Delen via


Geldige basis-CA-certificaten die zijn gedistribueerd met GPO, worden mogelijk af en toe weergegeven als niet-vertrouwd

Dit artikel biedt een tijdelijke oplossing voor een probleem waarbij geldige basis-CA-certificaten die worden gedistribueerd met behulp van GPO worden weergegeven als niet-vertrouwd.

Oorspronkelijk KB-nummer: 4560600

Symptomen

Belangrijk

Niet-vertrouwde ca-certificaatproblemen (root Certificate Authority) kunnen worden veroorzaakt door talloze PKI-configuratieproblemen. Dit artikel illustreert slechts een van de mogelijke oorzaken van een niet-vertrouwd basis-CA-certificaat.

Verschillende toepassingen die gebruikmaken van certificaten en PKI (Public Key Infrastructure) kunnen onregelmatige problemen ondervinden, zoals connectiviteitsfouten, één of twee keer per dag/week. Deze problemen treden op vanwege mislukte verificatie van het eindentiteitscertificaat. Betrokken toepassingen kunnen verschillende connectiviteitsfouten retourneren, maar ze hebben allemaal veelvoorkomende fouten met niet-vertrouwde basiscertificaten. Hieronder ziet u een voorbeeld van een dergelijke fout:

Hex Decimal Symbolisch Tekstversie
0x800b0109 -2146762487 (CERT_E_UNTRUSTEDROOT) Een certificaatketen verwerkt, maar beëindigd in een basiscertificaat

Elke PKI-toepassing die gebruikmaakt van CryptoAPI-systeemarchitectuur kan worden beïnvloed door een onregelmatig verlies van connectiviteit of een fout in de afhankelijke functionaliteit van PKI/Certificaat. Vanaf april 2020 omvat de lijst met toepassingen waarvan bekend is dat dit probleem van invloed is, maar zijn waarschijnlijk niet beperkt tot:

  • Citrix
  • Extern bureaublad-service (RDS)
  • Skype
  • Webbrowsers

Beheerders kunnen problemen met niet-vertrouwde basis-CA-certificaten identificeren en oplossen door het CAPI2-logboek te inspecteren.

Richt uw inspanningen op het oplossen van problemen met Build Chain/Verify Chain Policy in het CAPI2-logboek met de volgende handtekeningen. Bijvoorbeeld:

Fout <DateTime> CAPI2 11 Build Chain
Fout <DateTime> CAPI2 30 Verify Chain Policy

Resultaat: een certificaatketen is verwerkt, maar beëindigd in een basiscertificaat dat niet wordt vertrouwd door de vertrouwensprovider.
[waarde] 800b0109

Oorzaak

Problemen met niet-vertrouwde basis-CA-certificaten kunnen optreden als het basis-CA-certificaat wordt gedistribueerd met behulp van het volgende groepsbeleid (GP):

Beveiligingsinstellingen voor windows-instellingen>>voor computerconfiguratie>openbare sleutelbeleid>vertrouwde basiscertificeringsinstanties

Details van hoofdoorzaak

Wanneer u het basis-CA-certificaat distribueert met GPO, wordt de inhoud verwijderd HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\Certificates en opnieuw geschreven. Deze verwijdering is standaard, omdat de GP registerwijzigingen toepast.

Wijzigingen in het gebied van het Windows-register dat is gereserveerd voor basis-CA-certificaten, stellen het Crypto API-onderdeel van de clienttoepassing op de hoogte. En de toepassing wordt gesynchroniseerd met de registerwijzigingen. De synchronisatie is hoe de toepassingen up-to-date worden gehouden en op de hoogte worden gesteld van de meest recente lijst met geldige basis-CA-certificaten.

In sommige scenario's duurt de verwerking van groepsbeleid langer. Veel basis-CA-certificaten worden bijvoorbeeld gedistribueerd via GPO (vergelijkbaar met veel firewalls of Applocker beleidsregels). In deze scenario's ontvangt de toepassing mogelijk niet de volledige lijst met vertrouwde basis-CA-certificaten.

Daarom worden eindentiteitscertificaten die gekoppeld zijn aan de ontbrekende basis-CA-certificaten weergegeven als niet-vertrouwd. En er treden verschillende certificaatgerelateerde problemen op. Dit probleem is onregelmatig en kan tijdelijk worden opgelost door GPO-verwerking opnieuw af te dwingen of opnieuw op te starten.

Als het basis-CA-certificaat wordt gepubliceerd met behulp van alternatieve methoden, treden de problemen mogelijk niet op vanwege de hierboven genoemde situatie.

Tijdelijke oplossing

Microsoft is op de hoogte van dit probleem en werkt eraan om het certificaat en de crypto-API-ervaring in een toekomstige versie van Windows te verbeteren.

U kunt dit probleem oplossen door te voorkomen dat u het basis-CA-certificaat distribueert met behulp van GPO. Het kan bijvoorbeeld gaan om de registerlocatie (zoals HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\Certificates) om het basis-CA-certificaat aan de client te leveren.

Wanneer u een basis-CA-certificaat opslaat in een ander, fysiek, basis-CA-certificaatarchief, moet het probleem worden opgelost.

Voorbeelden van alternatieve methoden voor het publiceren van basis-CA-certificaten

Methode 1: Gebruik het opdrachtregelprogramma certutil en root het CA-certificaat dat is opgeslagen in het bestand rootca.cer:

certutil -addstore root c:\tmp\rootca.cer

Notitie

Deze opdracht kan alleen worden uitgevoerd door lokale beheerders en heeft alleen invloed op één computer.

Methode 2: Start certlm.msc (de beheerconsole voor certificaten voor lokale computer) en importeer het basis-CA-certificaat in het fysieke registerarchief.

Schermopname van de beheerconsole voor certificaten waarin Certificaten onder Register is geselecteerd.

Notitie

De certlm.msc-console kan alleen worden gestart door lokale beheerders. De import is ook alleen van invloed op één computer.

Methode 3: GPO-voorkeuren gebruiken om het basis-CA-certificaat te publiceren zoals beschreven in voorkeuren voor groepsbeleid

Voer de volgende stappen uit om het basis-CA-certificaat te publiceren:

  1. Importeer het basiscertificaat handmatig op een computer met behulp van de certutil -addstore root c:\tmp\rootca.cer opdracht (zie methode 1).

  2. Open GPMC.msc op de computer waarop u het basiscertificaat hebt geïmporteerd.

  3. Bewerk het groepsbeleidsobject dat u wilt gebruiken om de registerinstellingen op de volgende manier te implementeren:

    1. Bewerk het windows-instellingenregisterpad voor windows-instellingen > voor computerconfiguratiegroepsbeleid > naar het basiscertificaat.> >
    2. Voeg het basiscertificaat toe aan het groepsbeleidsobject, zoals wordt weergegeven in de volgende schermopname.
  4. Implementeer het nieuwe groepsbeleidsobject op de computers waarop het basiscertificaat moet worden gepubliceerd.

    Schermopname van het venster Editor voor groepsbeleidsbeheer met het basiscertificaat geselecteerd.

Elke andere methode, tool of clientbeheeroplossing die basis-CA-certificaten distribueert door ze naar de locatie HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\ROOT\Certificates te schrijven, werkt.

Verwijzingen