Guia de configuração de Smart Card do Dell Endpoint Security
Summary: Este guia ajuda o administrador a configurar seu ambiente e oferece orientação para configurar a autenticação de Smart Card.
Instructions
Produtos afetados:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Versões afetadas:
- v8.0 ou posterior
Este guia descreve a criação e emissão de certificados por um administrador confiável e a gravação dos certificados em Smart Cards aproveitados pelos usuários finais.
Um administrador deve:
- Instalar e configurar modelos
- Concluir a configuração do Dell Security Management Server
- Concluir a inscrição do Smart Card.
Há também um Apêndice de informações. Selecione a seção adequada para ver mais informações.
Para aproveitar a autenticação de Smart Card no Ambiente de pré-inicialização do Dell Endpoint Security, devemos configurar o Active Directory para permitir a inscrição e a geração de certificados.
Um certificado do Agente de inscrição deve ser atribuído a todos os usuários que estão tentando atribuir certificados a Smart Cards para outros usuários.
Para instalar e configurar modelos, ative o modelo de certificado para o agente de inscrição e, em seguida, adicione um novo modelo de usuário de Smart Card.
Para habilitar o modelo de certificado para o agente de inscrição:
- Abra a Autoridade de certificação no Console de gerenciamento Microsoft (MMC).

- Expanda para Modelos de certificado.
- Clique com o botão direito no painel direito e, em seguida, clique em Gerenciar.

- Clique com o botão direito do mouse em Agente de inscrição e, em seguida, clique em Duplicar modelo.

- Vá para a guia Geral.
- Selecione a opção Publicar certificado no Active Directory.
- Como opção, atualize o nome de exibição do modelo e o nome do modelo.

Para adicionar um modelo de usuário de Smart Card:
- No Console do modelo de certificado da autoridade de certificação, clique com o botão direito do mouse no modelo de Usuário do Smart Card e, em seguida, clique em Duplicar modelo.

- Na guia Tratamento de solicitação, modifique a Finalidade para Assinatura e logon de cartão inteligente.

- Aceite o prompt resultante.

- Certifique-se de que a opção Permitir que a chave privada seja exportada esteja marcada.

- Na guia Nome de requerente, as opções estão presentes por padrão para exigir que um endereço de e-mail definido seja usado como um método de validação alternativo. Alguns ambientes podem querer limpar essas opções para evitar problemas com usuários que podem não ter endereços de e-mail definidos pelo Active Directory.
- Desmarque a caixa de seleção Incluir nome de e-mail no nome de requerente.

- Limpe o nome do e-mail na seção Incluir esta informação no nome de requerente alternativo.

- Desmarque a caixa de seleção Incluir nome de e-mail no nome de requerente.
- Na guia Requisitos de emissão , selecione a caixa Número de assinaturas autorizadas.
- Deixe a opção Número de assinaturas autorizadas definida como 1.
- Deixe o Tipo de política exigido na assinatura como Política de aplicativo.
- Modifique a Política de aplicativo para o Agente de solicitação de certificado.

- Clique em OK para publicar este modelo.
- Permita que ambos os modelos sejam emitidos clicando com o botão direito em Modelos de certificado no MMC da autoridade de certificação e, em seguida, clicando em Modelo de certificado a ser emitido.

- Selecione os dois novos modelos de certificado que você criou.

- Clique em OK.
Esta seção descreve as alterações necessárias no Dell Security Management Server para permitir a funcionalidade do Smart Card no ambiente de autenticação de pré-inicialização.
Um administrador deve importar a CA raiz e modificar a política. Clique no processo adequado para obter mais informações.
Importar a CA raiz
Como os certificados do Smart Card são assinados pela autoridade de certificação (CA) interna, neste guia, devemos nos certificar de que a CA raiz e todas as intermediárias (não mostradas neste guia) sejam importadas para a cadeia de certificados.
- Exporte o certificado da autoridade de certificação raiz do certificado Console de gerenciamento Microsoft (MMC).
- Inicie o MMC.
- Clique em Arquivo.
- Clique em Adicionar/Remover snap-ins.
- Selecione Certificados.
- Clique em Add.
- Selecione o radial da conta de computador.
- Clique em Finish.
- Clique em OK.

- Expanda os certificados.
- Expanda Autoridades de certificação raiz confiáveis.
- Selecione Certificados.
- Clique com o botão direito no certificado emitido pela CA do seu domínio. Eles são sincronizados com a Política de grupo.

- Selecione Todas as tarefas e, em seguida, clique em Exportar.
- Exporte o certificado como
DER encoded binary X.509 (.CER). - Salve-o e, em seguida, anote o local, pois ele será usado em breve.
- Importe esse certificado para os certificados confiáveis do repositório de chaves do Java.
- Abra um prompt de comando administrativo.
- Modifique o caminho para permitir que os comandos keytool sejam executados digitando
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"e, em seguida, digite Enter.Nota: Para o Dell Security Management Server versão 9.2 e anteriores, digiteSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"e pressione Enter. - Vá para o diretório conf do Security Server digitando
%INSTALLDIR%\Enterprise Edition\Security Server\conf\e pressione Enter.

- Importe o arquivo .cer que exportamos na Etapa 1 para o repositório de chaves Java (cacerts) digitando
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertse pressione Enter.

- Digite a senha do arquivo cacerts.
- Aceite o prompt para confiar no certificado digitando
Y.

- Reinicie o Security Server para concluir a importação.
Modificar política
Clique na versão do Dell Data Security Server para obter as configurações de política apropriadas. Para obter informações sobre a versão, consulte Como identificar a versão do Dell Data Security/Dell Data Protection Server.
v9.8.0 e posteriores
Para modificar a política a fim de permitir Smart Cards para o mecanismo de autenticação do PBA:
- Abra o Console de administração do Dell Data Security.
Nota: Para obter mais informações, consulte Como acessar o console de administração do Dell Data Security/Dell Data Protection Server.
- Faça login como um usuário que pode modificar e confirmar a política.
- Vá para a população na qual você deseja fazer a alteração da política. Por exemplo, selecione Populations e, em seguida, clique em Enterprise.
- Selecione a guia Security Policies.

- Selecione Pre-Boot Authentication.
- Modifique o método de autenticação da SED de senha para Smart Card.
Nota: Certifique-se de que uma política de unidade com criptografia automática esteja definida como On para habilitar isso para toda a empresa.

- Salve e confirme as políticas.
Nota: Para obter mais informações, consulte Como confirmar políticas para o Dell Data Security/Dell Data Protection Server.
v9.2.0 a 9.7.0
Para modificar a política a fim de permitir Smart Cards para o mecanismo de autenticação do PBA:
- Abra o Console de administração do Dell Data Protection.
Nota: Para obter mais informações, consulte Como acessar o console de administração do Dell Data Security/Dell Data Protection Server.
- Faça login como um usuário que pode modificar e confirmar a política.
- Vá para a população na qual você deseja fazer a alteração da política. Por exemplo, selecione Populations e, em seguida, clique em Enterprise.
- Selecione a guia Security Policies.

- Selecione Self-Encrypting Drive (SED).
- Modifique o método de autenticação da SED de senha para Smart Card.
Nota: Certifique-se de que uma política de unidade com criptografia automática esteja definida como On para habilitar isso para toda a empresa.

- Salve e confirme as políticas.
Nota: Para obter mais informações, consulte Como confirmar políticas para o Dell Data Security/Dell Data Protection Server.
v8.0.0 à 9.1.5
Para modificar a política a fim de permitir Smart Cards para o mecanismo de autenticação do PBA:
- Modifique a política para permitir Smart Cards como o mecanismo de autenticação do PBA.
- Abra o console de Gerenciamento remoto.
Nota: Para obter mais informações, consulte Como acessar o console de administração do Dell Data Security/Dell Data Protection Server.
- Faça login como um usuário que pode modificar e confirmar a política.
- Acesse Enterprise.
- Clique em Security Policies na parte superior.
- Substituir (não disponível no Virtual Edition).
- Modifique o menu drop-down Policy Category para Self-Encrypting Drives.

- Expanda SED Administration.
- Modifique o método de autenticação da SED de senha para Smart Card.
Nota: Certifique-se de que Enable SED Management e Activate PBA estejam definidos como True para habilitar isso em toda a empresa. - Salve essa política.
- Clique em Commit Policies à esquerda.
- Clique em Apply Changes.
- Abra o console de Gerenciamento remoto.
Por padrão, os Smart Cards estão em branco. Cada Smart Card deve ter um certificado atribuído a ele para adicionar um certificado para autenticação. Os certificados são normalmente atribuídos a Smart Cards por meio de um aplicativo middleware. Os exemplos abaixo descrevem a importação por meio de um software preexistente Charismathics para Smart Cards de classe empresarial e VersaSec para Smart Cards baseados em verificação de identidade pessoal (PIV). O administrador deve habilitar o logon único no Windows usando Smart Cards após a atribuição do certificado. Selecione o processo adequado para obter mais informações.
Charismathics
Para utilizar os Smart Cards, precisamos ter um agente de inscrição que possa atribuir certificados ao dispositivo e um middleware que traduza as informações do certificado provenientes da Autoridade de certificação da Microsoft em algo que o cartão possa usar.
A maioria dos Smart Cards não tem tokens de segurança predefinidos. O administrador deve preparar um token de segurança em um novo Smart Card, adicionar um certificado para o agente de inscrição e, em seguida, inscrever usuários e enviar certificados. Clique no processo adequado para obter mais informações.
Preparar um token de segurança em um novo Smart Card
- Abra o provedor de serviços de criptografia (CSP).
- Quando inserimos um cartão sem um token ativo, obtemos as informações básicas.

- Depois de criar um token de segurança, devemos nos certificar de que ele esteja definido para um perfil PKCS15.

- Depois que isso for criado, teremos muitas outras opções e poderemos importar um certificado corretamente.

Adicionar um certificado para o agente de inscrição
- Abra o Console de gerenciamento Microsoft (MMC).
- Clique em Arquivo.
- Clique em Adicionar ou Remover snap-ins.
- Selecione Certificados.
- Clique em Add.
- Selecione o radial para Minha conta de usuário.
- Clique em Finish.
- Clique em OK.
- Expanda Certificados — usuário atual.
- Expanda Pessoal.
- Expanda Certificados, se eles existirem.
- Clique com o botão direito no painel central, selecione Todas as tarefas e, em seguida, Solicitar novo certificado.

- Clique em Next.
- Deixe a política de inscrição do Active Directory selecionada.
- Clique em Next.
- Selecione o Certificado do agente de inscrição criado e publicado anteriormente.

- Clique em Inscrever.
- Clique em Concluir depois de finalizado.
Inscrever usuários e enviar certificados
Agora podemos inscrever os usuários no Smart Card que geramos e enviar os certificados para o cartão usando o MMC do certificado.
Para inscrever usuários e enviar certificados:
- Abra o Console de gerenciamento Microsoft (MMC).
- Clique em Arquivo.
- Clique em Adicionar ou Remover snap-ins.
- Selecione Certificados.
- Clique em Add.
- Selecione o radial para Minha conta de usuário.
- Clique em Finish.
- Clique em OK.
- Expanda Certificados — usuário atual.
- Expanda Pessoal.
- Expanda Certificados, se eles existirem.
- Clique com o botão direito no painel central, selecione Todas as tarefas, Operações avançadas e, em seguida, Inscrever em nome de.

- Clique em Next.
- Deixe a política de inscrição do Active Directory selecionada.
- Clique em Next.
- Clique em Procurar.
- Selecione o certificado do agente de inscrição que geramos anteriormente e clique em OK.

- Clique em Next.
- Selecione o radial para o Modelo de usuário do Smart Card que geramos anteriormente.

- Selecione a lista suspensa Detalhes e clique em Propriedades.

- Modifique o Provedor de serviços de criptografia para o aplicativo que você está utilizando. Nesse caso, é o Charismathics.

- Clique em OK.
- Clique em Avançar.
- Clique em Procurar e, em seguida, modifique os Locais para extrair de seu domínio.


- Digite o nome de usuário a ser inscrito.
- Clique em Verificar nomes para validar o usuário.

- Clique em OK.
- Clique em Inscrever.
- Siga os prompts.



- Clique em Próximo usuário para inscrever mais usuários usando o mesmo método ou clique em Fechar para continuar.
Os Smart Cards agora podem ser utilizados para autenticação do PBA.
VersaSec
O VersaSec usa certificados gerados anteriormente para a inscrição de novos certificados. Esse processo usa modelos de certificado criados por meio do Active Directory para permitir que um funcionário gere certificados de login para outros funcionários usarem durante a sessão de login. O administrador deve concluir a inscrição do certificado, a exportação do certificado e, em seguida, atribuir um certificado a um Smart Card. Clique no processo adequado para obter mais informações.
Inscrição do certificado
Para inscrever um certificado:
- Abra o Console de gerenciamento Microsoft (MMC) como administrador atribuindo certificados em um dispositivo associado ao domínio em que os modelos de certificado foram configurados.

- Selecione a opção Adicionar ou remover snap-ins.

- Selecione Certificados e , em seguida, selecione Adicionar.

- Certifique-se de que a opção Minha conta de usuário esteja selecionada.

- Selecione OK para carregar os snap-ins selecionados.

- Expanda o painel Certificados — usuário atual, clique com o botão direito no painel direito e selecione Todas as tarefas e, em seguida, Solicitar novo certificado.

- Certifique-se de que a opção Política de inscrição do Active Directory esteja selecionada e clique em Avançar.

- Selecione o modelo de certificado que permite que um agente de inscrição seja criado para o usuário atual e, em seguida, selecione Inscrever. Este exemplo usa o modelo de registro do agente de inscrição criado anteriormente.

- Quando a inscrição for concluída, clique em Concluir.

- Com um certificado do Agente de inscrição, gere um certificado de usuário de Smart Card baseado em um modelo pré-gerado selecionando a pasta Certificados no painel esquerdo. Selecione Todas as tarefas, Operações avançadas e, em seguida, Inscrever em nome de.

- Certifique-se de que a opção Política de inscrição do Active Directory esteja selecionada e clique em Avançar.

- Selecione Procurar quando um certificado do agente de inscrição for solicitado.

- Certifique-se de que o certificado apropriado esteja selecionado e clique em OK.

- Confirme se o usuário apropriado está definido e, em seguida, clique em Avançar.

- Selecione o modelo que foi criado previamente para a inscrição do usuário do Smart Card e clique em Avançar. Este exemplo utiliza um modelo chamado Inscrição de usuário do Smart Card.

- Selecione Procurar para localizar o usuário apropriado.

- Modifique a localização para pesquisar todo o diretório clicando em Localização.

- Selecione o domínio ou a unidade organizacional apropriada e clique em OK.

- Digite o usuário para o qual você deseja gerar um certificado de Smart Card e, em seguida, selecione Verificar nomes para validar o nome principal do usuário (UPN).

- Confirme o usuário correto se vários usuários forem encontrados e selecione OK.

- Confirme a informação do usuário e clique em OK.

- Confirme a informação do usuário novamente e, em seguida, clique em Inscrever.

- A inscrição é concluída rapidamente. Selecione Próximo usuário para gerar outro certificado de usuário ou selecione Fechar para concluir o processo de geração do certificado. Mais certificados podem ser criados para usuários adicionais a qualquer momento no futuro.

Exportação de certificado
Os certificados devem primeiro ser exportados no formato PKCS12 para serem atribuídos a Smart Cards. Os certificados devem incluir a chave privada e toda a cadeia de certificados.
Para exportar um certificado:
- Abra o Console de gerenciamento Microsoft (MMC) como administrador atribuindo certificados em um dispositivo associado ao domínio em que os modelos de certificado estão configurados.

- Selecione a opção Adicionar ou remover snap-ins.

- Selecione Certificados e clique em Adicionar.

- Certifique-se de que a opção Minha conta de usuário esteja selecionada.

- Selecione OK para carregar os snap-ins selecionados.

- Expanda o painel Certificados — usuário atual e clique com o botão direito no usuário para exportar. Selecione Todas as tarefas e, em seguida, clique em Exportar.

- Selecione a opção Sim, exportar a chave privada e, em seguida, clique em Avançar.

- Desmarque a opção Habilitar privacidade de certificados, selecione Exportar todas as propriedades estendidas e, em seguida, clique em Avançar.

- Selecione a opção de Senha, atribua uma senha segura para o certificado e, em seguida, selecione Avançar.
Nota: Não modifique a opção Criptografia. - Atribua um nome de arquivo e uma localização e selecione Avançar.

- Confirme os detalhes e selecione Concluir para finalizar a exportação.

Atribuir um certificado a um Smart Card
Instale e faça download do software VersaSec e de qualquer middleware administrativo que possa ser necessário para os Smart Cards que estão sendo provisionados.
Para atribuir um certificado a um Smart Card:
- Inicie o agente VersaSec e insira um Smart Card.
- Vá para Card Actions - Certificates and Keys e, em seguida, selecione Import.

- Procure e selecione o certificado exportado a ser vinculado ao Smart Card. Digite a senha do certificado no campo Password e selecione Import.

- Digite o pin do usuário para o passcode quando solicitado e, em seguida, selecione OK.

- Depois que o certificado finalizar a gravação, ele será exibido na lista.

- Depois que todos os certificados de todas as contas forem gravados no Smart Card, ele poderá ser usado para fazer login no Windows ou no ambiente de autenticação de pré-inicialização da Dell.
Ativar logon único no Windows usando Smart Cards
O processo para habilitar o logon único no Windows usando Smart Cards difere dependendo da versão do Dell Encryption Enterprise que está em uso. Selecione a versão apropriada para obter mais informações. Para obter mais informações sobre a versão, consulte Como identificar a versão do Dell Encryption Enterprise ou Dell Encryption Personal.
Dell Encryption Enterprise, v8.18 e posterior
Nenhuma alteração de endpoint é necessária. Depois que a política for definida por meio do console de gerenciamento, todas as alterações de endpoint ocorrerão automaticamente.
Os próprios Smart Cards podem exigir um middleware. Consulte seu fornecedor de Smart Card para determinar se uma solução de middleware deve ser instalada em cada endpoint para permitir a autenticação no Windows.
Dell Encryption Enterprise, v8.17.2 e anterior
- Faça backup do Registro antes de continuar. Consulte Como fazer backup e restaurar o Registro do Windows
. - Editar o Registro pode fazer com que o computador não responda na próxima reinicialização.
- Se você tiver dúvidas sobre como realizar essa etapa, entre em contato por meio dos números de telefone do suporte internacional do Dell Data Security para obter assistência.
Por padrão, as máquinas client não terão logon único. Uma chave de registro deve ser adicionada para permitir que isso ocorra.
A chave de registro é:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Abra o Registry Editor
- Expanda HKEY Local Machine.
- Expanda Software.
- Expanda DigitalPersona.
- Expanda Policies.
- Expanda Default.
- Criar uma chave e nomeá-la
Smartcards.

- Criar uma DWORD e, em seguida, nomeá-la
MSSmartcardSupport.

- Defina Value data como 1.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.
Additional Information
Apêndice A
Configurando uma autoridade de certificação da Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Serviços de função obrigatórios:
- Autoridade de certificação
- Inscrição na Web da autoridade de certificação
- Respondente on-line
Apêndice B
Cenários de falha e logs resultantes
Os certificados não estão sendo aceitos no PBA.
Os logs do PBA mostram:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Resolução:
Atribua um certificado por meio do MMC de certificados em vez de por meio do CSP.
Não é possível fazer login no PBA com um Smart Card válido que funcione bem no Windows:
- A saída do Security Server (posterior a v8.5) ou os arquivos SED.log do Security Server exibem erros de certificado inválidos.
Caused by:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Resolução:
Importe o certificado raiz ou intermediário da autoridade de certificação para o repositório de chaves Java do Security Server e reinicie o serviço do Security Server.