Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird das Entfernen des Us-Amerikanischen Common Policy CA-Stammzertifikats im Microsoft-Stammzertifikat vom 24. Mai 2022 erläutert. Dieser Artikel enthält auch Lösungen, um Probleme zu vermeiden oder zu beheben, die auftreten, wenn Unternehmen bis zum 24. Mai 2 bis zum 24. Mai 2022 nicht auf das Stammzertifikat der Federal Common Policy CA G2 umgestellt sind.
Notiz
Das Stammzertifikat, das vom Microsoft-Stammzertifikatupdate entfernt wird, heißt "Federal Common Policy CA" und wird häufig als "G1"-Stammzertifikat bezeichnet, obwohl "G1" nicht im Zertifikatnamen angezeigt wird.
Das Stammzertifikat, das das Stammzertifikat "G1" ersetzt, heißt "Federal Common Policy CA G2" und wird häufig als "G2"-Stammzertifikat bezeichnet.
Gilt für: Alle Versionen von Windows
Einführung
Das USA Federal PKI (FPKI)-Team, das die US-Amerikanische Gemeinsame Richtlinien-Zertifizierungsstelle regelt, forderten formal die Entfernung des unten aufgeführten "G1"-Stammzertifikats aus dem Microsoft Trusted Root Program ab.
Zertifikatsname | SHA1-Fingerabdruck |
---|---|
Federal Common Policy CA | 905F942FD9F28F679B378180FD4F846347F645C1 |
Anwendungen und Vorgänge, die vom "G1"-Stammzertifikat abhängig sind, schlagen nach Erhalt der Stammzertifikataktualisierung nur einen bis sieben Tage fehl. Administratoren sollten von dem vorhandenen "G1"-Stammzertifikat zum ersatzbasierten "G2"-Stammzertifikat migrieren, das unten als Federal Trust Anchor Ihrer Agentur aufgeführt ist.
Zertifikatsname | SHA1-Fingerabdruck |
---|---|
Gemeinsame Politik CA G2 | 99B4251E2EEE05D8292E8397A90165293D116028 |
Notiz
Das Stammzertifikat "G2" kann direkt aus dem Dateidownload des Stammzertifikats "G2" heruntergeladen werden.
Mögliche Probleme
Nachdem das Stammzertifikat "G1" entfernt wurde, können Benutzer in Umgebungen, die nicht in das Stammzertifikat "G2" umgestellt wurden, Probleme auftreten, die sich auf die folgenden Szenarien auswirken:
- TLS- oder SSL-Verbindungen.
- Sichere oder mehrzweckige Internet-Mail-Erweiterungen (S/MIME) oder sichere E-Mails.
- Signierte Dokumente in Microsoft Word. (PDF- und Adobe Acrobat-Dateien sind nicht betroffen.)
- Clientauthentifizierung, einschließlich der Einrichtung von VPN-Verbindungen.
- Smartcard- oder PIV-authentifizierter Zugriff, einschließlich Signalzugriff, der vollständig auf Windows-Software basiert.
Die folgenden Fehlermeldungen werden möglicherweise in Popupfenstern und Dialogfeldern angezeigt:
-
Das Sicherheitszertifikat der Website ist nicht vertrauenswürdig.
-
Das von dieser Website vorgelegte Sicherheitszertifikat wurde nicht von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt.
-
Eine Zertifikatkette wurde verarbeitet, aber in einem STAMMzertifikat beendet, das vom Vertrauensanbieter nicht vertrauenswürdig ist.
-
Fehler beim Verketten von Zertifikaten.
-
Die Zertifikatkette wurde von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt.
-
Das Zertifikat oder die zugeordnete Kette ist ungültig.
Schritte zur Vermeidung dieser Probleme
- Überprüfen Sie die Änderungen im Abschnitt "Konfiguration testen" , um zu testen, was mit der Entfernung von "G1" aus der CTL vor dem Veröffentlichungsdatum des Updates auftritt.
- Nachdem Sie den Abschnitt zum Einrichten der Testkonfiguration verwendet haben, um zu überprüfen, ob alle relevanten Szenarien funktionieren, führen Sie die Schritte im Abschnitt "Produktionskonfigurationseinrichtung" in Ihrer Produktionskonfiguration aus.
Notiz
Anwendungs-as-Service-Szenarien wie Azure SQL oder Azure-App Service, die mit dem "G1"-Stammzertifikat verkettet sind, schlagen fehl, nachdem das "G1"-Stammzertifikat entfernt wurde.
Testkonfigurationssetup
Vor der Veröffentlichung des Updates können Administratoren die folgenden Schritte ausführen, um die Windows-Registrierung direkt auf einen Vorabversions- oder mehrstufigen Speicherort des neuesten Zertifikatupdates zu konfigurieren. Sie können die Einstellungen auch mithilfe von Gruppenrichtlinien konfigurieren. Informationen zum Konfigurieren einer benutzerdefinierten administrativen Vorlage für ein Gruppenrichtlinienobjekt finden Sie unter
Notiz
Die Vorschau der Mai-Version, die das Entfernen des G1-Stammzertifikats enthält, wird am 11. Mai 2022 bereitgestellt.
Öffnen Sie regedit, und navigieren Sie dann zum folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
Fügen Sie die folgenden Registrierungswerte hinzu oder ändern Sie sie:
- Legen Sie RootDirUrl auf
http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/test
. - Set SyncFromDirUrl to
http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/test
.
- Legen Sie RootDirUrl auf
Löschen Sie die folgenden Registrierungswerte:
- EncodedCtl
- LastSyncTime
Löschen Sie den
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates
Unterschlüssel. In diesem Schritt werden alle gespeicherten Stammzertifikate gelöscht.Notiz
Indem Sie alle gespeicherten Stammzertifikate
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates
löschen, können Sie sicherstellen, dass alle gespeicherten Stammzertifikate entfernt werden. Dieser Vorgang zwingt Windows, neue Stammzertifikate herunterzuladen, wenn zugeordnete PKI-Ketten (Public Key Infrastructure) verwendet werden, die neue Eigenschaften aufweisen (sofern geändert). Da das Stammzertifikat "G1" entfernt wird, wird dieses Stammzertifikat nicht heruntergeladen.Überprüfen Sie alle Szenarien, die mit dem Stammzertifikat "G1" verkettet sind, einschließlich der Szenarien, die in potenziellen Problemen aufgeführt sind.
Notiz
Der Link zur Testwebsite ändert sich nie. Die Änderungen, die auf der Testwebsite bereitgestellt werden, ändern sich jedoch von Monat zu Monat.
Einrichtung der Produktionskonfiguration
Die folgenden Schritte konfigurieren die Windows-Registrierung direkt für die Verwendung der Produktionsversion der CTL, wenn die Test-URL aus dem vorherigen Abschnitt verwendet wird:
Öffnen Sie regedit, und navigieren Sie dann zum folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate
Fügen Sie die folgenden Registrierungswerte hinzu oder ändern Sie sie:
- Legen Sie RootDirUrl auf
http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en
. - Set SyncFromDirUrl to
http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en
.
- Legen Sie RootDirUrl auf
Löschen Sie die folgenden Registrierungswerte:
- EncodedCtl
- LastSyncTime
Löschen Sie den
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates
Registrierungsunterschlüssel. In diesem Schritt werden alle gespeicherten Stammzertifikate gelöscht.
Konfigurieren des G2-Stammzertifikats
Administratoren sollten das "G2"-Stammzertifikat gemäß den folgenden Anweisungen konfigurieren, bevor das Stammzertifikat "G1" durch die OOB-Stammzertifikataktualisierung entfernt wird.
- Befolgen Sie die Anweisungen unter "Abrufen und Überprüfen des FCPCA-Stammzertifikats", um das "G2"-Stammzertifikat auf allen Windows-Arbeitsgruppen-, Mitglieds- und Domänencontrollercomputern herunterzuladen und zu installieren.
- Es gibt mehrere Möglichkeiten, den Stammspeicher auf Unternehmensgeräten bereitzustellen. Weitere Informationen finden Sie im Abschnitt "Microsoft-Lösungen" unter "Verteilen an Betriebssysteme".
Notiz
In Unternehmen, die über zertifizierungsübergreifende Abhängigkeiten für Smartcardanmeldungen oder andere Szenarien auf Windows-Geräten verfügen, aber keinen Internetzugang haben, lesen Sie die Abschnitte "Muss ich die Zertifikate der Zwischenzertifizierungsstelle verteilen?" und "Zertifikate, die von der Federal Common Policy CA G2 ausgestellt wurden" der Abschnitte "Verteilen von Zwischenzertifikaten".
Viele Bundesunternehmen müssen entweder über die Zertifikate der US-Finanzzertifizierungsstelle oder über die Zertifikate der Entrust Managed Services CA verfügen. Beide Zertifizierungsstellenzertifikate sind im Artikel "Verteilen der Zertifizierungsstellenzertifikate" wie folgt dokumentiert:
Wichtig: Um sicherzustellen, dass PIV-Anmeldeinformationszertifikate, die vor dem 13. August 2019 vom 13. August 2 ausgestellt wurden, an die Federal Common Policy CA G2 überprüft werden, müssen Sie ein zusätzliches Zertifizierungsstellenzertifikat an Systeme verteilen, die keine dynamische Pfadüberprüfung durchführen können. Weitere Informationen finden Sie auf unserer Seite "Häufig gestellte Fragen".
Manuelle Schritte zum Abrufen der CTL
Führen Sie für getrennte Umgebungen, in denen Windows-Geräte nicht auf Windows Update oder das Internet zugreifen dürfen, die folgenden Schritte aus, um die CTL manuell abzurufen:
- Laden Sie die CTL herunter:
- Führen Sie
certutil -generateSSTFromWU c:\roots\trustedcerts.sst
aus. - Wenn Sie die Datei trustedcerts.sst auswählen, sollte dies das Zertifikat-Manager-Snap-In öffnen, um die vollständige CTL anzuzeigen.
- Führen Sie
- Zertifikat nicht zulässige Liste herunterladen:
- Führen Sie
certutil -syncwithwu c:\roots
aus. - Führen Sie
certutil -verifyctl -v c:\roots\disallowedstl.cab c:\roots\disallowedcert.sst
aus. - Wenn Sie "disallowedcert.sst" auswählen, sollte das Zertifikat-Manager-Snap-In geöffnet werden, um alle Wurzeln in der Liste "Unzulässig" anzuzeigen.
- Führen Sie
- Um Einstellungen auszuwerten, die nicht in der Benutzeroberfläche angezeigt werden, konvertieren Sie die SST-Datei in eine Textdatei. Führen Sie hierzu
certutil -dump -gmt -v c:\roots\trustedcerts.sst > c:\roots\trustedcerts.txt
aus. - Laden Sie das "G2"-Stammzertifikat von "Abrufen" herunter, und überprüfen Sie das FCPCA-Stammzertifikat , und fügen Sie es Zu Ihrer persönlichen CTL hinzu.
Behandeln und Analysieren von Problemen mit der Stammkette
Die folgenden Daten können Ihnen bei der Problembehandlung von Vorgängen helfen, die von der Entfernung des Stammzertifikats "G1" betroffen sind:
Aktivieren Sie die CAPI2-Protokollierung. Siehe Windows PKI-Problembehandlung und CAPI2-Diagnose.
Erstellen Sie Filter in Ereignisanzeige in den folgenden Ereignisprotokollen, Ereignisquellen und Ereignis-IDs.
Unter den Anwendungs- und Dienstprotokollen\Microsoft\Windows\CAPI2\Betriebsprotokoll , das CAPI2 als Quelle verwendet:
- Ereignis-ID 11: Dieses Ereignis zeigt Verkettungsfehler an.
- Ereignis-ID 30: Dieses Ereignis zeigt Richtlinienkettenfehler an, z. B. NTAuth-Fehler und SSL-Richtlinienüberprüfung.
- Ereignis-ID 90: Dieses Ereignis zeigt Ihnen alle Zertifikate an, die zum Erstellen aller möglichen Zertifikatketten auf dem System verwendet wurden.
- Ereignis-ID 40–43: In dieser Ereignisreihe werden alle gespeicherten CRLs und Ereigniszertifikate angezeigt, auf die über AIA-Pfade zugegriffen wird.
- Ereignis-ID 50–53: In dieser Ereignisreihe werden alle Versuche angezeigt, über das Netzwerk auf die CRLs zuzugreifen. Das Ereignis bezieht sich auf die folgende Fehlermeldung:
Eine zertifikatskette verarbeitet, aber in einem STAMMzertifikat beendet, das vom Vertrauensanbieter nicht als vertrauenswürdig eingestuft wird
Im Systemereignisprotokoll, das Microsoft-Windows-Kerberos-Key-Distribution-Center als Quelle verwendet:
- Fehler 19: Dieses Ereignis gibt an, dass versucht wurde, eine Smartcardanmeldung zu verwenden, aber der KDC kann das PKINIT-Protokoll nicht verwenden, da ein geeignetes Zertifikat fehlt.
- Ereignis 21: Eine Zertifikatkette konnte nicht zu einer vertrauenswürdigen Stammzertifizierungsstelle erstellt werden.
- Ereignis 29: Das Key Distribution Center (KDC) kann kein geeignetes Zertifikat finden, das für Smartcardanmeldungen verwendet werden kann, oder das KDC-Zertifikat konnte nicht überprüft werden. Die Smartcardanmeldung funktioniert möglicherweise nicht ordnungsgemäß, wenn dieses Problem nicht behoben ist. Um dieses Problem zu beheben, überprüfen Sie entweder das vorhandene KDC-Zertifikat mithilfe von Certutil.exe, oder registrieren Sie sich für ein neues KDC-Zertifikat.