Compartilhar via


Bloquear clientes VPN que usam certificados revogados

Este artigo mostra como configurar o servidor RRAS para bloquear clientes VPN que usam um certificado IKEv2 revogado para autenticação depois de instalar qualquer atualização do Windows.

Depois que o servidor RRAS estiver configurado para revogação de certificado, todos os clientes VPN que tentarem usar um certificado IKEv2 revogado para autenticação, como VPNs Always-on de túnel de dispositivo, terão a conexão negada.

Para obter mais informações sobre certificados de autenticação no Windows, confira Certificados e confiança no Windows.

Configurar autenticação de VPN

  1. Confirme que todos os certificados do cliente VPN e do servidor RRAS têm entradas CDP e se o servidor RRAS pode alcançar as respectivas CRLs.

  2. No servidor RRAS, execute o código do PowerShell a seguir para definir o método de autenticação para aceitar certificados raiz com uma Entidade que contenha o nome da autoridade de certificação. Substitua {Sua Autoridade de Certificação Raiz} pelo nome da autoridade de certificação raiz.

      $cert1 = ( Get-ChildItem -Path cert:LocalMachine\root | Where-Object -FilterScript { $_.Subject -Like "*CN={Your Root Certification Authority}*" } )
      Set-VpnAuthProtocol -RootCertificateNameToAccept $cert1 -PassThru
    

Configurar o servidor RRAS para impor a revogação de certificado do computador IKEv2

  1. No servidor de RRAS, abra uma janela do Prompt de Comando.

  2. Na janela do prompt de comando, execute o seguinte comando:

    reg add HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ikev2 /f /v CertAuthFlags /t REG_DWORD /d "4"
    
  3. Reinicie o serviço Roteamento e Acesso Remoto.

Observação

Para desabilitar a revogação de certificado para essas conexões VPN, defina CertAuthFlags = 2 ou remova o valor de CertAuthFlags e, em seguida, reinicie o serviço Roteamento e Acesso Remoto.

Revogar um certificado de cliente VPN do computador IKEv2

  1. Revogue o certificado de cliente VPN da Autoridade de Certificação.

  2. Publique uma nova CRL da Autoridade de Certificação.

  3. No servidor RRAS, abra uma janela administrativa do Prompt de Comando e execute os comandos a seguir:

    certutil -urlcache * delete
    certutil -setreg chain\ChainCacheResyncFiletime @now
    

Verifique se a revogação de certificado está funcionando

Observação

Antes de usar esse procedimento, habilite o log de eventos operacionais CAPI2.

  1. Tente conectar à VPN usando um cliente que tenha o certificado revogado. O servidor RRAS deverá recusar a conexão e exibir uma mensagem como "As credenciais de autenticação do IKE são inaceitáveis".

  2. No servidor RRAS, abra o Visualizador de Eventos e navegue até Logs de Aplicativos e Serviços/Microsoft/Windows/CAPI2.

  3. Pesquise um evento que tenha as seguintes informações:

    • Nome do log: Microsoft-Windows-CAPI2/Operational Microsoft-Windows-CAPI2/Operational
    • ID do evento: 41
    • O evento contém o seguinte texto: subject="Client FQDN" (FQDN do cliente representa o nome de domínio totalmente qualificado do cliente que tem o certificado revogado.)

    O campo <Resultado> dos dados de evento deverá incluir O certificado é revogado. Por exemplo, confira os seguintes trechos de um evento:

    Log Name:      Microsoft-Windows-CAPI2/Operational Microsoft-Windows-CAPI2/Operational
    Source:        Microsoft-Windows-CAPI2
    Date:          5/20/2019 1:33:24 PM
    Event ID:      41
    ...
    Event Xml:
    <Event xmlns="https://schemas.microsoft.com/win/2004/08/events/event">
     <UserData>
      <CertVerifyRevocation>
       <Certificate fileRef="C97AE73E9823E8179903E81107E089497C77A720.cer" subjectName="client01.corp.contoso.com" />
       <IssuerCertificate fileRef="34B1AE2BD868FE4F8BFDCA96E47C87C12BC01E3A.cer" subjectName="Contoso Root Certification Authority" />
       ...
       <Result value="80092010">The certificate is revoked.</Result>
      </CertVerifyRevocation>
     </UserData>
    </Event>