Einrichten einer Windows Server
2003-Anmeldungsinfrastruktur mit Smartcards
Voraussetzungen: Eine
installierte und funktionsfähige Organisations-Zertifizierungsstelle, die so
konfiguriert ist, dass automatisch Client-Zertifikate ausgestellt werden
können.
Am Windows XP-Client ist ein GEMPlus-Smartcard-Reader am
USB-Port angeschlossen.
Schritt 0: Einrichten bzw. Überprüfen der automatischen
Zertifikatanforderung für Client-Computer:
Annahme: Ein DC ist Organisations-Stammzertifizierungsstelle; dann muss die „Default Domain Controllers Policy“-Gruppenrichtlinie bearbeitet werden.
Schritt 1 (am Client): Installieren des CSP (Cryptography
Service Provider):
Windows XP und Windows Server
2003 (alle Editionen) unterstützen folgende Smartcards:
Hersteller |
Modell |
Gemplus |
GemSAFE 4k |
Gemplus |
GemSAFE 8k |
Infineon |
SICRYPT v2 |
Schlumberger |
Cryptoflex 4k |
Schlumberger |
Cryptoflex 8k |
Schlumberger |
Cyberflex Access 16k |
Verwendet man eine von diesen
Smartcards, so sind keine zusätzlichen Konfigurationen oder
Softwareinstallationen nötig. Trotzdem ist auch die Verwendung anderer Karten
auf der Basis des RSA-Verschlüsselungsverfahrens möglich, vorausgesetzt, der
Kartenhersteller hat einen Cryptographic Service Provider (CSP) für diese
Karten entwickelt. (Anmerkung: Dafür stehen die Crypto API und das Smart Card
Software Developer’s Kit zur Verfügung, welchen über MSDN bezogen werden kann.)
Die Verwaltung von Smartcard PINs (PIN = personal identification numbers) ist nur mit einer Software möglich, die der Kartenhersteller zur Verfügung stellen muss.
Dazu sind im Falle von 16bit-GemSAFE-Smartcards die GemSAFE Libraries nötig.
Schritt 2: Erstellen und Konfigurieren einer
Zertifikatsvorlage am Domänencontroller
Am DC:
Zertifikatsvorlagen - Smart Card User - Eigenschaften - Security
Authentifizierte Benutzer - Enrollment erlauben
Zertifikatsserver: Die konfigurierte Zertifikatsvorlage
publizieren
Schritt 3: Am Client: Anforderung eines
Smartcard-User-Zertifikats und Speicherung auf der Smartcard
http://server/certsrv
Schritt 4: Am Client - Überprüfung der SmartCard, Setzen
des Default-Zertifikats
Mit der korrekten PIN bekommt man auch den Private Key zu
sehen:
Wichtig: Unter „Als Standard festlegen“: Default
Zertifikat setzen (auch wenns nur 1 Zert. gibt!)
Die PIN kann auch geändert bzw. entsperrt werden.
Situation: Der Client kann sich nun mit SmartCard an der
Windows XP-Workstation anmelden.
Anmerkung: Zertifikate auf der Karte können nur gelöscht
werden, wenn der angemeldete Benutzer im Benutzerprofil die korrekte Berechtigung hat.
Erstellen eines neuen Profils:
Speichern unter …
Es entsteht eine *.gsl-Datei.
Damit diese gültig ist, muss die bestehende CONFIG.GSL im
GemSAFE-Programmordner durch die neu erstellte Profildatei ersetzt werden.
Schritt 5: Am Domänencontroller: ggf. Erzwingen der
Smartcard-Anmeldung, Verhalten beim Entfernen der Smartcard usw.
Für bestimmte Benutzer kann die Anmeldung über Smartcards
erzwungen werden: