Como descobrir de onde veio uma solicitação de certificado

13

Eu tenho uma configuração de CA no Server 2012 R2, a pessoa que executou o servidor saiu da empresa e eu configurei um novo servidor de CA.

Estou tentando descobrir para que sistemas / URL são os certificados.

Na Lista de Certificados Emitidos é o seguinte:

ID do pedido: 71

Nome do solicitante: DOMAIN \ UserName

Modelo de certificado: EFS básico (EFS)

Número de série: 5f00000047c60993f6dff61ddb000000000047

Data de vigência do certificado: 11/05/2015 8:46

Data de validade do certificado: 11/04/2016 8:46

País / região em questão:

Organização emitida:

Unidade de organização emitida: funcionários de usuários da organização

Nome comum emitido: Nome do funcionário < - Nome do funcionário com compromisso

Cidade publicada:

Estado emitido:

Endereço de e-mail enviado:

Quando pergunto ao funcionário por que ele solicitou o certificado, ele não se lembra por que ou para qual sistema ele foi.

Estou procurando uma maneira de ver todos os certificados solicitados e a quais máquinas eles estão ligados:

Coisas que tentei / pesquisei no Google:

  1. Um comando semelhante ao Netstat, que poderia me dizer qualquer escuta ou conexão estabelecida com o servidor no 443, pode estar longe de minha lógica e pensamento.

  2. Analisei o visualizador de eventos, observando o registro de data e hora da "Data de vigência do certificado: 11/05/2015 8:46" e não consigo encontrar nenhum registro que me mostre nada.

  3. Eu tentei olhar para o banco de dados usando o comando certutil, mas tenho que parar o serviço antes de poder visualizar o banco de dados, examinando o esquema, parece que muitas das informações que estou procurando podem estar lá .

Se eu parar o serviço, os certificados SSL ainda estarão ok ou o usuário final receberá esse aviso SSL?

Se eu fizer um backup do banco de dados, posso mover o arquivo para um computador diferente e conseguir lê-lo.

Alguém sabe se poderei encontrar quais servidores / URLs estão usando os certificados no meu CA?

Existe uma maneira melhor diferente de encontrar a informação?

    
por Anthony Fornito 16.11.2016 / 17:05

1 resposta

3

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

Isso soa certo. Os certificados EFS (e muitos outros) são normalmente emitidos e renovados automaticamente. É possível desabilitar o EFS na diretiva ou limitar o escopo da emissão a um grupo de segurança específico no modelo.

I am looking for a way to see all requested certs and what machines they are tied to

Os certificados EFS são normalmente emitidos para usuários e, implicitamente, não se limitam a um computador específico. Existem também outros tipos de certificados EFS, como os Data Recovery Agents (DRA).

I tried to look at the database using certutil .

Os certificados devem estar visíveis no mmc de gerenciamento. É possível que a CA / template esteja configurada para não salvar uma cópia do certificado, mas essa não é a configuração padrão.

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

Da CA? Não. Pode ter algumas informações, como um assunto que corresponda ao nome do computador ou nome de usuário. Também pode haver certificados emitidos para nomes que não correspondam a um nome de computador ou nome de usuário. Ou os certificados podem não ser salvos na CA. Esta é uma pergunta que todos que usam certificados perguntam de uma vez ou outra, e não há uma solução única para todos. Certificados podem existir em um repositório de certificados de computador Windows, um repositório de certificados de usuário do Windows, o registro, um arquivo em um sistema de arquivos usado por um aplicativo, incorporado em um aplicativo como o SQL server, portanto, o inventário onde os certificados são não é tão simples pensar. E mesmo se eles forem encontrados, isso não significa que eles estão em uso. E mesmo se estiverem em uso, você ainda pode não saber o que está sendo usado sem mais investigações.

A melhor abordagem é já ter um bom sistema de rastreamento. A próxima melhor abordagem é ter sua rede regularmente verificada em busca de portas / certificados em uso.

    
por 16.11.2016 / 17:40