Руководство по настройке смарт-карты Dell Endpoint Security
Summary: Данное руководство поможет администратору настроить среду. Оно содержит инструкции по настройке аутентификации смарт-карты.
Instructions
Затронутые продукты:
- Dell Encryption Enterprise
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
Затронутые версии:
- v8.0 и более поздние версии
В данном руководстве описывается создание и оформление сертификатов доверенным администратором, а также запись сертификатов на смарт-карты, используемые конечными пользователями.
Администратор обязан:
- Настройка шаблонов
- Завершите настройку Dell Security Management Server
- Завершите регистрацию смарт-карты.
Кроме того, существует приложение с информацией. Выберите соответствующий раздел, чтобы ознакомиться с дополнительными сведениями.
Чтобы использовать аутентификацию по смарт-карте с предзагрузочной средой Dell Endpoint Security, необходимо настроить Active Directory, чтобы разрешить регистрацию и создание сертификатов.
Сертификат агента регистрации должен быть назначен всем пользователям, которые пытаются назначить сертификаты смарт-картам для других пользователей.
Чтобы настроить шаблоны, включите шаблон сертификата для агента регистрации, а затем добавьте новый шаблон пользователя смарт-карты.
Чтобы включить шаблон сертификата для агента регистрации, выполните следующие действия.
- Откройте Microsoft Management Console (MMC) в Центре сертификации.

- Разверните раздел Шаблоны сертификатов.
- Нажмите правой кнопкой мыши на правую панель и выберите Управление.

- Правой кнопкой мыши нажмите Агент регистрации и выберите Скопировать шаблон.

- Перейдите на вкладку Общие.
- Выберите параметр Опубликовать сертификат в Active Directory.
- При необходимости обновите Отображаемое имя шаблона и Имя шаблона.

Чтобы добавить шаблон пользователя смарт-карты, выполните следующие действия.
- В консоли шаблонов сертификатов Центра сертификации правой кнопкой мыши нажмите на шаблон Пользователь смарт-карты и выберите Скопировать шаблон.

- На вкладке Обработка запроса измените Цель на Вход с подписью и смарт-картой.

- Примите появившийся запрос.

- Убедитесь, что установлен флажок Разрешить экспортировать закрытый ключ.

- На вкладке Имя субъекта по умолчанию доступны параметры, требующие использования определенного адреса электронной почты в качестве альтернативного метода проверки. В некоторых средах может потребоваться отменить выбор этих параметров, чтобы избежать проблем с пользователями, у которых не определены адреса электронной почты Active Directory.
- Снимите флажок Включить имя электронной почты в имя субъекта.

- Очистите поле Имя электронной почты в разделе Включить эту информацию в альтернативное имя субъекта.

- Снимите флажок Включить имя электронной почты в имя субъекта.
- На вкладке Требования выдачи выберите Указанного числа авторизованных подписей.
- Оставьте для поля Указанного числа авторизованных подписей значение 1.
- Оставьте для поля Тип политики , необходимого для подписи, значение Политика применения.
- Измените Политика применения на Агент запроса сертификата.

- Нажмите OK, чтобы опубликовать этот шаблон.
- Чтобы разрешить выпуск обоих шаблонов, правой кнопкой мыши нажмите Шаблоны сертификатов в MMC Центра сертификации и выберите Выдаваемый шаблон сертификата.

- Выберите два новых шаблона сертификатов, которые вы создали.

- Нажмите OK.
В этом разделе описаны изменения, необходимые Dell Security Management Server для работы функции смарт-карты в среде предзагрузочной аутентификации.
Администратор должен импортировать корневой ИС и изменить политику. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Импорт корневого источника сертификатов
Поскольку сертификаты смарт-карт подписаны внутренним источником сертификатов (ИС) в данном руководстве, мы должны убедиться, что корневой источник сертификатов и все посредники (не указанные в данном руководстве) импортированы в цепочку сертификатов.
- Экспортируйте сертификат корневого ИС из Microsoft Management Console (MMC).
- Запустите утилиту MMC.
- Нажмите Файл.
- Нажмите Добавить или удалить оснастку.
- Выберите Сертификаты.
- Нажмите Add.
- Выберите радиальную учетную запись компьютера.
- Нажмите Finish.
- Нажмите OK.

- Разверните раздел Сертификаты.
- Разверните раздел Доверенные корневые центры сертификации.
- Выберите Сертификаты.
- Правой кнопкой мыши нажмите на сертификат, выданный ИС домена. Они синхронизируются с групповой политикой.

- Выберите Все задачи и нажмите Экспорт.
- Экспортируйте сертификат как
DER encoded binary X.509 (.CER). - Сохраните его и запишите расположение, поскольку оно будет использоваться в ближайшее время.
- Импортируйте этот сертификат в доверенные сертификаты хранилища ключей Java.
- Откройте командную строку администрирования.
- Измените путь, чтобы разрешить выполнение команд keytool, введя
Set path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.8\bin"и введите клавишу Enter.Примечание. Для Dell Security Management Server версии 9.2 и более ранних введитеSet path=%PATH%;"C:\Program Files\Dell\Java Runtime\jre1.7\bin"и затем нажмите клавишу Enter. - Перейдите в каталог conf Security Server, введя
%INSTALLDIR%\Enterprise Edition\Security Server\conf\и затем нажмите клавишу Enter.

- Импортируйте .cer файл, экспортированный на шаге 1, в хранилище ключей Java (cacerts), введя
Keytool –import –alias RootCA –file C:\exportedroot.cer –keystore cacertsи затем нажмите клавишу Enter.

- Введите пароль файла cacerts.
- Примите запрос на доверие сертификату, введя
Y.

- Перезапустите сервер безопасности, чтобы завершить импорт.
Изменение политики
Выберите версию сервера Dell Data Security для соответствующих конфигураций политики. Для получения дополнительной информации о версиях см. статью Как определить версию Dell Data Security / Dell Data Protection Server.
v9.8.0 и более поздние версии
Чтобы изменить политику с целью разрешения смарт-карт для механизма аутентификации PBA, выполните следующие действия.
- Откройте консоль администрирования Dell Data Security.
Примечание. Для получения дополнительной информации см. статью Как настроить консоль администрирования в Dell Data Security / Dell Data Protection Server.
- Войдите в систему как пользователь, который может изменять и применять политику.
- Перейдите к заполнению, где необходимо внести изменения в политику. Например, выберите Populations и нажмите Enterprise.
- Выберите вкладку Security Policies.

- Выберите Pre-Boot Authentication.
- Измените метод аутентификации SED с «Password» на Smartcard.
Примечание. Убедитесь, что для политики самошифруемых дисков установлено значение On , чтобы включить эту функцию для всего предприятия.

- Сохраните и подтвердите политики.
Примечание. Дополнительные сведения см. в статье Как подтверждать политики для Dell Data Security / Dell Data Protection Server.
v9.2.0–9.7.0
Чтобы изменить политику с целью разрешения смарт-карт для механизма аутентификации PBA, выполните следующие действия.
- Откройте консоль администрирования Dell Data Protection.
Примечание. Для получения дополнительной информации см. статью Как настроить консоль администрирования в Dell Data Security / Dell Data Protection Server.
- Войдите в систему как пользователь, который может изменять и применять политику.
- Перейдите к заполнению, где необходимо внести изменения в политику. Например, выберите Populations и нажмите Enterprise.
- Выберите вкладку Security Policies.

- Выберите Self-Encrypting Drive (SED)
- Измените метод аутентификации SED с «Password» на Smartcard.
Примечание. Убедитесь, что для политики самошифруемых дисков установлено значение On , чтобы включить эту функцию для всего предприятия.

- Сохраните и подтвердите политики.
Примечание. Дополнительные сведения см. в статье Как подтверждать политики для Dell Data Security / Dell Data Protection Server.
v8.0.0–9.1.5
Чтобы изменить политику с целью разрешения смарт-карт для механизма аутентификации PBA, выполните следующие действия.
- Измените политику, чтобы смарт-карты могли распознаваться как механизм аутентификации для PBA.
- Откройте консоль удаленного управления.
Примечание. Для получения дополнительной информации см. статью Как настроить консоль администрирования в Dell Data Security / Dell Data Protection Server.
- Войдите в систему как пользователь, который может изменять и применять политику.
- Перейдите в раздел Enterprise.
- Нажмите Security Policies в верхней части экрана.
- Переопределение (недоступно в Virtual Edition).
- В раскрывающемся списке «Policy Category» выберите Self-Encrypting Drives.

- Разверните раздел SED Administration.
- Измените метод аутентификации SED с «Password» на Smartcard.
Примечание. Убедитесь, что для параметров Enable SED Management и Activate PBA установлено значение True, чтобы активировать их во всем предприятии. - Сохраните эту политику.
- Нажмите Commit Policies слева.
- Нажмите Apply Changes.
- Откройте консоль удаленного управления.
Смарт-карты по умолчанию пусты. Каждая смарт-карта должна иметь сертификат, назначенный для добавления сертификата с целью аутентификации. Сертификаты обычно назначаются смарт-картам через промежуточное приложение. В приведенных ниже примерах описывается импорт с помощью устаревшего ПО Charismathics для смарт-карт корпоративного класса и VersaSec для смарт-карт на основе проверки персональных данных (PIV). После назначения сертификата администратору необходимо включить единый вход в Windows с помощью смарт-карт. Выберите соответствующую процедуру, чтобы ознакомиться с дополнительными сведениями.
Charismathics
Для использования смарт-карт требуется агент регистрации, который может назначать сертификаты устройству, а также промежуточное ПО, которое преобразует информацию о сертификатах, поступающую из Центра сертификации Microsoft, в то, что может использовать карта.
Большинство смарт-карт не имеют предустановленных токенов безопасности. Администратор должен создать токен безопасности на новой смарт-карте, добавить сертификат для агента регистрации, а затем зарегистрировать пользователей и Push-сертификаты. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Создание токена безопасности на новой смарт-карте
- Откройте поставщика служб шифрования (CSP).
- При вставке карты без активного токена извлекается основная информация.

- После создания токена безопасности необходимо убедиться, что он установлен для профиля PKCS15.

- После создания этого сертификата будет доступно множество дополнительных параметров, и вы сможете правильно импортировать сертификат.

Добавление сертификата для агента регистрации
- Откройте Microsoft Management Console (MMC).
- Нажмите Файл.
- Нажмите Добавить или удалить оснастку.
- Выберите Сертификаты.
- Нажмите Add.
- Выберите переключатель для Моя учетная запись пользователя.
- Нажмите Finish.
- Нажмите OK.
- Разверните раздел Сертификаты — текущий пользователь.
- Разверните Личные.
- Разверните раздел Сертификаты, если он существует.
- Нажмите правой кнопкой мыши на центральную панель, выберите Все задачи и затем Запросить новый сертификат

- Нажмите Next.
- Не отменяйте выбор параметра Политика регистрации Active Directory.
- Нажмите Next.
- Выберите созданный и опубликованный ранее сертификат агента регистрации.

- Нажмите Регистрация.
- По завершении нажмите Готово.
Регистрация пользователей и Push-сертификатов
Теперь можно зарегистрировать пользователей в созданной и поместить сертификаты в карту с помощью MMC сертификата.
Регистрация пользователей и push-сертификатов
- Откройте Microsoft Management Console (MMC).
- Нажмите Файл.
- Нажмите Добавить или удалить оснастку.
- Выберите Сертификаты.
- Нажмите Add.
- Выберите переключатель для Моя учетная запись пользователя.
- Нажмите Finish.
- Нажмите OK.
- Разверните раздел Сертификаты — текущий пользователь.
- Разверните Личные.
- Разверните раздел Сертификаты, если он существует.
- Нажмите правой кнопкой мыши на центральную панель, выберите Все задачи, Дополнительные операции, а затем Зарегистрироваться от имени.

- Нажмите Next.
- Не отменяйте выбор параметра Политика регистрации Active Directory.
- Нажмите Next.
- Нажмите Browse.
- Выберите созданный ранее сертификат агента регистрации и нажмите OK.

- Нажмите Next.
- Выберите переключатель для шаблона пользователя смарт-карты, созданного ранее.

- Откройте раскрывающееся меню Сведения и нажмите Свойства.

- Измените поставщика служб шифрования на приложение, которое вы используете. В нашем случае это Charismathics.

- Нажмите OK.
- Нажмите Далее.
- Нажмите Обзор, а затем измените Расположения для извлечения из домена.


- Введите имя пользователя для регистрации.
- Нажмите Проверить имена, чтобы проверить пользователя.

- Нажмите OK.
- Нажмите Регистрация.
- Следуйте подсказкам.



- Нажмите Следующий пользователь, чтобы зарегистрировать других пользователей тем же способом, или нажмите Закрыть, чтобы продолжить.
Теперь смарт-карты можно использовать для аутентификации PBA.
VersaSec
VersaSec использует ранее созданные сертификаты для регистрации новых. Этот процесс использует шаблоны сертификатов, созданные с помощью Active Directory, чтобы позволить сотруднику создавать сертификаты входа для других сотрудников, которые будут использоваться во время сеанса входа. Администратор должен завершить регистрацию сертификата, экспортировать сертификат, а затем назначить сертификат смарт-карте. Выберите нужную процедуру, чтобы ознакомиться с дополнительными сведениями.
Регистрация сертификата
Чтобы зарегистрировать сертификат, выполните следующие действия.
- Откройте Microsoft Management Console (MMC) с правами администратора, назначив сертификаты на устройстве, подключенном к домену, где настроены шаблоны сертификатов.

- Выберите значение для параметра Добавить или удалить оснастку.

- Выберите Сертификаты и нажмите Добавить.

- Убедитесь, что выбрано значение для параметра Моя учетная запись пользователя.

- Выберите OK, чтобы загрузить выбранные оснастки.

- Разверните панель Сертификаты — Текущий пользователь, правой кнопкой мыши нажмите на панель справа, а затем выберите Все задачи, Запросить новый сертификат.

- Убедитесь, что выбрано значение для параметра Политика регистрации Active Directory, а затем нажмите Далее.

- Выберите шаблон сертификата, который позволяет создать агента регистрации для текущего пользователя, затем нажмите Регистрация. В данном примере используется ранее созданный шаблон регистрации агента регистрации.

- После завершения регистрации нажмите Готово.

- С помощью сертификата агента регистрации создайте сертификат пользователя смарт-карты, основанный на предварительно созданном шаблоне, выбрав папку Сертификаты на левой панели. Выберите Все задачи, Дополнительные операции, а затем Зарегистрироваться от имени.

- Убедитесь, что выбрано значение для параметра Политика регистрации Active Directory, а затем нажмите Далее.

- Выберите Обзор при запросе сертификата агента регистрации.

- Убедитесь, что выбран соответствующий сертификат, а затем нажмите OK.

- Убедитесь, что нужный пользователь определен, и нажмите Далее.

- Выберите шаблон, предварительно созданный для регистрации пользователя смарт-карты, и нажмите Далее. В данном примере используется шаблон, который называется Smartcard User Enrollment.

- Выберите Обзор, чтобы найти нужного пользователя.

- Измените расположение, чтобы выполнить поиск по всему каталогу, нажав Расположение.

- Выберите соответствующий домен или организационную единицу и нажмите OK.

- Введите пользователя, для которого необходимо создать сертификат смарт-карты, затем выберите Проверить имена, чтобы проверить основное имя пользователя (UPN).

- Если найдено несколько пользователей, подтвердите выбор нужного пользователя и нажмите OK.

- Подтвердите информацию о пользователе и нажмите OK.

- Снова подтвердите информацию о пользователе и нажмите Регистрация.

- Регистрация выполняется быстро. Выберите Следующий пользователь , чтобы создать другой сертификат пользователя, или нажмите Закрыть , чтобы завершить процесс создания сертификата. Дополнительные сертификаты для других пользователей можно создать в любое время в будущем.

Экспорт сертификатов
Сертификаты сначала экспортируются в формате PKCS12 для назначения смарт-картам. Сертификаты должны включать закрытый ключ и полную цепочку сертификатов.
Чтобы экспортировать сертификат, выполните следующие действия.
- Откройте Microsoft Management Console (MMC) с правами администратора, который назначает сертификаты на устройстве, подключенном к домену, где настроены шаблоны сертификатов.

- Выберите значение для параметра Добавить или удалить оснастку.

- Выберите Сертификат и нажмите Добавить.

- Убедитесь, что выбрано значение для параметра Моя учетная запись пользователя.

- Выберите OK, чтобы загрузить выбранные оснастки.

- Разверните панель Сертификаты — Текущий пользователь, затем правой кнопкой мыши нажмите на пользователя для экспорта. Выберите Все задачи и нажмите Экспорт.

- Выберите Да, экспортировать закрытый ключ и нажмите Далее.

- Снимите флажок Включить конфиденциальность сертификата, выберите Экспортировать все расширенные свойства и нажмите Далее.

- Выберите значение для параметра Пароль, назначьте безопасный пароль для сертификата и нажмите Далее.
Примечание. Не изменяйте параметр «Шифрование». - Назначьте имя файла и расположение, затем нажмите Далее.

- Подтвердите сведения, затем нажмите Готово, чтобы завершить экспорт.

Назначение сертификата смарт-карте
Установите и загрузите ПО VersaSec и любое промежуточное ПО для администрирования, которое может потребоваться для выделяемых смарт-карт.
Чтобы назначить сертификат смарт-карте, выполните следующие действия.
- Запустите агент VersaSec и вставьте смарт-карту.
- Перейдите в раздел Card Actions - Certificates and Keys, а затем выберите Import.

- Перейдите к экспортированному сертификату и выберите его для привязки к смарт-карте. Введите пароль сертификата в поле Password, затем выберите Import.

- Введите PIN-код пользователя при появлении запроса на ввод секретного кода и нажмите OK.

- После завершения записи сертификат появится в списке.

- После записи на смарт-карту всех сертификатов для всех учетных записей их можно использовать для входа в Windows или в среду предзагрузочной аутентификации Dell.
Включение единого входа в Windows с помощью смарт-карт
Процесс включения единого входа в Windows с помощью смарт-карт различается в зависимости от используемой версии Dell Encryption Enterprise. Выберите нужную версию, чтобы ознакомиться с дополнительными сведениями. Для получения информации о версиях см. статью Как определить версию Dell Encryption Enterprise или Dell Encryption Personal.
Dell Encryption Enterprise, v8.18 и более поздние версии
Менять конечные точки не нужно. После настройки политики с помощью консоли управления все изменения конечных точек применяются автоматически.
Для смарт-карт может потребоваться промежуточное ПО. Проконсультируйтесь с поставщиком смарт-карт, чтобы определить, нужно ли устанавливать промежуточное решение на каждой конечной точке для аутентификации в Windows.
Dell Encryption Enterprise, v8.17.2 и более ранние версии
- Прежде чем продолжить, создайте резервную копию реестра, см. Как создать резервную копию и восстановить реестр в Windows
. - Редактирование реестра может привести к тому, что компьютер перестанет отвечать при следующей перезагрузке.
- Если у вас возникли вопросы относительно выполнения этого шага, обратитесь за помощью по телефону международной службы поддержки Dell Data Security.
Клиентские компьютеры по умолчанию не будут выполнять единый вход. Для этого необходимо добавить раздел реестра.
Раздел реестра:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\Smartcards] "MSSmartcardSupport"=dword:1 0 or no key = Smart Card Support Off, 1 = Smart Card Support On
- Откройте Редактор реестра.
- Разверните раздел HKEY Local Machine.
- Разверните раздел Software.
- Разверните раздел DigitalPersona.
- Разверните раздел Policies.
- Разверните раздел Default.
- Создайте ключ и присвойте ему имя
Smartcards.

- Создайте DWORD и присвойте ему имя
MSSmartcardSupport.

- Установите «Значение», равное 1.

Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.
Additional Information
Приложение А
Настройка источника сертификатов Microsoft
https://technet.microsoft.com/library/cc772393%28v=ws.10%29.aspx
Необходимые службы роли:
- Источник сертификатов
- Регистрация источника сертификатов через Интернет
- Сетевой ответчик
Приложение Б
Сценарии сбоев и журналы результатов
Сертификаты не принимаются в PBA.
Журналы PBA показывают:
[2015.04.07 17:53:18] [3C9ADA3BD9] [3061987072] [898] [E:](CCredPasswordDlg::SmartcardAuthentication()) No smartcard certificate!
Решение.
Назначьте сертификат с помощью сертификатов MMC, а не через CSP.
Не удается выполнить вход в PBA с помощью действительной смарт-карты, которая работает нормально в Windows:
- Выходные данные сервера безопасности (POST v8.5) или файлы SED.Log сервера безопасности содержат ошибки, связанные с недопустимыми сертификатами.
Причина:
java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - PBA auth error. Code=InvalidCertificate com.credant.sed.pba.resources.AuthException 2015-05-04 21:06:00,138 INFO SED [qtp914277914-24] - Smartcard auth from agent abbc4a5d-6e6d-4fac-9181-2a1dee1599ee 2015-05-04 21:06:00,169 ERROR SED [qtp914277914-24] - Invalid smartcard cert com.credant.security.x509.InvalidCertificateException: Invalid cert path at com.credant.security.x509.CertificateVerifier.validate(CertificateVerifier.java:141)
Решение.
Импортируйте корневой или промежуточный сертификат источника сертификатов в хранилище ключей Java для сервера безопасности и перезапустите службу сервера безопасности.