Migration von Windows-AD-CS zur (AD-integrierten) Linux-PKI
Hallochen Gemeinde,
im gegebenen Active Directory hat Samba seit einiger Zeit die Führung (FSO-Master + 2.DC) übernommen. Ein verbliebenes Relikt ist ein Windows-DC, auf dem die interne Zertifizierungsstelle werkelt. Um den Windows-DC plattmachen zu können, muss zuerst die AD-CS-Rolle und somit die Zertifizierungsstelle entfernt werden. Künftig soll zudem von One-Tier-PKI auf eine Two-Tier-PKI gewechselt werden. Dass dabei die Root-CA auf einen Server/VM kommt, der nur diese Rolle spielt und nur im Bedarfsfall dafür hochgefahren wird sowie keine AD-Member ist, ist klar. Auch wird die Issue-CA wohl auf keinem der Samba-DC's installiert werden, sondern auf einem Memberserver.
Die Frage für mich ist, wie das als Best Practice unter Linux realisiert werden sollte. Im Internet steht bei Fragen der PKI erdrückend Windows im Vordergrund. Auch sind Beiträge zur Migration von Samba nach Windows zu finden; umgekehrt habe ich nicht wirklich etwas gefunden.
Die Wahl der Software für die CA-Aufgabe (Root / Issue) dürfte wohl OpenSSL sein, oder? Welche sinnvollen Alternativen gäbe es?
Weiters erscheint es mir sinnvoll, wenn die neue PKI-Struktur (Issue-CA) weiterhin ins Active Directory integriert ist. Was spräche dafür und was gegen eine solche Integration?
Können das Zertifikat und vielleicht sogar die Daten der bisherigen Root-CA importiert werden? Falls nein, müssten wohl zunächst alle ausgestellten Zertifikate ihr vorzeitiges Ende finden und die zugehörige Sperrliste propagiert werden, um die bisherige Root-CA entfernen zu können, oder? Ein gleitender Übergang wäre mir natürlich lieber: neue Zertifikate werden sukzessive mit der neuen Issue-CA ausgestellt. Aber wie ist das dann mit der Sperrliste zur bisherigen Root-CA?
Vielen Dank für Euren Input im Voraus und viele Grüße
HansDampf06
im gegebenen Active Directory hat Samba seit einiger Zeit die Führung (FSO-Master + 2.DC) übernommen. Ein verbliebenes Relikt ist ein Windows-DC, auf dem die interne Zertifizierungsstelle werkelt. Um den Windows-DC plattmachen zu können, muss zuerst die AD-CS-Rolle und somit die Zertifizierungsstelle entfernt werden. Künftig soll zudem von One-Tier-PKI auf eine Two-Tier-PKI gewechselt werden. Dass dabei die Root-CA auf einen Server/VM kommt, der nur diese Rolle spielt und nur im Bedarfsfall dafür hochgefahren wird sowie keine AD-Member ist, ist klar. Auch wird die Issue-CA wohl auf keinem der Samba-DC's installiert werden, sondern auf einem Memberserver.
Die Frage für mich ist, wie das als Best Practice unter Linux realisiert werden sollte. Im Internet steht bei Fragen der PKI erdrückend Windows im Vordergrund. Auch sind Beiträge zur Migration von Samba nach Windows zu finden; umgekehrt habe ich nicht wirklich etwas gefunden.
Die Wahl der Software für die CA-Aufgabe (Root / Issue) dürfte wohl OpenSSL sein, oder? Welche sinnvollen Alternativen gäbe es?
Weiters erscheint es mir sinnvoll, wenn die neue PKI-Struktur (Issue-CA) weiterhin ins Active Directory integriert ist. Was spräche dafür und was gegen eine solche Integration?
Können das Zertifikat und vielleicht sogar die Daten der bisherigen Root-CA importiert werden? Falls nein, müssten wohl zunächst alle ausgestellten Zertifikate ihr vorzeitiges Ende finden und die zugehörige Sperrliste propagiert werden, um die bisherige Root-CA entfernen zu können, oder? Ein gleitender Übergang wäre mir natürlich lieber: neue Zertifikate werden sukzessive mit der neuen Issue-CA ausgestellt. Aber wie ist das dann mit der Sperrliste zur bisherigen Root-CA?
Vielen Dank für Euren Input im Voraus und viele Grüße
HansDampf06
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3868040345
Url: https://administrator.de/contentid/3868040345
Ausgedruckt am: 21.11.2024 um 16:11 Uhr
9 Kommentare
Neuester Kommentar
Huhu,
wow, ich sag, dir je nachdem ob Ihr es ernst meint mit einer PKI oder nur Zertifikat aussstellen wollt, damit der Browser nicht meckert ;)
Alternativen:
Dogtag, wird verwendet wenn du RHEL Identity Management/freeIPA benutzt
https://www.dogtagpki.org/wiki/PKI_Main_Page
ejbca
https://www.ejbca.org/
Ob alle Deine Anforderungen damit erfüllt werden kann ich ausm Kopf nicht sagen...
Die "root" CA würde ich auch mit openssl erstellen, das ist nen file aufn USB-Key/HSM mit dem du regelmäßig CRL'S erstellen musst
Ich gehe davon aus, du hast das Environment geerbt und es ist historisch gewachsen ;)
Zuerst, sammel alle Anforderungen
CRL Distribution Points
Certificate Enrollment
permission/templates
Dann würd ich das Produkt nach den Anforderungen wählen
Am besten du schaust nach, wie die CA derzeit konfiguriert ist / wie die CA verwendet wird und versuchst das mit einer anderen Software nachzustellen
Update,
solltest du doch bei der Windows (issue) CA bleiben, gibt es ein nettes Plugin für certmonger, mit dem man Autoenrollment bei Linux Hosts hinbekommt
https://github.com/openSUSE/cepces
Wurde von mir schon erfolgreich getestet ;)
Vorteil, basiert Komplett auf Kerberos
wow, ich sag, dir je nachdem ob Ihr es ernst meint mit einer PKI oder nur Zertifikat aussstellen wollt, damit der Browser nicht meckert ;)
Alternativen:
Dogtag, wird verwendet wenn du RHEL Identity Management/freeIPA benutzt
https://www.dogtagpki.org/wiki/PKI_Main_Page
ejbca
https://www.ejbca.org/
Ob alle Deine Anforderungen damit erfüllt werden kann ich ausm Kopf nicht sagen...
Die "root" CA würde ich auch mit openssl erstellen, das ist nen file aufn USB-Key/HSM mit dem du regelmäßig CRL'S erstellen musst
Ich gehe davon aus, du hast das Environment geerbt und es ist historisch gewachsen ;)
Zuerst, sammel alle Anforderungen
CRL Distribution Points
Certificate Enrollment
permission/templates
Dann würd ich das Produkt nach den Anforderungen wählen
Am besten du schaust nach, wie die CA derzeit konfiguriert ist / wie die CA verwendet wird und versuchst das mit einer anderen Software nachzustellen
Update,
solltest du doch bei der Windows (issue) CA bleiben, gibt es ein nettes Plugin für certmonger, mit dem man Autoenrollment bei Linux Hosts hinbekommt
https://github.com/openSUSE/cepces
Wurde von mir schon erfolgreich getestet ;)
Vorteil, basiert Komplett auf Kerberos
Wir haben das Thema auch auf der Agende und sehen uns allein wegen dem Umfang der PKI sehr eingeengt.
Unser HR sucht unter anderen Studenten, die das Thema wie eine Simulation der Realität bei uns fahren. Leider ohne Erfolg, jeder Kandidat der den Umfang sieht, bekommt kalte Füße.
Was wir noch umfangreich testen wollen ist: https://www.openxpki.org/
Sieht erstmal ganz gut aus, leider keiner Zeit und 14 Tage allein im Büro um eine Bewertungsgrundlage zu erarbeiten.
Kollegen in Brasilien haben einen Windows Client begonnen zu bauen, der über einen ACME-Client-Fork
Zertifikate in die Windows PKI kippt. Leider finden wir auch niemand im Moment, der sich über einen Test dazu Gedanken machen kann.
Ich lese hier mal aufmerksam mit.
Unser HR sucht unter anderen Studenten, die das Thema wie eine Simulation der Realität bei uns fahren. Leider ohne Erfolg, jeder Kandidat der den Umfang sieht, bekommt kalte Füße.
Was wir noch umfangreich testen wollen ist: https://www.openxpki.org/
Sieht erstmal ganz gut aus, leider keiner Zeit und 14 Tage allein im Büro um eine Bewertungsgrundlage zu erarbeiten.
Kollegen in Brasilien haben einen Windows Client begonnen zu bauen, der über einen ACME-Client-Fork
Zertifikate in die Windows PKI kippt. Leider finden wir auch niemand im Moment, der sich über einen Test dazu Gedanken machen kann.
Ich lese hier mal aufmerksam mit.
Unsere Umgebung, von Simulation und Konstruktion, über die Produktion bis hin zur Softwarepflege beim Kunden, nach der Auslieferung, hat mit unzähligen Zertifikaten zu tun. Das Thema ist und den letzten zwei Dekaden massiv gewachsen.
Unsere PKI-Kette ist geschäftskritisch. Wir wollen nicht so enden, wie Bezahlkartenterminalanbieter.
Daher müssen tausende Mitarbeiter über Zertifikatvorlagen sich mit Zertifikaten ausstatten können. Die Administration muss noch unzählige individuelle Möglichkeiten haben.
Unsere Softwareentwicklung hat fast alle Zertifikatthemen als Tooling automatisiert und das auf Basis in Windows.
Wir Administratoren sind noch am flexibelsten. Unsere Coder sind eigentlich für immer in der MS-Welt. Unsere Lieferanten zum Beispiel, die könne teilweise die Zulieferprodukte mit unseren Zertifikaten versehen, die sie sich automatisch auf unseren Servern erstellen.
Webservices, die intern und aus dem öffentlichen Internet erreichbar sein müssen, auch für nicht AD-Member hat uns immer mehr Personal abverlangt.
Zertifikat-VPNs hat eine Abteilung in der IT nach und nach geschaffen und immer mehr Arbeit verursacht, die immer weniger automatisiert werden konnte.
Die IT Security Welle der letzten fünf bis zehn Jahre, die zum Großteil Marketing -Blabla ist, hat sich zu einer Pest entwickelt die schlimmer als Pickel am *rsch ist.
Solang man auf vielen oder fast allen Ebenen für sich alleine ist, ist das Thema relativ einfach zu beherrschen mit und ohne Microsoft.
Leider sind unsere Aufträge mittlerweile so dass eine Produktionslinie hunderte Lieferanten mitbringt. Unsere Zuliefererprodukte kommen aus aller Welt und ein fertiges Produkt von uns enthält hunderte Lieferanten am Ende des Tages. Alle wollen und müssen etwas mit Zertifikaten machen...
Dann hat das Thema ganz schnell einen Generalstab nötig und muss auch generalstabsmäßig gehandhabt werden sonst verliert man Stück für Stück die Kontrolle bzw beschäftigt immer mehr Kollegen damit.
Du kannst dir also mit deiner Idee nicht nur den Tag oder die Woche versauen.
Unsere PKI-Kette ist geschäftskritisch. Wir wollen nicht so enden, wie Bezahlkartenterminalanbieter.
Daher müssen tausende Mitarbeiter über Zertifikatvorlagen sich mit Zertifikaten ausstatten können. Die Administration muss noch unzählige individuelle Möglichkeiten haben.
Unsere Softwareentwicklung hat fast alle Zertifikatthemen als Tooling automatisiert und das auf Basis in Windows.
Wir Administratoren sind noch am flexibelsten. Unsere Coder sind eigentlich für immer in der MS-Welt. Unsere Lieferanten zum Beispiel, die könne teilweise die Zulieferprodukte mit unseren Zertifikaten versehen, die sie sich automatisch auf unseren Servern erstellen.
Webservices, die intern und aus dem öffentlichen Internet erreichbar sein müssen, auch für nicht AD-Member hat uns immer mehr Personal abverlangt.
Zertifikat-VPNs hat eine Abteilung in der IT nach und nach geschaffen und immer mehr Arbeit verursacht, die immer weniger automatisiert werden konnte.
Die IT Security Welle der letzten fünf bis zehn Jahre, die zum Großteil Marketing -Blabla ist, hat sich zu einer Pest entwickelt die schlimmer als Pickel am *rsch ist.
Solang man auf vielen oder fast allen Ebenen für sich alleine ist, ist das Thema relativ einfach zu beherrschen mit und ohne Microsoft.
Leider sind unsere Aufträge mittlerweile so dass eine Produktionslinie hunderte Lieferanten mitbringt. Unsere Zuliefererprodukte kommen aus aller Welt und ein fertiges Produkt von uns enthält hunderte Lieferanten am Ende des Tages. Alle wollen und müssen etwas mit Zertifikaten machen...
Dann hat das Thema ganz schnell einen Generalstab nötig und muss auch generalstabsmäßig gehandhabt werden sonst verliert man Stück für Stück die Kontrolle bzw beschäftigt immer mehr Kollegen damit.
Du kannst dir also mit deiner Idee nicht nur den Tag oder die Woche versauen.
Meine Überlegung ist Folgende:
Ich lege für die Root-CA eine VM (kein AD-Member; am besten gleich unter QEMU/KVM, weil künftig auch Hyper-V verschwinden soll) an, die auf das Nötigste für die Root-CA begrenzt ist. Die virtuelle HDD (ca. 5GB dürften völlig ausreichend sein) für diese VM wird in einen VeraCrypt-Container gepackt, sodass die VM relativ leicht zugänglich ist, um sie zu starten. Ist die VM heruntergefahren, bietet der nicht gemountete VC-Container eine optimale Sicherheit vor Fremdzugriff. QEMU/KVM und VeraCrypt sind hier betriebserprobt.
Die Aufgabe der Issue-CA könnte ein vorhandener AD-Member-Server übernehmen, der ausschließlich administrativen Aufgaben dient und auf dem OpenSSL bereits installiert ist.
Ich lege für die Root-CA eine VM (kein AD-Member; am besten gleich unter QEMU/KVM, weil künftig auch Hyper-V verschwinden soll) an, die auf das Nötigste für die Root-CA begrenzt ist. Die virtuelle HDD (ca. 5GB dürften völlig ausreichend sein) für diese VM wird in einen VeraCrypt-Container gepackt, sodass die VM relativ leicht zugänglich ist, um sie zu starten. Ist die VM heruntergefahren, bietet der nicht gemountete VC-Container eine optimale Sicherheit vor Fremdzugriff. QEMU/KVM und VeraCrypt sind hier betriebserprobt.
Die Aufgabe der Issue-CA könnte ein vorhandener AD-Member-Server übernehmen, der ausschließlich administrativen Aufgaben dient und auf dem OpenSSL bereits installiert ist.
Viele Grüße
HansDampf06
HansDampf06
Ich würde davon absehen, viel zu Komplex
Wenn Budget vorhanden, am besten ein HSM verwenden
wie z.b. sowas
https://www.yubico.com/de/product/yubihsm-2/
Ich denke, die RootCA ist das kleinste Problem bei dem Thema.
Stichwort: Azure Vault
Stichwort: Azure Vault