri berikut ke 0 memperbaiki masalah. Sertifikat mulai menginstal segera setelah perubahan.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate

Sementara saya dapat melihat bahwa Admin mungkin ingin mengontrol mesin mereka dari pembaruan tanpa persetujuan mereka, saya pikir tidak mengizinkan CA root untuk memperbarui adalah kasus tepi yang cenderung menyebabkan lebih banyak masalah yang diperbaiki dan saya belum tahu mengapa kunci registri telah diatur di server kami.

Ada diskusi tentang kunci registri ini dan hal-hal lain yang dapat Anda lakukan pada server Windows 2012 R2 di sini

CarlR
sumber
0

Jika tidak ada orang lain yang mengatakannya, saya akan melakukannya. Microsoft mengacau beberapa tahun yang lalu dan menerbitkan pembaruan ke CA root tepercaya yang merusak mesin mana pun yang cukup beruntung untuk mendapatkan pembaruan tersebut sebelum Microsoft menarik pembaruan. Sampai hari ini, saya masih menangani masalah ini.

Karena saya memahami implikasi keamanan, saya tidak memberikan tautan langsung ke masalah ini. Alih-alih, inilah yang dicari seseorang di Google untuk menemukan informasi terkait:

Pembaruan KB3004394 memecah Sertifikat root di Windows 7 / Windows Server 2008 R2

Microsoft merilis patch 'Silver Bullet' KB 3024777 untuk menghilangkan KB 3004394

Dan yang saya alami dan sampai hari ini menyebabkan banyak masalah:

Masalah komunikasi SSL / TLS setelah Anda menginstal KB 931125

Paket ini menginstal lebih dari 330 Otoritas Sertifikasi Root Pihak Ketiga. Saat ini, ukuran maksimum daftar otoritas sertifikat tepercaya yang didukung paket keamanan Schannel adalah 16 kilobyte (KB). Memiliki sejumlah besar Otoritas Sertifikasi Root Pihak Ketiga akan melampaui batas 16k, dan Anda akan mengalami masalah komunikasi TLS / SSL.

Alasan lain adalah karena Microsoft tidak mempercayai sejumlah CA root selama bertahun-tahun. Admin malas hanya akan menonaktifkan fitur ini untuk server Intranet mereka dan tidak pernah menyelesaikan masalah root - menandatangani ulang semuanya yang tidak lagi dipercaya.

Bagaimanapun, jawaban sederhana adalah dengan menggunakan sertifikat penandatanganan kode yang berbeda.

Edwin
sumber