Làm thế nào để tìm ra nơi Yêu cầu Chứng chỉ đến từ đâu


13

Tôi có một thiết lập CA trên Server 2012 R2, người điều hành máy chủ rời công ty và tôi đã thiết lập một máy chủ CA mới.

Tôi đang cố gắng tìm ra các certs dành cho hệ thống / URL nào.

Trong Danh sách được cấp Giấy chứng nhận là như sau:

ID yêu cầu: 71

Tên người yêu cầu: DOMAIN \ Tên người dùng

Mẫu chứng chỉ: EFS cơ bản (EFS)

Số sê-ri: 5f00000047c60993f6dff61ddb000000000047

Giấy chứng nhận có hiệu lực Ngày: 11/05/2015 8:46

Ngày hết hạn chứng chỉ: 11/04/2016 8:46

Quốc gia / Vùng phát hành:

Tổ chức phát hành:

Đơn vị tổ chức phát hành: Org Người dùng nhân viên

Tên thường gọi: Tên nhân viên <- Tên chính thức của nhân viên

Thành phố phát hành:

Nhà nước ban hành:

Địa chỉ Email đã phát hành:

Khi tôi hỏi nhân viên tại sao họ yêu cầu chứng chỉ, họ không nhớ tại sao hoặc hệ thống đó dùng để làm gì.

Tôi đang tìm cách để xem tất cả các certs được yêu cầu và những máy móc nào được gắn với:

Những điều tôi đã thử / Googled:

  1. Một lệnh tương tự như Netstat có thể cho tôi biết bất kỳ kết nối nghe hoặc thiết lập nào với máy chủ trên 443, tôi có thể thoát khỏi suy nghĩ và suy nghĩ của mình.

  2. Tôi đã xem qua trình xem sự kiện nhìn vào dấu thời gian "Chứng nhận có hiệu lực: 11/05/2015 8:46" và không thể tìm thấy bất kỳ nhật ký nào cho tôi thấy bất cứ điều gì.

  3. Tôi đã cố gắng xem xét cơ sở dữ liệu bằng lệnh certutil tuy nhiên tôi phải dừng dịch vụ trước khi tôi có thể xem cơ sở dữ liệu, nhìn qua lược đồ có vẻ như rất nhiều thông tin tôi đang tìm kiếm có thể có trong đó.

Nếu tôi dừng dịch vụ, SSL certs vẫn ổn hay người dùng cuối sẽ nhận được cảnh báo SSL đó?

Nếu tôi sao lưu cơ sở dữ liệu, tôi có thể di chuyển tệp sang PC differnet và có thể đọc được.

Có ai biết liệu tôi có thể tìm thấy những máy chủ / URL nào đang sử dụng certs trên CA của tôi không?

Có một cách khác tốt hơn tôi có thể tìm thấy thông tin?

Câu trả lời:


3

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

Nghe có vẻ đúng. Chứng chỉ EFS (và nhiều chứng chỉ khác) thường được cấp và tự động gia hạn. Có thể vô hiệu hóa EFS trong chính sách hoặc giới hạn phạm vi phát hành cho một nhóm bảo mật cụ thể trên mẫu.

I am looking for a way to see all requested certs and what machines they are tied to

Chứng chỉ EFS thường được cấp cho người dùng và hoàn toàn không giới hạn ở một máy tính cụ thể. Ngoài ra còn có các loại chứng chỉ EFS khác, chẳng hạn như Đại lý phục hồi dữ liệu (DRA).

I tried to look at the database using certutil.

Các chứng chỉ nên được nhìn thấy trong mmc quản lý. Có thể CA / mẫu được cấu hình để không lưu bản sao của chứng chỉ, nhưng đó không phải là cấu hình mặc định.

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

Từ CA? Không. Nó có thể có một số thông tin như chủ đề khớp với tên máy tính hoặc tên người dùng. Cũng có thể có các chứng chỉ được cấp cho các tên không khớp với tên máy tính hoặc tên người dùng. Hoặc các chứng chỉ có thể không được lưu trên CA. Đây là một câu hỏi mà tất cả mọi người sử dụng chứng chỉ đều hỏi lúc này hay lúc khác và không có giải pháp nào phù hợp cho tất cả mọi người. Chứng chỉ có thể tồn tại trong kho lưu trữ chứng chỉ máy tính Windows, kho lưu trữ chứng chỉ người dùng Windows, sổ đăng ký, tệp trên hệ thống tệp được sử dụng bởi một ứng dụng, được nhúng trong một ứng dụng như máy chủ SQL, vì vậy việc lưu trữ chứng chỉ không đơn giản như bạn muốn suy nghĩ Và ngay cả khi chúng được tìm thấy, điều đó không có nghĩa là chúng đang được sử dụng. Và ngay cả khi chúng đang được sử dụng, bạn vẫn có thể không biết những gì đang sử dụng chúng mà không cần điều tra thêm.

Cách tiếp cận tốt nhất là đã có một hệ thống theo dõi tốt. Cách tiếp cận tốt nhất tiếp theo là mạng của bạn thường xuyên được quét các cổng / chứng chỉ đang sử dụng.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.