Dell Endpoint Security: guida alla configurazione delle smart card
Summary: Questa guida aiuta un amministratore a configurare il proprio ambiente e offre indicazioni per configurare l'autenticazione con smart card.
Instructions
Prodotti interessati:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Versioni interessate:
- 8.0 e versioni successive
Questa guida descrive la creazione e l'emissione di certificati da parte di un amministratore attendibile, con la scrittura dei certificati sulle smart card utilizzate dagli utenti finali.
Un amministratore deve:
- Installazione e configurazione di modelli
- Completare la configurazione di Dell Security Management Server
- Completare la registrazione della smart card.
È disponibile anche un'appendice contenente informazioni. Per maggiori informazioni, selezionare la sezione appropriata.
Per sfruttare l'autenticazione delle smart card con Dell Endpoint Security Pre-Boot Environment, è necessario configurare Active Directory per consentire la registrazione e la generazione dei certificati.
È necessario assegnare un certificato Agente di registrazione a tutti gli utenti che tentano di assegnare certificati alle smart card per altri utenti.
Per installare e configurare i modelli, selezionare Abilitare il modello di certificato per Agente di registrazione, quindi aggiungere un nuovo modello di utente di smart card.
Per abilitare il modello di certificato per Agente di registrazione:
- Aprire Autorità di certificazione in Microsoft Management Console (MMC).

- Espandere fino a Modelli di certificato.
- Cliccare con il pulsante destro del mouse sul riquadro destro, quindi scegliere Gestisci.

- Cliccare con il pulsante destro del mouse su Agente di registrazione, quindi scegliere Duplica modello.

- Selezionare la scheda Generale.
- Selezionare l'opzione Pubblica certificato in Active Directory.
- Opzionalmente, aggiornare i campi Nome visualizzato modello e Nome modello.

Per aggiungere un modello di utente di smart card:
- In Console dei modelli di certificato di Autorità di certificazione cliccare con il pulsante destro del mouse sul modello Utente con smart card , quindi scegliere su Duplica modello.

- Nella scheda Gestione richiesta modificare Scopo in Accesso con firma e smart card.

- Accettare il prompt risultante.

- Assicurarsi che l'opzione Rendi la chiave privata esportabile sia selezionata.

- Nella scheda Nome soggetto sono presenti per impostazione predefinita le opzioni che richiedono l'utilizzo di un indirizzo e-mail definito come metodo di convalida alternativo. Alcuni ambienti potrebbero scegliere di deselezionare queste opzioni per evitare problemi con gli utenti sprovvisti di indirizzi e-mail definiti da Active Directory.
- Deselezionare la casella di controllo Includi nome posta elettronica nel nome soggetto.

- Deselezionare Nome posta elettronica nella sezione Includere le seguenti informazioni nel nome soggetto alternativo.

- Deselezionare la casella di controllo Includi nome posta elettronica nel nome soggetto.
- Nella scheda Requisiti di rilascio selezionare la casella Numero di firme autorizzate.
- Lasciare Numero di firme digitali autorizzate impostato su 1.
- Lasciare il Tipo di criterio richiesto nella firma come Criterio di applicazione.
- Modificare Criterio di applicazione in Agente di richiesta del certificato.

- Cliccare su OK per pubblicare questo modello.
- Consentire l'emissione di entrambi i modelli cliccando con il pulsante destro del mouse su Modelli di certificato in Autorità di certificazione di MMC, quindi scegliendo Modello di certificato da rilasciare.

- Selezionare i due nuovi modelli di certificato creati.

- Cliccare su OK.
Questa sezione descrive le modifiche necessarie a Dell Security Management Server per consentire la funzionalità smart card nell'ambiente di autenticazione al preavvio.
Un amministratore deve eseguire l'importazione della CA radice e la modifica della policy. Per maggiori informazioni, cliccare sulla procedura appropriata.
Importazione della CA radice
Poiché i certificati smart card sono firmati dalla CA interna in questa guida, è necessario assicurarsi che la CA radice ed eventuali intermedie (non presenti in questa guida) vengano importate nella catena di certificati.
- Esportare il certificato della CA radice dal certificato Microsoft Management Console (MMC).
- Avviare MMC.
- Cliccare su File.
- Cliccare su Aggiungi/Rimuovi snap-in.
- Selezionare Certificati.
- Cliccare su Add.
- Selezionare il radiale Account del computer.
- Cliccare su Finish.
- Cliccare su OK.

- Espandere Certificati.
- Espandere Autorità di certificazione radice attendibili.
- Selezionare Certificati.
- Cliccare con il pulsante destro del mouse sul certificato emesso dalla CA del dominio. È sincronizzato con Criteri di gruppo.

- Selezionare Tutte le attività, quindi cliccare su Esporta.
- Esportare il certificato come
DER encoded binary X.509 (.CER). - Salvarlo e quindi registrare la posizione come verrà utilizzata a breve.
- Importare questo certificato nei certificati attendibili dell'archivio di chiavi Java.
- Aprire un prompt dei comandi con privilegi da amministratore.
- Modificare il percorso per consentire l'esecuzione dei comandi keytool digitando
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"quindi digitare Invio.Nota: Per Dell Security Management Server versione 9.2 e precedenti, digitareSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"e premere INVIO. - Passare alla directory conf del Security Server digitando
%INSTALLDIR%\Enterprise Edition\Security Server\conf\e premere INVIO.

- Importare il file .cer esportato nel passaggio 1 nell'archivio chiavi Java (cacerts) digitando
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertse premere INVIO.

- Inserire la password del file cacerts.
- Accettare la richiesta di considerare attendibile il certificato digitando
Y.

- Riavviare Security Server per completare l'importazione.
Modifica della policy
Cliccare sulla versione del server Dell Data Security per le configurazioni della policy appropriate. Per informazioni sull'identificazione della versione, consultare Come identificare la versione del server Dell Data Security/Dell Data Protection.
v9.8.0 e versioni successive
Per modificare il criterio in modo da consentire smart card per il meccanismo di autenticazione PBA:
- Aprire Dell Data Security Administration Console.
Nota: Per ulteriori informazioni, fare riferimento a Come accedere alla console di amministrazione del server Dell Data Security/Dell Data Protection (in inglese).
- Accedere come utente con privilegi di modifica e commit della policy.
- Passare all'elemento in cui si desidera apportare la modifica della policy. Ad esempio, selezionare Populations e quindi cliccare su Enterprise.
- Selezionare la scheda Security Policies.

- Selezionare Pre-Boot Authentication.
- Modificare il campo Authentication Method dell'unità SED da Password in Smartcard.
Nota: Assicurarsi che una policy self-encrypting drive sia impostata su On per abilitare questa opzione per l'intera azienda.

- Salvare ed eseguire il commit delle policy.
Nota: Per ulteriori informazioni fare riferimento a Come eseguire il commit delle policy per i server Dell Data Security/Dell Data Protection.
Da 9.2.0 a 9.7.0
Per modificare il criterio in modo da consentire smart card per il meccanismo di autenticazione PBA:
- Aprire Dell Data Protection Administration Console.
Nota: Per ulteriori informazioni, fare riferimento a Come accedere alla console di amministrazione del server Dell Data Security/Dell Data Protection (in inglese).
- Accedere come utente con privilegi di modifica e commit della policy.
- Passare all'elemento in cui si desidera apportare la modifica della policy. Ad esempio, selezionare Populations e quindi cliccare su Enterprise.
- Selezionare la scheda Security Policies.

- Selezionare Self-Encrypting Drive (SED).
- Modificare il campo Authentication Method dell'unità SED da Password in Smartcard.
Nota: Assicurarsi che una policy self-encrypting drive sia impostata su On per abilitare questa opzione per l'intera azienda.

- Salvare ed eseguire il commit delle policy.
Nota: per ulteriori informazioni fare riferimento a Come eseguire il commit delle policy per i server Dell Data Security/Dell Data Protection.
Da 8.0.0 a 9.1.5
Per modificare il criterio in modo da consentire smart card per il meccanismo di autenticazione PBA:
- Modificare il criterio per consentire le smart card come meccanismo di autenticazione per PBA.
- Aprire Remote Management Console.
Nota: Per ulteriori informazioni, fare riferimento a Come accedere alla console di amministrazione del server Dell Data Security/Dell Data Protection (in inglese).
- Accedere come utente con privilegi di modifica e commit della policy.
- Accedere a Enterprise.
- Cliccare su Security Policies in alto.
- Override (non disponibile in Virtual Edition).
- Modificare l'elenco a discesa Policy Category in Self-Encrypting Drives.

- Espandere SED Administration.
- Modificare il campo Authentication Method dell'unità SED da Password in Smartcard.
Nota: Assicurarsi che Enable SED Management e Activate PBA siano impostate su true per abilitare questa opzione per l'intera azienda. - Salvare questa policy.
- Cliccare su Commit Policies a sinistra.
- Cliccare su Apply Changes.
- Aprire Remote Management Console.
Le smart card sono vuote per impostazione predefinita. Ogni smart card deve disporre di un certificato assegnato per aggiungere un certificato per l'autenticazione. I certificati vengono in genere assegnati alle smart card tramite un'applicazione middleware. Gli esempi riportati di seguito descrivono l'importazione tramite un software Charismathics legacy per smart card di livello enterprise e VersaSec per le smart card basate su Personal Identity Verification (PIV). Un amministratore deve eseguire l'abilitazione di Single Sign-On in Windows mediante smart card dopo aver assegnato il certificato. Per maggiori informazioni, selezionare il processo appropriato.
Charismathics
Per un utilizzo ottimale delle smart card, è necessario disporre di un account Enrollment Agent autorizzato ad assegnare certificati al dispositivo e di un middleware che converta le informazioni sul certificato provenienti dalla CA Microsoft in un formato utilizzabile dalla scheda.
La maggior parte delle smart card non dispone di token di sicurezza preimpostati. Un amministratore deve eseguire lo staging di un token di sicurezza su una nuova smart card, l'aggiunta di un certificato per Agente di registrazione e le operazioni di registrazione di utenti e push di certificati. Per maggiori informazioni, cliccare sulla procedura appropriata.
Staging di un token di sicurezza su una nuova smart card
- Aprire il provider del servizio di crittografia (CSP).
- Quando inseriamo una scheda senza un token attivo, otteniamo informazioni di base.

- Una volta creato un token di sicurezza, è necessario assicurarsi che sia impostato per un profilo PKCS15.

- Dopo la creazione sono disponibili molte altre opzioni ed è possibile importare un certificato.

Aggiunta di un certificato per Agente di registrazione
- Aprire Microsoft Management Console (MMC).
- Cliccare su File.
- Cliccare su Aggiungi/Rimuovi snap-in.
- Selezionare Certificati.
- Cliccare su Add.
- Selezionare il radiale Account dell'utente.
- Cliccare su Finish.
- Cliccare su OK.
- Espandere Certificati - Utente corrente.
- Espandere Personale.
- Espandere Certificati, se presente.
- Cliccare con il pulsante destro del mouse nel riquadro centrale, selezionare Tutte le attività, quindi Richiedi nuovo certificato.

- Cliccare su Next.
- Lasciare selezionata l'opzione di Criteri di registrazione Active Directory.
- Cliccare su Next.
- Selezionare il certificato Agente di registrazione creato e pubblicato in precedenza.

- Cliccare su Registrazione.
- Al termine, cliccare su Fine.
Registrazione di utenti e push di certificati
Ora è possibile registrare gli utenti nella smart card generata ed eseguire il push dei certificati alla scheda utilizzando il certificato in MMC.
Per registrare gli utenti ed eseguire il push dei certificati:
- Aprire Microsoft Management Console (MMC).
- Cliccare su File.
- Cliccare su Aggiungi/Rimuovi snap-in.
- Selezionare Certificati.
- Cliccare su Add.
- Selezionare il radiale Account dell'utente.
- Cliccare su Finish.
- Cliccare su OK.
- Espandere Certificati - Utente corrente.
- Espandere Personale.
- Espandere Certificati, se presente.
- Cliccare con il pulsante destro del mouse nel riquadro centrale, scegliere Tutte le attività, Operazioni avanzate, quindi Registra per conto di.

- Cliccare su Next.
- Lasciare selezionata l'opzione di Criteri di registrazione Active Directory.
- Cliccare su Next.
- Cliccare su Sfoglia.
- Selezionare il certificato Agente di registrazione generato in precedenza, quindi cliccare su OK.

- Cliccare su Next.
- Selezionare il radiale per il modello di utente di smart card generato in precedenza.

- Selezionare l'elenco a discesa Dettagli, quindi cliccare su Proprietà.

- Modificare il provider del servizio di crittografia per l'applicazione in uso. In questo caso, si tratta di Charismathics.

- Cliccare su OK.
- Cliccare su Avanti.
- Cliccare su Sfoglia e quindi modificare i percorsi da estrarre dal dominio.


- Inserire il nome dell'utente da registrare.
- Cliccare su Controlla nomi per convalidare l'utente.

- Cliccare su OK.
- Cliccare su Registrazione.
- Seguire i prompt.



- Cliccare su Utente successivo per registrare altri utenti utilizzando lo stesso metodo oppure su Chiudi per continuare.
È ora possibile utilizzare le smart card per l'autenticazione PBA.
VersaSec
VersaSec utilizza certificati generati in precedenza per la registrazione di un nuovo certificato. Questo processo utilizza modelli di certificato creati tramite Active Directory per consentire a un dipendente di generare certificati di accesso da utilizzare durante la sessione di accesso di altri dipendenti. Un amministratore deve completare la registrazione del certificato, l'esportazione del certificato e l'assegnazione di un certificato a una smart card. Per maggiori informazioni, cliccare sulla procedura appropriata.
Registrazione del certificato
Per registrare un certificato:
- Aprire Microsoft Management Console (MMC) come amministratore autorizzato ad assegnare certificati su un dispositivo aggiunto al dominio in cui sono stati configurati i modelli di certificato.

- Selezionare l'opzione Aggiungi/Rimuovi snap-in.

- Selezionare Certificati e quindi Aggiungi.

- Assicurarsi che l'opzione Account dell'utente sia selezionata.

- Selezionare OK per caricare gli snap-in selezionati.

- Espandere il riquadro Certificati - Utente corrente, cliccare con il pulsante destro del mouse sul riquadro destro, scegliere Tutte le attività, quindi Richiedi nuovo certificato.

- Assicurarsi che l'opzione di Criteri di registrazione Active Directory sia selezionata, quindi cliccare su Avanti.

- Selezionare il modello di certificato che consente la creazione di un account Agente di registrazione per l'utente corrente, quindi selezionare Registrazione. Questo esempio utilizza il modello Enrollment Agent Registration creato in precedenza.

- Al termine della registrazione, cliccare su Fine.

- Con un certificato Agente di registrazione generare un certificato utente di smart card basato su un modello generato in precedenza selezionando la cartella Certificati nel riquadro a sinistra. Selezionare Tutte le attività, Operazioni avanzate, quindi Registra per conto di.

- Assicurarsi che l'opzione di Criteri di registrazione Active Directory sia selezionata, quindi cliccare su Avanti.

- Selezionare Sfoglia quando è richiesto un certificato Agente di registrazione.

- Verificare che sia selezionato il certificato appropriato, quindi cliccare su OK.

- Verificare che sia definito il certificato appropriato, quindi cliccare su Avanti.

- Selezionare il modello creato in precedenza per la registrazione dell'utente di smart card, quindi cliccare su Avanti. Questo esempio utilizza un modello denominato Smartcard User Enrollment.

- Selezionare Sfoglia per trovare l'utente appropriato.

- Modificare il percorso per cercare l'intera directory cliccando su Percorso.

- Selezionare il dominio o l'unità organizzativa appropriata, quindi cliccare su OK.

- Inserire l'utente per il quale si desidera generare un certificato smart card, quindi selezionare Controlla nomi per convalidare il nome dell'entità utente (UPN).

- Verificare l'utente corretto se vengono trovati più utenti, quindi selezionare OK.

- Verificare le informazioni utente, quindi cliccare su OK.

- Verificare nuovamente le informazioni utente, quindi cliccare clic su Registrazione.

- La registrazione viene rapidamente completata. Selezionare Utente successivo per generare un altro certificato utente oppure Chiudi per completare il processo di generazione del certificato. È possibile creare altri certificati per utenti aggiuntivi in qualsiasi momento in futuro.

Esportazione del certificato
I certificati vengono prima esportati nel formato PKCS12 per essere assegnati alle smart card. I certificati devono includere la chiave privata e la catena completa.
Per esportare un certificato:
- Aprire Microsoft Management Console (MMC) come amministratore autorizzato ad assegnare certificati su un dispositivo aggiunto al dominio in cui sono stati configurati i modelli di certificato.

- Selezionare l'opzione Aggiungi/Rimuovi snap-in.

- Selezionare Certificati e Aggiungi.

- Assicurarsi che l'opzione Account dell'utente sia selezionata.

- Selezionare OK per caricare gli snap-in selezionati.

- Espandere il riquadro Certificati - Utente corrente e cliccare con il pulsante destro del mouse sull'utente da esportare. Selezionare Tutte le attività, quindi cliccare su Esporta.

- Selezionare l'opzione Sì, esporta la chiave privata, quindi selezionare Avanti.

- Deselezionare l'opzione Abilita privacy certificati, selezionare Esporta tutte le proprietà estese, quindi cliccare su Avanti.

- Selezionare l'opzione per Password, assegnare una password sicura per il certificato, quindi selezionare Avanti.
Nota: Non modificare l'opzione Crittografia. - Assegnare un nome file e un percorso, quindi selezionare Avanti.

- Verificare i dettagli, quindi selezionare Fine per completare l'esportazione.

Assegnazione di un certificato a una smart card
Installare e scaricare il software VersaSec e qualsiasi middleware amministrativo necessario per le smart card di cui viene eseguito il provisioning.
Per assegnare un certificato a una smart card:
- Avviare l'agent VersaSec e inserire una smart card.
- Passare a Card Actions - Certificates and Keys, quindi selezionare Import.

- Individuare e selezionare il certificato esportato da associare alla smart card. Inserire la password del certificato nel campo Password e selezionare Import.

- Inserire il pin utente quando richiesto per Passcode e selezionare OK.

- Una volta finalizzato, il certificato viene visualizzato all'interno dell'elenco.

- Una volta scritti tutti i certificati per tutti gli account sulla smart card, è possibile utilizzarla per accedere a Windows o all'ambiente di preautenticazione all'avvio Dell.
Abilitazione di Single Sign-On in Windows mediante smart card
Il processo di abilitazione di Single Sign-On in Windows tramite smart card varia a seconda della versione di Dell Encryption Enterprise in uso. Per maggiori informazioni, selezionare la versione appropriata. Per ulteriori informazioni, fare riferimento a Come identificare la versione di Dell Encryption Enterprise o Dell Encryption Personal.
Dell Encryption Enterprise v8.18 e versioni successive
Non sono richieste modifiche agli endpoint. Una volta impostata la policy tramite la console di gestione, tutte le modifiche agli endpoint si verificano automaticamente.
Le smart card stesse potrebbero richiedere un middleware. Contattare il fornitore di smart card per determinare se è necessario installare una soluzione middleware su ciascun endpoint per consentire l'autenticazione in Windows.
Dell Encryption Enterprise v8.17.2 e versioni precedenti
- Eseguire il backup del Registro di sistema prima di procedere; consultare Come eseguire il backup e il ripristino del Registro di sistema in Windows
. - Quando si modifica il Registro di sistema, il computer potrebbe smettere di rispondere al riavvio successivo.
- Contattare i numeri di telefono internazionali del supporto di Dell Data Security per assistenza in caso di dubbi sull'esecuzione di questa procedura.
Per impostazione predefinita, i computer client non eseguono l'autenticazione il Single Sign-on. A tale scopo, è necessario aggiungere una chiave del Registro di sistema.
La chiave del Registro di sistema è:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Aprire l'Editor del Registro di sistema.
- Espandere HKEY_LOCAL_MACHINE.
- Espandere Software.
- Espandere DigitalPersona.
- Espandere Policies.
- Espandere Default.
- Creare una chiave e denominarla
Smartcards.

- Crea un DWORD e poi assegnagli un nome
MSSmartcardSupport.

- Impostare Dati valore su 1.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.
Additional Information
Appendice A
Configurazione di una CA Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Servizi richiesti per i ruoli:
- Autorità di certificazione
- Registrazione Web Autorità di certificazione
- Risponditore online
Appendice B
Scenari di errore e registri risultanti
I certificati non vengono accettati in PBA.
I registri PBA mostrano:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Risoluzione:
Assegnare un certificato tramite Certificati in MMC anziché tramite il provider del servizio di crittografia.
Impossibile accedere a PBA con una smart card valida che funziona correttamente in Windows:
- L'output di Security Server (v8.5 e versioni successive) o i file SED.log di Security Server generano errori di certificato non valido.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Risoluzione:
Importare il certificato radice o intermedio della CA nell'archivio di chiavi Java per Security Server e riavviare il servizio Security Server.