Protección de la red en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo administrar certificados revocados en IKEv1

Los certificados revocados son certificados que están comprometidos por algún motivo. Un certificado revocado que está en uso constituye un riesgo de seguridad. Dispone de opciones para verificar la revocación de certificados. Puede utilizar una lista estática o puede verificar las revocaciones de forma dinámica mediante el protocolo HTTP. Existen cuatro modos de administrar los certificados revocados.

  • Puede indicar a IKEv1 que ignore CRL u OCSP, cuyo indicador de recursos uniforme (URI) está incrustado en el certificado. Esta opción se muestra en Step 5.

  • Puede indicar a IKEv1 que acceda a las CRL u OCSP desde una URI cuya dirección está incrustada en el certificado de clave pública de la CA.

  • Puede indicar a IKEv1 que acceda a las CRL desde un servidor LDAP cuya entrada de DN (nombre de directorio) está incrustada en el certificado de clave pública de la CA.

  • Puede proporcionar la CRL como argumento para el comando ikecert certrldb. Si desea ver un ejemplo, consulte el Example 10–3.

Antes de empezar

Debe convertirse en un administrador que tiene asignado el perfil de derechos de gestión de IPsec de red. Para obtener más información, consulte Uso de sus derechos administrativos asignados de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

  1. Muestre el certificado que recibió de la CA.

    Para obtener información acerca de los argumentos del comando ikecert certdb, consulte la página del comando man ikecert(1M).

    Por ejemplo, el siguiente certificado fue emitido por la PKI de la compañía. Los detalles se han modificado.

    # ikecert certdb -lv cert-protect.example.com
    Certificate Slot Name: 0   Type: dsa-sha256
       (Private key in certlocal slot )
     Subject Name: <O=Example, CN=cert-protect.example.com>
     Issuer Name: <CN=ExampleCo CO (Cl B), O=Example>
     SerialNumber: 14000D93
       Validity:
          Not Valid Before: 2013 Sep 19th, 21:11:11 GMT
          Not Valid After:  2017 Sep 18th, 21:11:11 GMT
       Public Key Info:
          Public Modulus  (n) (2048 bits): C575A…A5
          Public Exponent (e) (  24 bits): 010001
       Extensions:
          Subject Alternative Names:
                  DNS = cert-protect.example.com
          Key Usage: DigitalSignature KeyEncipherment
          [CRITICAL]
       CRL Distribution Points:
          Full Name:
             URI = #Ihttp://www.example.com/pki/pkismica.crl#i
             DN = <CN=ExampleCo CO (Cl B), O=Example>
          CRL Issuer: 
          Authority Key ID:
          Key ID:              4F … 6B
          SubjectKeyID:        A5 … FD
          Certificate Policies
          Authority Information Access

      Observe la entrada CRL Distribution Points.

    • La entrada URI indica que la CRL de esta organización está disponible en Internet.

    • La entrada DN indica que la CRL está disponible en un servidor LDAP. Cuando IKE accede a la CRL, ésta se almacena en caché para futuros usos.

    Para acceder a la CRL, debe alcanzar un punto de distribución.

  2. Elija uno de los métodos siguientes para acceder a la CRL desde un punto de distribución central.
    • Use la URI.

      Agregue la palabra clave use_http al archivo del host /etc/inet/ike/config. Por ejemplo, el archivo ike/config tendría el siguiente aspecto:

      # Use CRL or OCSP from organization's URI
      use_http
    • Utilice un proxy web.

      Agregue la palabra clave proxy al archivo ike/config. La palabra clave proxy adopta una dirección URL como argumento, como en el caso siguiente:

      # Use web proxy to reach CRLs or OCSP
      proxy "http://proxy1:8080"
    • Utilice un servidor de LDAP.

      Configure el servidor LDAP como argumento para la palabra clave ldap-list del archivo /etc/inet/ike/config del host. Su organización proporciona el nombre del servidor LDAP. La entrada del archivo ike/config tendría el siguiente aspecto:

      # Use CRL from organization's LDAP
      ldap-list "ldap1.example.com:389,ldap2.example.com"
      …

    IKE recupera la CRL y almacena en caché la CRL hasta que caduque el certificado.

Ejemplo 10-3  Cómo pegar una CRL en la base de datos certrldb local para IKEv1

Si la CRL de la CA no está disponible desde el punto de distribución central, puede agregar la CRL manualmente a la base de datos certrldb local. Siga las instrucciones de la CA para extraer la CRL a un archivo y, a continuación, agregue la CRL a la base de datos con el comando ikecert certrldb -a.

# ikecert certrldb -a < ExampleCo.Cert.CRL