Guide de configuration de la carte à puce Dell Endpoint Security
Summary: Ce guide aide les administrateurs à configurer leur environnement et fournit des conseils pour configurer l'authentification par carte à puce.
Instructions
Produits concernés :
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Versions concernées :
- v8.0 et versions supérieures
Ce guide décrit le processus de création et d'émission de certificats par un administrateur de confiance, via l'écriture de certificats sur des cartes à puce utilisées par les utilisateurs finaux.
L’administrateur doit :
- Configurer des modèles
- Terminer la configuration de Dell Security Management Server
- Terminez l’inscription par carte à puce.
Vous trouverez également une annexe d'informations. Sélectionnez la section appropriée pour obtenir plus d'informations.
Pour tirer parti de l'authentification par carte à puce avec l'environnement de prédémarrage Dell Endpoint Security, vous devez configurer Active Directory pour permettre l'inscription et la génération de certificats.
Un certificat d'agent d'inscription doit être attribué à tous les utilisateurs qui tentent d'attribuer des certificats à des cartes à puce pour d'autres utilisateurs.
Pour configurer des modèles, activez le modèle de certificat pour l’agent d’inscription, puis ajoutez un nouveau modèle d’utilisateur de carte à puce.
Pour activer le modèle de certificat pour l'agent d'inscription :
- Ouvrez l'autorité de certification Microsoft Management Console (MMC).

- Développez jusqu'à Modèles de certificats.
- Cliquez avec le bouton droit de la souris dans le volet droit, puis cliquez sur Gérer.

- Cliquez avec le bouton droit de la souris sur Agent d'inscription, puis cliquez sur Dupliquer le modèle.

- Cliquez sur l’onglet Général.
- Sélectionnez l'option Publier le certificat dans Active Directory.
- Si vous le souhaitez, mettez à jour le nom d'affichage du modèle et le nom du modèle.

Pour ajouter un modèle d’utilisateur de carte à puce :
- Dans la console de modèle de certificat de l'autorité de certification, cliquez avec le bouton droit de la souris sur le modèle d'utilisateur de carte à puce, puis cliquez sur Dupliquer le modèle.

- Dans l'onglet Gestion des demandes, définissez l'objectif sur Signature et connexion par carte à puce.

- Acceptez l'invite qui s'affiche.

- Assurez-vous que l'option Permettre l'exportation de la clé privée est cochée.

- Dans l'onglet Nom d'objet, des options sont présentes par défaut pour exiger l'utilisation d'une adresse e-mail définie comme méthode de validation alternative. Il arrive que certains environnements cherchent à effacer ces options afin d'éviter les problèmes avec les utilisateurs qui ne disposent peut-être pas d'adresses e-mail définies par Active Directory.
- Décochez la case Inclure le nom de l'e-mail dans le nom d'objet.

- Effacez le Nom de l'e-mail dans la section Inclure ces informations dans un autre nom d'objet.

- Décochez la case Inclure le nom de l'e-mail dans le nom d'objet.
- Sous l’onglet Exigences d’émission , cochez la case Ce nombre de signatures autorisées.
- Laissez Ce nombre de signatures autorisées sur 1.
- Laissez le Type de stratégie requis dans la signature en tant que Politique d’application.
- Définissez la Stratégie d'application sur Agent de demande de certificat.

- Cliquez sur OK pour publier ce modèle.
- Autorisez l'émission des deux modèles en cliquant avec le bouton droit de la souris sur Modèles de certificat dans la MMC de l'autorité de certification, puis en cliquant sur Modèle de certificat à émettre.

- Sélectionnez les deux nouveaux modèles de certificat que vous avez créés.

- Cliquez sur OK.
Cette section décrit les modifications nécessaires à apporter à Dell Security Management Server pour permettre l'utilisation de la fonctionnalité de carte à puce dans l'environnement d'authentification de prédémarrage.
L'administrateur doit importer l'autorité de certification racine et modifier la stratégie. Cliquez sur le processus approprié pour obtenir plus d’informations.
Importer l'autorité de certification racine
Les certificats de carte à puce étant signés par l’autorité de certification interne (AC) indiquée dans ce guide, vous devez vous assurer que l’autorité de certification racine et tous les intermédiaires éventuels (non indiqués dans ce guide) sont importés dans la chaîne de certificats.
- Exportez le certificat de l'autorité de certification racine à partir de Microsoft Management Console (MMC).
- Lancez MMC.
- Cliquez sur Fichier.
- Cliquez sur Ajouter ou supprimer des composants logiciels enfichables.
- Sélectionnez Certificats.
- Cliquez sur Ajouter.
- Sélectionnez le Compte d'ordinateur radial.
- Cliquez sur Terminer.
- Cliquez sur OK.

- Développez les certificats.
- Développez les autorités de certification racines de confiance.
- Sélectionnez Certificats.
- Cliquez avec le bouton droit de la souris sur le certificat émis par l'autorité de certification de votre domaine. Il est synchronisé avec la stratégie de groupe.

- Sélectionnez Toutes les tâches, puis cliquez sur Exporter.
- Exporter le certificat en tant que
DER encoded binary X.509 (.CER). - Enregistrez-le et notez l’emplacement tel qu’il est utilisé sous peu.
- Importez ce certificat dans les certificats de confiance du magasin de clés Java.
- Ouvrez une invite de commande d'administration.
- Modifiez le chemin pour permettre l’exécution des commandes keytool en saisissant
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin", puis saisissez Entrée.Remarque : Pour Dell Security Management Server versions 9.2 et antérieures, saisissezSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"puis appuyez sur Entrée. - Accédez au répertoire conf du Security Server en saisissant
%INSTALLDIR%\Enterprise Edition\Security Server\conf\puis appuyez sur Entrée.

- Importez le fichier .cer que nous avons exporté à l’étape 1 dans le magasin de clés Java (cacerts) en saisissant
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertspuis appuyez sur Entrée.

- Saisissez le mot de passe du fichier cacerts.
- Acceptez l’invite de faire confiance au certificat en saisissant
Y.

- Redémarrez Security Server pour terminer l'importation.
Modifier une stratégie
Cliquez sur la version du serveur Dell Data Security pour connaître les configurations de stratégies appropriées. Pour plus d’informations sur les versions, consultez l’article Identification de la version de Dell Data Security/Dell Data Protection Server (en anglais).
v9.8.0 et versions supérieures
Pour modifier la règle afin d’autoriser les cartes à puce pour le mécanisme d’authentification PBA :
- Ouvrez la console d'administration Dell Data Security.
Remarque : Pour plus d’informations, consultez l’article Comment accéder à la console d’administration du serveur Dell Data Security / Dell Data Protection (en anglais).
- Connectez-vous en tant qu'utilisateur pouvant modifier et valider la stratégie.
- Accédez à la population pour laquelle vous souhaitez modifier la stratégie. Par exemple, sélectionnez Populations, puis cliquez sur Enterprise.
- Sélectionnez l'onglet Security Policies.

- Sélectionnez Pre-Boot Authentication.
- Définissez la méthode d'authentification SED du mot de passe sur Smartcard.
Remarque : Assurez-vous qu’une stratégie de disque à autochiffrement est activée pour activer cette option pour l’ensemble de l’entreprise.

- Enregistrez et validez les stratégies.
Remarque : Pour plus d’informations, consultez l’article Validation des stratégies pour les serveurs Dell Data Security/Dell Data Protection (en anglais).
v9.2.0 à 9.7.0
Pour modifier la règle afin d’autoriser les cartes à puce pour le mécanisme d’authentification PBA :
- Ouvrez la console d'administration Dell Data Protection.
Remarque : Pour plus d’informations, consultez l’article Comment accéder à la console d’administration du serveur Dell Data Security / Dell Data Protection (en anglais).
- Connectez-vous en tant qu'utilisateur pouvant modifier et valider la stratégie.
- Accédez à la population pour laquelle vous souhaitez modifier la stratégie. Par exemple, sélectionnez Populations, puis cliquez sur Enterprise.
- Sélectionnez l'onglet Security Policies.

- Sélectionnez Self-Encrypting Drive (SED).
- Définissez la méthode d'authentification SED du mot de passe sur Smartcard.
Remarque : Assurez-vous qu’une stratégie de disque à autochiffrement est activée pour activer cette option pour l’ensemble de l’entreprise.

- Enregistrez et validez les stratégies.
Remarque : Pour plus d’informations, voir l’article Validation des stratégies pour les serveurs Dell Data Security/Dell Data Protection.
v8.0.0 à 9.1.5
Pour modifier la règle afin d’autoriser les cartes à puce pour le mécanisme d’authentification PBA :
- Modifiez la règle afin d’autoriser les cartes à puce comme mécanisme d’authentification pour PBA.
- Ouvrez Remote Management Console.
Remarque : Pour plus d’informations, consultez l’article Comment accéder à la console d’administration du serveur Dell Data Security / Dell Data Protection (en anglais).
- Connectez-vous en tant qu'utilisateur pouvant modifier et valider la stratégie.
- Accédez à Enterprise.
- Cliquez sur Security Policies en haut de la page.
- Override (non disponible dans Virtual Edition).
- Définissez la liste déroulante Policy Category sur Self-Encrypting Drives.

- Développez SED administration (Administration des disques à autochiffrement).
- Définissez la méthode d'authentification SED du mot de passe sur Smartcard.
Remarque : Assurez-vous que les options Enable SED Management et Activate PBA sont définies sur True pour l'ensemble de l'entreprise. - Enregistrez cette stratégie.
- Cliquez sur Commit Policies sur la gauche.
- Cliquez sur Apply Changes.
- Ouvrez Remote Management Console.
Par défaut, les cartes à puce sont vierges. Un certificat doit être attribué à chaque carte à puce pour pouvoir ajouter un certificat pour l'authentification. Les certificats sont généralement attribués aux cartes à puce via une application middleware. Les exemples ci-dessous décrivent le processus d'importation via un logiciel Charismathics existant pour les cartes à puce d'entreprise, et via VersaSec pour les cartes de vérification d'identité personnelle (PIV). L'administrateur doit activer l'authentification unique (SSO) pour Windows à l'aide de cartes à puce après l'attribution du certificat. Sélectionnez le processus approprié pour obtenir plus d’informations.
Charismathics
Pour utiliser les cartes à puce, vous devez disposer d'un agent d'inscription qui peut attribuer des certificats à l'appareil et d'un middleware qui convertit les informations du certificat provenant de l'autorité de certification Microsoft dans un format utilisable par la carte.
La plupart des cartes à puce n'ont pas de jetons de sécurité prédéfinis. L'administrateur doit placer un jeton de sécurité sur la nouvelle carte à puce, ajouter un certificat pour l'agent d'inscription, puis inscrire des utilisateurs et transmettre les certificats. Cliquez sur le processus approprié pour obtenir plus d’informations.
Placer un jeton de sécurité sur une nouvelle carte à puce
- Ouvrez le fournisseur de services cryptographiques (CSP).
- Lorsque vous insérez une carte sans jeton actif, vous obtenez des informations de base.

- Une fois que vous avez créé le jeton de sécurité, vous devez vous assurer qu'il est configuré pour un profil PKCS15.

- Une fois cette opération créée, de nombreuses autres options sont disponibles et vous pourrez importer un certificat correctement.

Ajouter un certificat pour l'agent d'inscription
- Ouvrez Microsoft Management Console (MMC).
- Cliquez sur Fichier.
- Cliquez sur Ajouter ou supprimer des composants logiciels enfichables.
- Sélectionnez Certificats.
- Cliquez sur Ajouter.
- Sélectionnez l'option Radial pour Mon compte utilisateur.
- Cliquez sur Terminer.
- Cliquez sur OK.
- Développez Certificats - Utilisateur actuel.
- Développez Personnel.
- Développez Certificats si l'option est présente.
- Cliquez avec le bouton droit de la souris dans le volet central, sélectionnez Toutes les tâches, puis Demander un nouveau certificat.

- Cliquez sur Next.
- Conservez la Stratégie d'inscription à Active Directory sélectionnée.
- Cliquez sur Next.
- Sélectionnez le certificat de l'agent d'inscription que vous avez créé et publié précédemment.

- Cliquez sur Inscrire.
- Cliquez sur Terminer une fois que vous avez terminé.
Inscrire des utilisateurs et transmettre des certificats
Vous pouvez maintenant inscrire des utilisateurs sur la carte à puce que vous avez générée et transmettre des certificats à la carte à l'aide du certificat MMC.
Pour inscrire des utilisateurs et transmettre des certificats :
- Ouvrez Microsoft Management Console (MMC).
- Cliquez sur Fichier.
- Cliquez sur Ajouter ou supprimer des composants logiciels enfichables.
- Sélectionnez Certificats.
- Cliquez sur Ajouter.
- Sélectionnez l'option Radial pour Mon compte utilisateur.
- Cliquez sur Terminer.
- Cliquez sur OK.
- Développez Certificats - Utilisateur actuel.
- Développez Personnel.
- Développez Certificats si l'option est présente.
- Cliquez avec le bouton droit de la souris dans le volet central, sélectionnez Toutes les tâches, Opérations avancées, puis Inscrire pour le compte de.

- Cliquez sur Next.
- Conservez la Stratégie d'inscription à Active Directory sélectionnée.
- Cliquez sur Next.
- Cliquez sur Parcourir
- Sélectionnez le certificat d'agent d'inscription que vous avez généré précédemment, puis cliquez sur OK.

- Cliquez sur Next.
- Sélectionnez le radial du modèle d'utilisateur de carte à puce que vous avez généré précédemment.

- Sélectionnez la liste déroulante Détails, puis cliquez sur Propriétés.

- Modifiez le fournisseur de services cryptographiques en fonction de l'application que vous utilisez. Dans ce cas, il s'agit d'un Charismathics.

- Cliquez sur OK.
- Cliquez sur Suivant.
- Cliquez sur Parcourir, puis modifiez les emplacements de votre domaine.


- Saisissez le nom de l'utilisateur à inscrire.
- Cliquez sur Vérifier les noms pour valider l'utilisateur.

- Cliquez sur OK.
- Cliquez sur Inscrire.
- Suivez les invites.



- Cliquez sur Utilisateur suivant pour inscrire d'autres utilisateurs à l'aide de la même méthode ou cliquez sur Fermer pour continuer.
Les cartes à puce peuvent désormais être utilisées pour l'authentification PBA.
VersaSec
VersaSec utilise des certificats précédemment générés pour l'inscription de nouveaux certificats. Ce processus utilise des modèles de certificat créés via Active Directory pour permettre à un collaborateur de générer des certificats de connexion que d’autres collaborateurs peuvent utiliser lors de leur session de connexion. L'administrateur doit effectuer l'inscription de certificat, l'exportation de certificat, puis attribuer un certificat à une carte à puce. Cliquez sur le processus approprié pour obtenir plus d’informations.
Inscrire un certificat
Pour inscrire un certificat :
- Ouvrez Microsoft Management Console (MMC) en tant qu'administrateur attribuant des certificats, sur un appareil lié au domaine dans lequel des modèles de certificat ont été configurés.

- Sélectionnez l'option Ajouter/Supprimer un composant logiciel enfichable.

- Sélectionnez Certificats, puis cliquez sur Ajouter.

- Assurez-vous que l'option Mon compte utilisateur est sélectionnée.

- Sélectionnez OK pour charger les composants logiciels enfichables sélectionnés.

- Développez le volet Certificats - Utilisateur actuel, cliquez avec le bouton droit de la souris dans le volet de droite, sélectionnez Toutes les tâches, puis Demander un nouveau certificat.

- Assurez-vous que l'option Stratégie d'inscription à Active Directory est sélectionnée, puis cliquez sur Suivant.

- Sélectionnez le modèle de certificat qui permet de créer un agent d'inscription pour l'utilisateur actuel, puis sélectionnez Inscrire. Cet exemple utilise le modèle d'enregistrement de l'agent d'inscription précédemment créé.

- Une fois l'inscription terminée, cliquez sur Terminer.

- Avec un certificat d'agent d'inscription, générez un certificat d'utilisateur de carte à puce basé sur un modèle prégénéré en sélectionnant le dossier Certificats dans le volet de gauche. Sélectionnez Toutes les tâches, Opérations avancées, puis Inscrire pour le compte de.

- Assurez-vous que l'option Stratégie d'inscription à Active Directory est sélectionnée, puis cliquez sur Suivant.

- Sélectionnez Parcourir lorsque le certificat d'agent d'inscription est demandé.

- Assurez-vous que le certificat approprié est sélectionné, puis cliquez sur OK.

- Vérifiez que l'utilisateur approprié est défini, puis cliquez sur Suivant.

- Sélectionnez le modèle précréé pour l'inscription des utilisateurs de carte à puce, puis cliquez sur Suivant. Cet exemple s'appuie sur un modèle appelé Inscription des utilisateurs de carte à puce.

- Sélectionnez Parcourir pour trouver l'utilisateur approprié.

- Modifiez l'emplacement pour effectuer une recherche dans l'ensemble du répertoire en cliquant sur Emplacement.

- Sélectionnez le domaine ou l'unité d'organisation approprié, puis cliquez sur OK.

- Saisissez l'utilisateur pour lequel vous souhaitez générer un certificat de carte à puce, puis sélectionnez Vérifier les noms pour valider le nom principal d'utilisateur (UPN).

- Si plusieurs utilisateurs sont trouvés, confirmez l'utilisateur approprié, puis sélectionnez OK.

- Confirmez les informations utilisateur, puis cliquez sur OK.

- Confirmez à nouveau les informations utilisateur, puis cliquez sur Inscrire.

- L'inscription se termine rapidement. Sélectionnez Utilisateur suivant pour générer un autre certificat utilisateur, ou sélectionnez Fermer pour terminer le processus de génération de certificat. Vous pourrez créer d'autres certificats pour des utilisateurs supplémentaires à l'avenir.

Exporter un certificat
Les certificats doivent d'abord être exportés au format PKCS12 pour être attribués à des cartes à puce. Les certificats doivent inclure la clé privée et la chaîne de certificats complète.
Pour exporter un certificat :
- Ouvrez Microsoft Management Console (MMC) en tant qu'administrateur attribuant des certificats, sur un appareil lié au domaine dans lequel des modèles de certificat sont configurés.

- Sélectionnez l'option Ajouter/Supprimer un composant logiciel enfichable.

- Sélectionnez Certificats, puis cliquez sur Ajouter.

- Assurez-vous que l'option Mon compte utilisateur est sélectionnée.

- Sélectionnez OK pour charger les composants logiciels enfichables sélectionnés.

- Développez le volet Certificats - Utilisateur actuel, puis cliquez avec le bouton droit de la souris sur l'utilisateur à exporter. Sélectionnez Toutes les tâches, puis cliquez sur Exporter.

- Cliquez sur Oui, exporter la clé privée, puis sur Suivant.

- Désactivez l'option Activer la confidentialité du certificat, sélectionnez Exporter toutes les propriétés étendues, puis cliquez sur Suivant.

- Sélectionnez l'option Mot de passe, attribuez un mot de passe sécurisé pour le certificat, puis sélectionnez Suivant.
Remarque : Ne modifiez pas l'option Chiffrement. - Attribuez un nom de fichier et un emplacement, puis sélectionnez Suivant.

- Confirmez les détails, puis sélectionnez Terminer pour terminer l'exportation.

Attribuer un certificat à une carte à puce
Installez et téléchargez le logiciel VersaSec et tout middleware d'administration requis pour les cartes à puce en cours de provisionnement.
Pour attribuer un certificat à une carte à puce :
- Lancez l'agent VersaSec et insérez une carte à puce.
- Accédez à Card Actions - Certificates and Keys, et sélectionnez Import.

- Recherchez et sélectionnez le certificat exporté à lier à la carte à puce. Saisissez le mot de passe du certificat dans le champ Password, puis sélectionnez Import.

- Saisissez le code PIN de l'utilisateur lorsque vous êtes invité à entrer un mot de passe, puis sélectionnez OK.

- Une fois que le certificat est finalisé en cours d’écriture, il apparaît dans la liste.

- Une fois que les certificats de tous les comptes sont écrits sur la carte à puce, celle-ci peut être utilisée pour se connecter à Windows ou à l'environnement d'authentification de prédémarrage Dell.
Activer l'authentification unique (SSO) pour Windows à l'aide des cartes à puce
Le processus d'activation de l'authentification unique (SSO) pour Windows à l'aide de cartes à puce varie en fonction de la version de Dell Encryption Enterprise que vous utilisez. Sélectionnez la version appropriée pour obtenir plus d’informations. Pour plus d'informations sur les versions, voir l'article Comment identifier la version de Dell Encryption Enterprise ou de Dell Encryption Personal.
Dell Encryption Enterprise, v8.18 et versions supérieures
Aucune modification du point de terminaison n'est requise. Une fois que la règle a été définie via la console de gestion, toutes les modifications apportées aux points de terminaison se produisent automatiquement.
Les cartes à puce elles-mêmes peuvent nécessiter un middleware. Consultez votre fournisseur de cartes à puce pour déterminer si une solution middleware doit être installée sur chaque point de terminaison pour permettre l'authentification dans Windows.
Dell Encryption Enterprise, v8.17.2 et versions antérieures
- Sauvegardez le registre avant de continuer. Consultez l’article Comment sauvegarder et restaurer le registre dans Windows
. - La modification du registre peut entraîner l’absence de réponse de l’ordinateur lors du prochain redémarrage.
- Appelez le support international Dell Data Security pour obtenir de l’aide si vous avez des inquiétudes concernant l’exécution de cette étape.
Par défaut, l'authentification unique (SSO) n'est pas activée sur les machines clientes. Une clé de registre doit être ajoutée pour ce faire.
Pour ajouter une clé de registre :
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Ouvrez l'Éditeur du registre
- Développez HKEY Local Machine.
- Développez Logiciel.
- Développez DigitalPersona.
- Développez Stratégies.
- Développez Par défaut.
- Créez une clé, puis nommez-la
Smartcards.

- Créez un DWORD, puis nommez-le
MSSmartcardSupport.

- Définissez la valeur sur 1.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.
Additional Information
Annexe A
Configuration d'une autorité de certification Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Services requis pour les rôles :
- Autorité de certification
- Inscription Web de l'autorité de certification
- Répondeur en ligne
Annexe B
Scénarios d'échec et journaux résultants
Les certificats ne sont pas acceptés dans PBA.
Les journaux PBA affichent les éléments suivants :
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Résolution :
Attribuez un certificat via les certificats MMC et non via le CSP.
Impossible de se connecter à PBA avec une carte à puce valide qui fonctionne correctement dans Windows :
- La sortie de Security Server (version supérieure à la v8.5) ou les fichiers SED.log de Security Server génèrent des erreurs de certificat non valides.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Résolution :
Importez le certificat racine ou intermédiaire de l'autorité de certification dans le magasin de clés Java pour Security Server et redémarrez le service Security Server.