Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Inscrição de certificados

Uma autoridade de certificado (CA) emite certificados digitais, o que ajuda a estabelecer uma conexão segura entre dois endpoints por meio da validação do certificado. Os tópicos a seguir descrevem como configurar certificados de CA on-line ou locais usando o Protocolo simples de inscrição de certificados (SCEP):

Inscrição de certificados digitais on-line: Visão geral da configuração

Você pode usar o Protocolo de Gerenciamento de Certificados versão 2 (CMPv2) ou o Protocolo simples de inscrição de certificados (SCEP) para inscrever certificados digitais. Para inscrever um certificado on-line:

  1. Gere um par chave no dispositivo. Veja certificados digitais auto-assinados.

  2. Crie um perfil ou perfis de CA que contenham informações específicas para um CA. Veja exemplo: Configurando um perfil de CA.

  3. Somente para SCEP, inscreva-se no certificado CA. Consulte a inscrição de um certificado de CA on-line usando o SCEP.Inscrição on-line de um certificado ca usando SCEP

  4. Inscreva-se o certificado local da CA cujo certificado de CA você já carregou anteriormente. Veja exemplo: Inscrição on-line de um certificado local usando o SCEP.

  5. Configure o reencamamento automático. Veja exemplo: Usando o SCEP para renovar automaticamente um certificado local.

Entendendo a inscrição em certificados on-line de CA

Com o Protocolo de inscrição de certificados simples (SCEP), você pode configurar seu dispositivo da Juniper Networks para obter um certificado de autoridade de certificado (CA) on-line e iniciar a inscrição on-line para o ID do certificado especificado. A chave pública da CA verifica certificados de pares remotos.

Entendendo as solicitações de certificados locais

Ao criar uma solicitação de certificado local, o dispositivo gera umcertificado de entidade final n no formato PKCS nº 10 de um par chave que você gerou anteriormente usando o mesmo certificado de ID.

Um nome de assunto está associado à solicitação de certificado local na forma de nome comum (CN), unidade organizacional (OU), organização (O), localidade (L), estado (ST), país (C) e componente de domínio (DC). Além disso, um nome alternativo de assunto está associado na forma a seguir:

  • Endereço IP

  • Endereço de e-mail

  • Nome de domínio totalmente qualificado (FQDN)

    Especifique o nome do assunto no formato de nome distinto entre aspas, incluindo o componente de domínio (DC), nome comum (CN), número de série (SN), nome da unidade organizacional (OU), nome da organização (O), localidade (L), estado (ST) e país (C).

    Alguns CAs não oferecem suporte a um endereço de e-mail como nome de domínio em um certificado. Se você não incluir um endereço de e-mail na solicitação de certificado local, não poderá usar um endereço de e-mail como ID IKE local ao configurar o dispositivo como um peer dinâmico. Em vez disso, você pode usar um nome de domínio totalmente qualificado (se estiver no certificado local), ou deixar o campo de ID local vazio. Se você não especificar uma ID local para um peer dinâmico, insira o peer no dispositivo na outra extremidade do túnel IPsec no campo de ID peer.hostname.domain-name

Inscrição on-line de um certificado ca usando SCEP

Antes de começar:

  1. Gere um par de chaves público e privado. Veja certificados digitais auto-assinados.

  2. Crie um perfil de CA. Veja exemplo: Configurando um perfil de CA.

Para inscrever um certificado de CA on-line:

  1. Recuperar o certificado ca on-line usando SCEP. (Os atributos necessários para alcançar o servidor CA são obtidos a partir do perfil de CA definido.)

    O comando é processado sincronizadamente para fornecer a impressão digital do certificado ca recebido.

  2. Confirme se o certificado correto está carregado. O certificado ca só é carregado quando você digita no prompt CLI.yes

    Para obter mais informações sobre o certificado, como o comprimento de bit do par da chave, use o comando .show security pki ca-certificate

Exemplo: Inscrição on-line de um certificado local usando o SCEP

Este exemplo mostra como inscrever um certificado local on-line usando o Protocolo de Inscrição de Certificados Simples (SCEP).

Requisitos

Antes de começar:

Visão geral

Neste exemplo, você configura seu dispositivo juniper networks para obter um certificado local on-line e iniciar a inscrição on-line para o ID de certificado especificado com SCEP. Você especifica o caminho de URL para o servidor CA no nome do perfil ca.ca-profile-ipsec

Você usa o comando para iniciar a inscrição on-line para a ID do certificado especificado.request security pki local-certificate enroll scep (A partir do Junos OS Release 15.1X49-D40 e Junos OS Release 17.3R1, a palavra-chave é suportada e necessária.) Você deve especificar o nome do perfil ca (por exemplo ), a ID do certificado correspondente a um key-pair gerado anteriormente (por exemplo ), e as seguintes informações:scepca-profile-ipsecqqq

  • A senha do desafio fornecida pelo administrador da CA para a inscrição e reenrollamento de certificados.

  • Pelo menos um dos seguintes valores:

    • O nome de domínio para identificar o proprietário do certificado nas negociações de IKE , por exemplo. qqq.example.net

    • A identidade do proprietário do certificado para negociação de IKE com a declaração de e-mail, por exemplo.qqq@example.net

    • O endereço IP se o dispositivo estiver configurado para um endereço IP estático , por exemplo .10.10.10.10

Especifique o nome do assunto no formato de nome distinto entre aspas, incluindo o componente de domínio (DC), nome comum (CN), número de série (SN), nome da unidade organizacional (OU), nome da organização (O), localidade (L), estado (ST) e país (C).

Assim que o certificado do dispositivo for obtido e a inscrição on-line começar para a ID do certificado. O comando é processado de forma assíncrona.

Configuração

Procedimento

Procedimento passo a passo

Para inscrever um certificado local on-line:

  1. Especifique o perfil da CA.

  2. Se você terminar de configurar o dispositivo, confirme a configuração.

  3. Inicie o processo de inscrição executando o comando do modo operacional.

    Se você definir a SN no campo de assunto sem o número de série, então o número de série será lido diretamente do dispositivo e adicionado à solicitação de assinatura de certificado (CSR).

A partir do Junos OS Release 19.4R2, uma mensagem de aviso é exibida quando você tenta inscrever certificado local usando uma chave do algoritmo de assinatura digital da curva elíptica (ECDSA) com protocolo de inscrição de certificados simples (SCEP), já que a chave ECDSA não é apoiada com SCEP.ECDSA Keypair not supported with SCEP for cert_id <certificate id>

Verificação

Para verificar se a configuração está funcionando corretamente, insira o comando.show security pki

Exemplo: Usando o SCEP para renovar automaticamente um certificado local

Você pode usar o Protocolo de Gerenciamento de Certificados versão 2 (CMPv2) ou o Protocolo simples de inscrição de certificados (SCEP) para inscrever certificados digitais. Este exemplo mostra como renovar os certificados locais automaticamente usando o SCEP.

Requisitos

Antes de começar:

Visão geral

Você pode permitir que o dispositivo renove automaticamente os certificados que foram adquiridos pela inscrição on-line ou carregados manualmente. A renovação automática do certificado impede que você tenha que se lembrar de renovar certificados no dispositivo antes de expirar, e ajuda a manter certificados válidos o tempo todo.

A renovação automática do certificado é desativada por padrão. Você pode habilitar a renovação automática do certificado e configurar o dispositivo para enviar automaticamente uma solicitação para renovar um certificado antes de expirar. Você pode especificar quando a solicitação de reencamamento do certificado deve ser enviada; o gatilho para o reencamamento é a porcentagem da vida útil do certificado que permanece antes do término. Por exemplo, se a solicitação de renovação for enviada quando a vida útil restante do certificado for de 10%, então configure 10 para o gatilho de reenrollamento.

Para que esse recurso funcione, o dispositivo deve ser capaz de alcançar o servidor CA, e o certificado deve estar presente no dispositivo durante o processo de renovação. Além disso, você também deve garantir que a CA emitindo o certificado possa devolver a mesma DN. A CA não deve modificar o nome do assunto ou a extensão do nome do sujeito alternativo no novo certificado.

Você pode habilitar e desabilitar a renovação automática do certificado SCEP para todos os certificados de SCEP ou por certificado. Você usa o comando para habilitar e configurar o reenrollamento de certificados.set security pki auto-re-enrollment scep Neste exemplo, você especifica a ID do certificado de CA e define o nome do perfil da CA associado ao certificado para .ca-ipsecca-profile-ipsec Você define a senha do desafio para o certificado ca para a senha do desafio fornecida pelo administrador da CA; essa senha deve ser a mesma configurada anteriormente para o CA. Você também define a porcentagem para o gatilho de reenrollamento para .10 Durante o reencamamento automático, o dispositivo da Juniper Networks por padrão usa o par chave existente. Uma boa prática de segurança é regenerar um novo par chave para o reenrollamento. Para gerar um novo par chave, use o comando.re-generate-keypair

Configuração

Procedimento

Procedimento passo a passo

Para habilitar e configurar o reencamamento de certificados local:

  1. Habilitar e configurar o reenrollamento de certificados.

    A partir do Junos OS Release 15.1X49-D40 e Junos OS Release 17.3R1, a palavra-chave é suportada e necessária.scep

  2. Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Para verificar se a configuração está funcionando corretamente, insira o comando do modo operacional.show security pki local-certificate detail

Entenda a inscrição em certificados CMPv2 e SCEP

Com base no seu ambiente de implantação, você pode usar o Protocolo de Gerenciamento de Certificados versão 2 (CMPv2) ou o Protocolo simples de inscrição de certificados (SCEP) para a inscrição on-line de certificados. Este tópico descreve algumas das diferenças básicas entre os dois protocolos.

Tabela 1 descreve as diferenças entre os protocolos de inscrição de certificados CMPv2 e SCEP.

Tabela 1: Comparação de matrículas de certificados CMPv2 e SCEP

Atributo

CMPv2

SCEP

Tipos de certificados suportados:

DSA, ECDSA e RSA

Apenas RSA

Padrões suportados

RFCs 4210 e 4211

Rascunho da Força Tarefa de Engenharia da Internet

As solicitações e respostas de inscrição e reencamamento de certificados diferem entre CMPv2 e SCEP. Com o CMPv2, não há um comando separado para inscrever certificados de CA. Com o SCEP, você inscreve certificados de CA com o comando e especifique o perfil da CA.request security pki ca-certificate enroll Um perfil de CA deve ser configurado com CMPv2 ou SCEP.

Entendendo a inscrição de certificados com CMPv2

O comando usa o CMPv2 para inscrever um certificado digital local on-line.request security pki local-certificate enroll cmpv2 Esse comando carrega certificados de entidade final e CA com base na configuração do servidor CA. O perfil da CA deve ser criado antes da inscrição do certificado de CA porque a URL de inscrição é extraída do perfil da CA.

Este tópico descreve a inscrição de certificados com o protocolo CMPv2.

Mensagens de inscrição e reencamamento de certificados

O protocolo CMPv2 envolve principalmente as operações de inscrição e reenrollamento de certificados. O processo de inscrição de certificados inclui mensagens de solicitação de inicialização e resposta à inicialização, enquanto o reenrollamento de certificados inclui solicitação de atualização chave e mensagens de resposta à atualização chave.

O servidor CMPv2 responde de volta com a resposta de inicialização (IP). A resposta contém certificado de entidade final, juntamente com certificados ca opcionais. A integridade da mensagem e a autenticidade da resposta à inicialização podem ser verificadas usando informações secretas compartilhadas de acordo com a RFC 4210. A resposta de inicialização também pode ser verificada usando a chave pública do emissor CA. Antes de reinscrever um certificado de entidade final, você deve ter um certificado de CA válido inscrito no dispositivo.

A resposta de inicialização ou a mensagem de resposta à atualização chave podem conter um certificado de CA do emissor ou uma cadeia de certificados de CA. Os certificados de CA recebidos nas respostas são tratados como certificados de CA confiáveis e armazenados no dispositivo receptor se ainda não estiverem presentes na loja de CA confiável. Esses certificados de CA são usados posteriormente para validação de certificados de entidade final.

Não oferecemos suporte à rematrícula de certificado ca. Se um certificado de CA expirar, você deve desembrulhá-lo do certificado ca atual e inscrevê-lo novamente.

Certificado de entidade final com certificado de CA do emissor

Em um cenário simples, a mensagem de resposta à inicialização pode conter apenas um certificado de entidade final, nesse caso, as informações de CA são fornecidas separadamente. O certificado é armazenado na loja de certificados da entidade final.

A mensagem de resposta à inicialização pode conter um certificado de entidade final, bem como um certificado ca de emissor auto-assinado. O certificado da entidade final é armazenado pela primeira vez na loja de certificados e, em seguida, o certificado ca é verificado. Se o certificado de CA for encontrado e o nome distinto (DN) do certificado de CA na mensagem de Resposta à Inicialização corresponde ao DN emissor do certificado de entidade final, o certificado de CA é armazenado na loja de certificados ca para o nome do perfil ca especificado no comando de inscrição do certificado CMPv2. Se o certificado ca já existe na loja de certificados ca, nenhuma ação é tomada.

Certificado de entidade final com cadeia de certificados ca

Em muitas implantações, o certificado de entidade final é emitido por um CA intermediário em uma cadeia de certificados. Neste caso, a mensagem de Resposta à Inicialização pode conter o certificado de entidade final, juntamente com uma lista de certificados de CA na cadeia. Os certificados de CA intermediários e os certificados de CA raiz auto-assinados são todos necessários para validar o certificado de entidade final. A cadeia de CA também pode ser necessária para validar certificados recebidos de dispositivos peer com hierarquias semelhantes. A seção a seguir descreve como os certificados na cadeia de CA são armazenados.

A mensagem de resposta à inicialização inclui o certificado de entidade final e três certificados de CA em uma cadeia de certificados.Figura 1

Figura 1: Certificado de entidade final com cadeia de certificados caCertificado de entidade final com cadeia de certificados ca

O certificado de entidade final é armazenado na loja de certificados de entidade final. Cada certificado ca precisa de um perfil de CA. O certificado ca com o assunto DN Sub11-CA é o primeiro CA da cadeia e é o emissor do certificado de entidade final. Ele é armazenado no perfil ca especificado com o comando de inscrição de certificado CMPv2.

Cada um dos certificados ca restantes na cadeia é verificado para sua presença na loja ca. Se um certificado ca não estiver presente na loja ca, ele é salvo e um perfil de CA é criado para ele. O novo nome de perfil ca é criado usando os 16 dígitos menos significativos do número de série do certificado ca. Se o número de série for maior que 16 dígitos, os dígitos mais significativos além de 16 dígitos serão truncados. Se o número de série for menor que 16 dígitos, os dígitos mais significativos restantes serão preenchidos com s.0 Por exemplo, se o número de série for 11111000100010001000, o nome do perfil da CA será .1000100010001000 Se o número de série for 10001000, o nome do perfil da CA será .0000000010001000

É possível que vários números de série de certificados possam ter os mesmos 16 dígitos menos significativos. Nesse caso, é anexada ao nome do perfil para criar um nome de perfil ca exclusivo; nomes de perfil de CA adicionais são criados incrementando o número anexo, de até .-00-01-99 Por exemplo, os nomes de perfil da CA podem ser , e .10001000100010001000100010001000-001000100010001000-01

Exemplo: Gerando manualmente um CSR para o certificado local e enviando-o para o servidor CA

Este exemplo mostra como gerar uma solicitação de assinatura de certificado manualmente.

Requisitos

Gere uma chave pública e privada. Veja certificados digitais auto-assinados.

Visão geral

Neste exemplo, você gera uma solicitação de certificado usando a ID do certificado de um par de chave público-privado que você já gerou (ca-ipsec). Em seguida, você especifica o nome de domínio (example.net) e o nome comum associado (abc). A solicitação do certificado é exibida no formato PEM.

Você copia a solicitação de certificado gerada e a cola no campo apropriado no site da CA para obter um certificado local. (Consulte a documentação do servidor ca para determinar onde colar a solicitação do certificado.) Quando o conteúdo PKCS 10 é exibido, o hash MD5 e o hash SHA-1 do arquivo PKCS nº 10 também são exibidos.

Configuração

Procedimento

Procedimento passo a passo

Para gerar um certificado local manualmente:

  • Especifique a ID do certificado, o nome do domínio e o nome comum.

Verificação

Para visualizar a solicitação de assinatura do certificado, entre no comando.show security pki certificate-request detail

Exemplo: Carregamento manual de ca e certificados locais

Este exemplo mostra como carregar o CA e os certificados locais manualmente.

Requisitos

Antes de começar:

Visão geral

Neste exemplo, você baixa os certificados locais.cert e ca.cert e os salva no /var/tmp/ diretório do dispositivo.

Depois de baixar certificados de um CA, você os transfere para o dispositivo (por exemplo, usando FTP) e depois os carrega.

Você pode carregar os seguintes arquivos de certificado em um dispositivo que executa o Junos OS:

  • Um certificado local ou de entidade final (EE) que identifica seu dispositivo local. Este certificado é sua chave pública.

  • Um certificado ca que contém a chave pública da CA.

  • Um CRL que lista quaisquer certificados revogados pela CA.

    Você pode carregar vários certificados EE no dispositivo.

Configuração

Procedimento

Procedimento passo a passo

Para carregar os arquivos de certificado em um dispositivo:

  1. Carregue o certificado local.

  2. Carregue o certificado ca.

  3. Examine a impressão digital do certificado ca, se estiver correto para este certificado ca selecionar sim para aceitar.

Verificação

Para verificar os certificados carregados corretamente, insira os comandos e entre no modo operacional.show security pki local-certificateshow security pki ca-certificate

Certificados de exclusão (Procedimento CLI)

Você pode excluir um certificado ca local ou confiável que é gerado automaticamente ou manualmente.

Use o comando a seguir para excluir um certificado local:

Especifique uma ID de certificado para excluir um certificado local com uma ID específica, usar para excluir todos os certificados locais ou especificar para excluir o certificado autoassinado gerado automaticamente.allsystem-generated

Ao excluir um certificado auto-assinado gerado automaticamente, o dispositivo gera um novo.

Para excluir um certificado ca:

Especifique um perfil de CA para excluir um certificado de CA específico ou usar para excluir todos os certificados de CA presentes na loja persistente.all

Você pede a confirmação antes que um certificado de CA possa ser excluído.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
19.4R2
A partir do Junos OS Release 19.4R2, uma mensagem de aviso é exibida quando você tenta inscrever certificado local usando uma chave do algoritmo de assinatura digital da curva elíptica (ECDSA) com protocolo de inscrição de certificados simples (SCEP), já que a chave ECDSA não é apoiada com SCEP.ECDSA Keypair not supported with SCEP for cert_id <certificate id>
15.1X49-D40
A partir do Junos OS Release 15.1X49-D40 e Junos OS Release 17.3R1, a palavra-chave é suportada e necessária.scep
15.1X49-D40
A partir do Junos OS Release 15.1X49-D40 e Junos OS Release 17.3R1, a palavra-chave é suportada e necessária.scep