semihtest

CA Server Migration - Sperrprüfung Zertifikat Fehler seit Umzug auf neuen CA

Hallo zusammen,

wir haben vor Kurzem einen Windows-CA-Server gemäß Anleitung migriert. Die Migration war erfolgreich, aber seit dem Umzug tritt bei der RDP-Verbindungsherstellung eine Fehlermeldung auf.

Wir nutzen 4 RDS-Server mit einem Broker. Die Zertifikate haben auf der alten CA einwandfrei funktioniert, ohne Fehler. (Also erst seit Umzug auf den neuen CA!)

Seit der Umstellung funktionieren die Zertifikate zwar, aber bei der RDP-Verbindung kommt eine Meldung (siehe Abbildung) "Es konnte keine Sperrprüfung für das Zertifikat durchgeführt werden".

Wir haben schon einiges probiert, leider ohne Erfolg. Ich denke, es muss noch irgendwo etwas angepasst werden. Die Rollen habe ich wie in der Anleitung auf dem neuen CA-Server installiert.

Zertifikate habe ich auch versucht neu auszustellen, das brachte aber keinen Erfolg.

Über Unterstützung würde ich mich sehr freuen, vielen Dank!
xzxz
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 673149

Url: https://administrator.de/forum/windows-ca-server-rdp-zertifikat-673149.html

Ausgedruckt am: 04.06.2025 um 05:06 Uhr

CH3COOH
CH3COOH 02.06.2025 aktualisiert um 16:16:25 Uhr
Goto Top
Hey,
klick doch mal auf Zertifikat anzeigen und schaue dort rein was als "CRL-Verteilungspunkt" hinterlegt ist?

Sofern der CA Admin das im Vorfeld nicht geplant hat ist meist nur ein SMB-Pfad zusätzlich zum LDAP-Pfad drin. Ich halte das immer für suboptimal, weil es aufwändiger zu migrieren ist... Neutraler / Leichter zu migrieren ist eine Sperrliste auf einem HTTP-Pfad.

Gruß
semihtest
semihtest 02.06.2025 um 16:37:26 Uhr
Goto Top
Zitat von @CH3COOH:

Hey,
klick doch mal auf Zertifikat anzeigen und schaue dort rein was als "CRL-Verteilungspunkt" hinterlegt ist?

Sofern der CA Admin das im Vorfeld nicht geplant hat ist meist nur ein SMB-Pfad zusätzlich zum LDAP-Pfad drin. Ich halte das immer für suboptimal, weil es aufwändiger zu migrieren ist... Neutraler / Leichter zu migrieren ist eine Sperrliste auf einem HTTP-Pfad.

Gruß

Hallo,

Hier ist der neue CA eingetragen. d.h. das sollte eig passen oder?

LG
clipboard-image
Hubert.N
Hubert.N 02.06.2025 aktualisiert um 17:09:41 Uhr
Goto Top
Moin

Zitat:
Standardmäßig ist Active Directory Certificate Services (AD CS) mit Zertifikatsperrlistenerweiterungen (CRL) konfiguriert, die den Hostnamen des Zertifizierungsstellencomputers im Pfad enthalten. Dies bedeutet, dass alle zertifikate, die vor der Migration von der Zertifizierungsstelle ausgestellt wurden, Zertifikatüberprüfungspfade mit dem alten Hostnamen enthalten können. Diese Pfade sind nach der Migration möglicherweise nicht mehr gültig. Um Sperrüberprüfungsfehler zu vermeiden, muss die neue Zertifizierungsstelle so konfiguriert werden, dass CRLs in den alten Pfaden (vor der Migration) und den neuen Pfaden veröffentlicht werden. Wenn Sie die alte Zertifizierungsstelle dauerhaft löschen müssen, können Sie der neuen Zertifizierungsstelle einen zweiten Computernamen hinzufügen. Bevor Sie dies tun können, muss der alte Computername in Active Directory verfügbar sein. An diesem Punkt können Sie der neuen Zertifizierungsstelle die CRL-Verteilungspunkte hinzufügen.

vgl. https://learn.microsoft.com/de-de/troubleshoot/windows-server/certificat ...

Wernn es nur die RDP-Zertifikate sind, kann es ggf. einfacher sein, die eben neu zu erzeugen. Das ist ja in wenigen Minuten erledigt...


Gruß
semihtest
semihtest 03.06.2025 um 08:17:43 Uhr
Goto Top
Zitat von @Hubert.N:

Moin

Zitat:
Standardmäßig ist Active Directory Certificate Services (AD CS) mit Zertifikatsperrlistenerweiterungen (CRL) konfiguriert, die den Hostnamen des Zertifizierungsstellencomputers im Pfad enthalten. Dies bedeutet, dass alle zertifikate, die vor der Migration von der Zertifizierungsstelle ausgestellt wurden, Zertifikatüberprüfungspfade mit dem alten Hostnamen enthalten können. Diese Pfade sind nach der Migration möglicherweise nicht mehr gültig. Um Sperrüberprüfungsfehler zu vermeiden, muss die neue Zertifizierungsstelle so konfiguriert werden, dass CRLs in den alten Pfaden (vor der Migration) und den neuen Pfaden veröffentlicht werden. Wenn Sie die alte Zertifizierungsstelle dauerhaft löschen müssen, können Sie der neuen Zertifizierungsstelle einen zweiten Computernamen hinzufügen. Bevor Sie dies tun können, muss der alte Computername in Active Directory verfügbar sein. An diesem Punkt können Sie der neuen Zertifizierungsstelle die CRL-Verteilungspunkte hinzufügen.

vgl. https://learn.microsoft.com/de-de/troubleshoot/windows-server/certificat ...

Wernn es nur die RDP-Zertifikate sind, kann es ggf. einfacher sein, die eben neu zu erzeugen. Das ist ja in wenigen Minuten erledigt...


Gruß


Hallo, vielen Dank zunächst für die Aufklärung und Ihre Unterstützung.

Ich habe inzwischen mit der neuen CA ein neues Zertifikat ausgestellt – siehe Abbildung oben: Bei den „Sperrlisten-Verteilungspunkten“ wurde der neue CA-Server korrekt übernommen.

Trotzdem treten weiterhin Probleme bei der Sperrprüfung auf. Obwohl der neue CA-Server im Zertifikat eingetragen ist, scheint es hier noch zu Schwierigkeiten zu kommen. Warum das so ist, ist für mich aktuell nicht nachvollziehbar.
ThePinky777
ThePinky777 03.06.2025 aktualisiert um 10:56:53 Uhr
Goto Top
neuen CA Server das CA Zertifikat auf die Rechner verteilt? Also das die Clients/Server der neuen CA Vertrauen?
semihtest
semihtest 03.06.2025 um 11:41:01 Uhr
Goto Top
neuen CA Server das CA Zertifikat auf die Rechner verteilt? Also das die Clients/Server der neuen CA Vertrauen?

Die CA ist ja 1zu1 übernommen worden. sollte eig. weniger das problem sein oder?
CH3COOH
CH3COOH 03.06.2025 um 13:45:26 Uhr
Goto Top
Hey

Zitat von @semihtest:


Trotzdem treten weiterhin Probleme bei der Sperrprüfung auf. Obwohl der neue CA-Server im Zertifikat eingetragen ist, scheint es hier noch zu Schwierigkeiten zu kommen. Warum das so ist, ist für mich aktuell nicht nachvollziehbar.

Es scheint so als würde die Sperrliste wohl gar nicht im LDAP aktualisiert werden.

Zitat von @ThePinky777:

neuen CA Server das CA Zertifikat auf die Rechner verteilt? Also das die Clients/Server der neuen CA Vertrauen?
Es gibt keine "neue CA", die Zertifizierungsstelle wurde per Backup exportiert und danach zurückgespielt.

Was steht in den Eigenschaften der "Gesperrten Zertifikate" in der Zertifizierungsstellenverwaltung? Was passiert, wenn du dort sagst Zertifikatssperrliste anzeigen ?

Gruß
semihtest
semihtest 03.06.2025 um 15:09:59 Uhr
Goto Top
Was steht in den Eigenschaften der "Gesperrten Zertifikate" in der Zertifizierungsstellenverwaltung? Was passiert, wenn du dort sagst Zertifikatssperrliste anzeigen ?

Es geht einwandfrei und lässt sich anzeigen:
clipboard-image
semihtest
semihtest 03.06.2025 aktualisiert um 15:15:11 Uhr
Goto Top
Es scheint so als würde die Sperrliste wohl gar nicht im LDAP aktualisiert werden.

Hab auch versucht, die Veröffentlichung der CRL- und AIA-Location gemäß https://www.youtube.com/watch?v=p1wUZqL_mao umzusetzen – selbst damit funktioniert es nicht, obwohl die URL problemlos erreichbar ist. Keine Zertifikat Fehler bis auf die Sperrprüfung...

Siehe PKIVIEW:
clipboard-image
CH3COOH
CH3COOH 03.06.2025 um 15:41:37 Uhr
Goto Top
Zitat von @semihtest:

Es geht einwandfrei und lässt sich anzeigen:
Das sind nicht die Eigenschaften. Wenn du einen Rechtsklick auf "Gesperrte Zertifikate" machst kommst du in die Eigenschaften.

Zitat von @semihtest:

Hab auch versucht, die Veröffentlichung der CRL- und AIA-Location gemäß https://www.youtube.com/watch?v=p1wUZqL_mao umzusetzen – selbst damit funktioniert es nicht, obwohl die URL problemlos erreichbar ist. Keine Zertifikat Fehler bis auf die Sperrprüfung...

Wenn du einen neuen Ort für die CRL definierst musst du auch ein neues Zertifikat generieren! Die CRL wird in jedem Zertifikat fest hinterlegt. face-wink

Gruß
semihtest
semihtest 03.06.2025 um 16:32:04 Uhr
Goto Top
Wenn du einen neuen Ort für die CRL definierst musst du auch ein neues Zertifikat generieren! Die CRL wird in jedem Zertifikat fest hinterlegt

Das ist schon klar :D die Zertifikate hatte ich natürlich neu ausgestellt vor dem Test.

Das sind nicht die Eigenschaften. Wenn du einen Rechtsklick auf "Gesperrte Zertifikate" machst kommst du in die Eigenschaften.

Hier die Screenshots aus dem ganzen:
clipboard-image
clipboard-image
Dani
Dani 03.06.2025 um 22:21:52 Uhr
Goto Top
Moin,
Hab auch versucht, die Veröffentlichung der CRL- und AIA-Location gemäß https://www.youtube.com/watch?v=p1wUZqL_mao umzusetzen – selbst damit funktioniert es nicht, obwohl die URL problemlos erreichbar ist. Keine Zertifikat Fehler bis auf die Sperrprüfung...
und was sagt das nun über die Konfiguration in einer PKI aus? Für uns aus der Ferne nichts, weil wir die Konfiguration nicht prüfen können. Für Anfänger empfehle ich für AIA/CRL Location auf http zu setzen. Alle anderen Protokolle wie LDAP entfernen. DAs macht in den wenigsten Fällen Sinn. Zumal oftmals für LDAP keine Löcher in die Firewall gebohrt wird. Abgesehen davon niemals den FQDN des Webservers, auf dem die Sperrlisten liegen sollen verwenden, sondern ein Alias. (Stichwort: DNS CNAME). Somit können die Dateien jederzeit auf einen anderen Server, an einem anderen Ort umgezogen werden.

Anschließend die Sperrlisten neu erzeugen und auf dem neuen Webserver ablegen. Der ultimative Test ist diese URL/s von verschiedenen Endgeräten (CA Server, Webserver für den du das TLS Zertifikat ausgestellt hast und auf dem Client) aufrufen. Funktioniert das überall problemlos und vor allem wird die Datei auch erfolgreich heruntergeladen?


Gruß,
Dani