Attestazione chiave TPM

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Autore: Justin Turner, Senior Support Escalation Engineer con il gruppo di Windows

Nota

Questo contenuto è stato redatto da un ingegnere del Supporto tecnico Microsoft ed è destinato ad amministratori esperti e architetti di sistemi che desiderano una spiegazione tecnica delle funzionalità e delle soluzioni relative a Windows Server 2012 R2 più approfondita rispetto agli argomenti solitamente disponibili su TechNet. Non è stato tuttavia sottoposto agli stessi passaggi redazionali e, di conseguenza, per alcune lingue potrebbe essere meno accurato della documentazione che si trova in genere su TechNet.

Panoramica

Mentre il supporto per le chiavi protette da TPM esistente dal Windows 8, non vi sono alcun meccanismo per le CA a livello di crittografia attestare che la chiave privata del certificato richiedente è effettivamente protetto da un modulo TPM (Trusted Platform). Questo aggiornamento consente a un'autorità di certificazione per eseguire tale attestazione e per riflettere tale attestazione nel certificato emesso.

Nota

Questo articolo si presuppone che il lettore abbia familiarità con il concetto di modello certificato (per riferimento, vedere modelli di certificato). Si presuppone inoltre che il lettore abbia familiarità con le procedure per configurare le CA dell'organizzazione per rilasciare certificati basati su modelli di certificato (per riferimento, vedere elenco di controllo: configurare le CA di rilascio e gestione certificati).

Terminologia

Termine Definizione
VERIFICA DELL'AUTENTICITÀ Chiave di verifica dell'autenticità. Si tratta di una chiave asimmetrica contenuta all'interno del TPM (introdotto in fase di produzione). La verifica dell'AUTENTICITÀ è univoco per ogni TPM e possibile identificarlo. La verifica dell'AUTENTICITÀ non può essere modificata o rimossa.
EKpub Fa riferimento alla chiave pubblica della verifica dell'AUTENTICITÀ.
EKPriv Fa riferimento alla chiave privata della verifica dell'AUTENTICITÀ.
EKCert Certificato di verifica dell'AUTENTICITÀ. Certificato rilasciato dal produttore del TPM per EKPub. TPM non tutti sono EKCert.
TPM Trusted Platform Module. Un TPM è progettato per fornire funzioni correlate alla sicurezza basate su hardware. Un chip TPM è un livello di crittografia-processore protetto che è progettato per eseguire le operazioni di crittografia. Il chip include diversi meccanismi di sicurezza fisica per renderlo di manomissione e di software dannoso è in grado di alterare le funzioni di protezione del TPM.

Sfondo

A partire da Windows 8, un modulo TPM (Trusted Platform) può essere utilizzato per proteggere la chiave privata del certificato. Il Microsoft Platform Crypto Provider di archiviazione Provider chiavi (KSP) abilita questa funzionalità. Sono presenti due problemi con l'implementazione:

  • Non c'era alcuna garanzia che una chiave sia effettivamente protetta da un TPM (qualcuno può facilmente spoofare un KSP software come KSP TPM con credenziali di amministratore locale).

  • Non è stato possibile limitare l'elenco dei moduli TPM che sono autorizzati a proteggere l'azienda ha rilasciato i certificati (nel caso in cui l'amministratore dell'infrastruttura PKI desidera controllare i tipi di dispositivi che possono essere utilizzati per ottenere i certificati nell'ambiente).

Attestazione chiave TPM

L'attestazione della chiave TPM è la possibilità dell'entità che richiede un certificato per dimostrare in modo crittografico a una CA che la chiave RSA nella richiesta di certificato è protetta da "a" o "the" TPM attendibile dalla CA. Il modello di attendibilità TPM è illustrato più avanti nella sezione Panoramica della distribuzione più avanti in questo argomento.

Perché è importante attestazione chiave TPM?

Un certificato utente con una chiave con attestazione TPM offre una maggiore garanzia di sicurezza, supportata da non esportabilità, anti-hammering e isolamento delle chiavi fornite dal TPM.

Con l'attestazione della chiave TPM, è ora possibile un nuovo paradigma di gestione: un amministratore può definire il set di dispositivi che gli utenti possono usare per accedere alle risorse aziendali (ad esempio, VPN o punto di accesso wireless) e garantire che nessun altro dispositivo possa essere usato per accedervi. Questo nuovo paradigma di controllo di accesso è forte perché è associato a un'identità utente associata a hardware , che è più forte di una credenziale basata su software.

Come funziona l'attestazione chiave TPM?

In generale, l'attestazione della chiave TPM si basa sui pilastri seguenti:

  1. Ogni TPM viene fornito con una chiave asimmetrica univoca, denominata chiave di verifica dell'autenticità (EK), bruciata dal produttore. Si fa riferimento alla parte pubblica di questa chiave come EKPub e alla chiave privata associata come EKPriv. Alcuni chip TPM dispone anche di un certificato di verifica dell'AUTENTICITÀ rilasciato dal produttore per il EKPub. Questo certificato viene indicato come EKCert.

  2. Una CA stabilisce un trust nel TPM tramite EKPub o EKCert.

  3. Un utente tenta l'autorità di certificazione che la chiave RSA per cui viene richiesto il certificato di crittografia è correlata al EKPub e che l'utente proprietario di EKpriv.

  4. L'autorità di certificazione emette un certificato con un criterio di rilascio speciale OID per indicare che la chiave viene attestata ora possono essere protette da un TPM.

Panoramica della distribuzione

In questa distribuzione, si presuppone che sia configurata una CA dell'organizzazione di Windows Server 2012 R2. Inoltre, i client (Windows 8.1) sono configurati per la registrazione in tale CA aziendale usando i modelli di certificato.

Esistono tre passaggi per la distribuzione di attestazione chiave TPM:

  1. Pianificare il modello di trust TPM: il primo passaggio consiste nel decidere quale modello di protezione TPM da utilizzare. Sono disponibili 3 modi per eseguire questa operazione:

    • Attendibilità in base alle credenziali dell'utente: Considera attendibile la CA dell'organizzazione l'EKPub fornito dall'utente come parte della richiesta di certificato e viene eseguita alcuna convalida diverso da credenziali di dominio dell'utente.

    • Attendibilità in base a EKCert: la CA dell'organizzazione consente di convalidare la catena di EKCert che viene fornita come parte della richiesta di certificato in un elenco di gestite dall'amministratore di accettabile catene di certificati di verifica dell'AUTENTICITÀ. Le catene accettabili sono definite per produttore e vengono espresse tramite due archivi certificati personalizzati nella CA emittente (un archivio per l'intermedio e uno per i certificati CA radice). Questa modalità di attendibilità significa che tutti TPM di un determinato produttore sono attendibili. Si noti che in questa modalità, TPM in uso nell'ambiente deve contenere EKCerts.

    • Attendibilità in base a EKPub: convalida la CA dell'organizzazione che di EKPub fornito come parte della richiesta del certificato viene visualizzato un elenco gestite dall'amministratore di consentito EKPubs. Questo elenco viene espresso come una directory di file in cui il nome di ogni file in questa directory è l'hash SHA-2 EKPub consentiti. Questa opzione offre il livello di garanzia più elevato, ma richiede un maggiore impegno amministrativo, perché ogni dispositivo viene identificato singolarmente. In questo modello di attendibilità, solo i dispositivi con EKPub di TPM aggiunti all'elenco consentito di EKPubs sono autorizzati a registrarsi per un certificato con attestazione TPM.

    A seconda del metodo usato, la CA applicherà un OID dei criteri di rilascio diverso al certificato emesso. Per ulteriori informazioni sui criteri di rilascio OID, vedere la tabella OID dei criteri di rilascio nel configurare un modello di certificato in questo argomento.

    Si noti che è possibile scegliere una combinazione di modelli di protezione TPM. In questo caso, la CA accetterà uno dei metodi di attestazione e gli ID dei criteri di rilascio rifletteranno tutti i metodi di attestazione che hanno esito positivo.

  2. Configurare il modello di certificato: la configurazione del modello di certificato è descritto nel informazioni dettagliate sulla distribuzione in questo argomento. In questo articolo riguardano la modalità di assegnazione di questo modello di certificato per la CA dell'organizzazione o procedura per la registrazione non ha accesso a un gruppo di utenti. Per ulteriori informazioni, vedere elenco di controllo: configurare le CA di rilascio e gestione certificati.

  3. Configurare la CA per il modello di attendibilità TPM

    1. Attendibilità basata sulle credenziali utente: Non è necessaria alcuna configurazione specifica.

    2. Attendibilità basata su EKCert: L'amministratore deve ottenere i certificati della catena EKCert dai produttori TPM e importarli in due nuovi archivi certificati, creati dall'amministratore, nella CA che eseguono l'attestazione della chiave TPM. Per ulteriori informazioni, vedere il configurazione CA in questo argomento.

    3. Attendibilità in base a EKPub: l'amministratore deve ottenere EKPub per ogni dispositivo che richiedono certificati attestata TPM e aggiungerli all'elenco di EKPubs consentiti. Per ulteriori informazioni, vedere il configurazione CA in questo argomento.

    Nota

    • Questa funzionalità richiede Windows 8.1/Windows Server 2012 R2.
    • Attestazione chiave TPM per provider di archiviazione di terze parti smart card non è supportata. È necessario utilizzare Microsoft piattaforma Crypto Provider KSP.
    • Attestazione chiave TPM funziona solo per le chiavi RSA.
    • Attestazione chiave TPM non è supportata per una CA autonoma.
    • Attestazione chiave TPM non supporta l'elaborazione di certificati non permanenti.

Dettagli di distribuzione

Configurare un modello di certificato

Per configurare il modello di certificato per l'attestazione chiave TPM, eseguire i passaggi di configurazione seguenti:

  1. Compatibilità scheda

    Nel le impostazioni di compatibilità sezione:

    • Verificare Windows Server 2012 R2 è selezionata per il autorità di certificazione.

    • Verificare Windows 8.1 / Windows Server 2012 R2 è selezionata per il destinatario certificato.

    Screenshot that highlights the Certificate recipient list.

  2. Crittografia scheda

    Verificare Provider di archiviazione chiavi è selezionata per il categoria Provider e RSA è selezionata per il nome dell'algoritmo. Assicurarsi che le richieste usino uno dei provider seguenti sia selezionato e che l'opzione Provider di crittografia microsoft platform sia selezionata in Provider.

    Screenshot that highlights the Provider Category and Algorithm name lists.

  3. Attestazione chiave scheda

    Si tratta di una nuova scheda per Windows Server 2012 R2:

    Screenshot that shows the Key Attestation tab.

    Scegliere una modalità di attestazione tra le tre opzioni possibili.

    Screenshot that shows the attestation modes.

    • None: implica che non deve essere utilizzata attestazione chiave

    • Obbligatorio, se il client è in grado di: Consente agli utenti in un dispositivo che non supporta l'attestazione della chiave TPM di continuare la registrazione per tale certificato. Gli utenti possono eseguire un'attestazione verranno distinto con un criterio di rilascio speciale OID. Alcuni dispositivi potrebbero non essere in grado di eseguire l'attestazione a causa di un TPM precedente che non supporta l'attestazione della chiave o che il dispositivo non dispone affatto di un TPM.

    • Obbligatorio: Il client deve eseguire l'attestazione della chiave TPM. In caso contrario, la richiesta di certificato avrà esito negativo.

    Scegliere il modello di protezione TPM. Sono disponibili di nuovo tre opzioni:

    Screenshot that shows the TPM trust models.

    • Le credenziali dell'utente: consentire a un utente che esegue l'autenticazione garantire un TPM valido specificando le credenziali di dominio.

    • Certificato di verifica dell'autenticità: il EKCert del dispositivo deve convalidare mediante certificati CA intermedi a TPM gestite dall'amministratore per un certificato CA radice gestite dall'amministratore. Se si sceglie questa opzione, è necessario configurare gli archivi certificati EKCA e EKRoot nella CA emittente, come descritto nella sezione configurazione della CA in questo argomento.

    • Chiave di verifica dell'autenticità: L'EKPub del dispositivo deve essere visualizzato nell'elenco gestito dall'amministratore PKI. Questa opzione offre il massimo livello di garanzia, ma richiede uno sforzo amministrativo. Se si sceglie questa opzione, è necessario impostare un elenco di EKPub nella CA emittente come descritto nel configurazione CA in questo argomento.

    Infine, decidere quali criteri di rilascio per visualizzare il certificato emesso. Per impostazione predefinita, ogni tipo di imposizione ha un identificatore di oggetto associato (OID) che verrà inserito nel certificato se passa tale tipo di imposizione, come descritto nella tabella seguente. Si noti che è possibile scegliere una combinazione di metodi di imposizione. In questo caso, la CA accetterà uno dei metodi di attestazione e l'OID dei criteri di rilascio rifletterà tutti i metodi di attestazione che hanno avuto esito positivo.

    OID di criteri di rilascio

    OID Tipo di attestazione chiave Descrizione Livello di garanzia
    1.3.6.1.4.1.311.21.30 VERIFICA DELL'AUTENTICITÀ "EK Verified": per l'elenco gestito dall'amministratore di EK Alto
    1.3.6.1.4.1.311.21.31 Certificato di verifica dell'autenticità "Verifica dell'AUTENTICITÀ certificato Verified": quando viene convalidata la catena di certificati verifica dell'AUTENTICITÀ Medio
    1.3.6.1.4.1.311.21.32 Credenziali dell'utente "Verifica dell'AUTENTICITÀ Trusted in uso": per la verifica dell'AUTENTICITÀ con attestazione dell'utente Basso

    L'OID verrà inserito nel certificato emesso se includere criteri di rilascio è selezionata (configurazione predefinita).

    TPM Key attestation

    Suggerimento

    Un potenziale uso della presenza dell'OID nel certificato consiste nel limitare l'accesso alla rete VPN o wireless a determinati dispositivi. Ad esempio, i criteri di accesso potrebbero consentire la connessione (o l'accesso a una VLAN diversa) se OID 1.3.6.1.4.1.311.21.30 è presente nel certificato. Ciò consente di limitare l'accesso ai dispositivi cui EK TPM è presente nell'elenco EKPUB.

Configurazione della CA

  1. Programma di installazione EKCA ed EKROOT archivi certificati in una CA emittente

    Se si sceglie certificato di verifica dell'autenticità per le impostazioni del modello, effettuare i passaggi di configurazione seguenti:

    1. Utilizzare Windows PowerShell per creare due nuovi archivi certificati nel server di autorità di (certificazione CA) di certificazione che eseguirà l'attestazione chiave TPM.

    2. Ottenere i certificati ca intermedi e radice dai produttori che si desidera consentire nell'ambiente aziendale. Tali certificati devono essere importati negli archivi certificati creati in precedenza (EKCA e EKROOT) in base alle esigenze.

    Il seguente script Windows PowerShell esegue entrambe queste operazioni. Nell'esempio seguente, il produttore del TPM Fabrikam ha fornito un certificato radice FabrikamRoot.cer e un certificato della CA emittente Fabrikamca.cer.

    PS C:>\cd cert:
    PS Cert:\>cd .\\LocalMachine
    PS Cert:\LocalMachine> new-item EKROOT
    PS Cert:\ LocalMachine> new-item EKCA
    PS Cert:\EKCA\copy FabrikamCa.cer .\EKCA
    PS Cert:\EKROOT\copy FabrikamRoot.cer .\EKROOT
    
  2. Configurare l'elenco EKPUB se si usa il tipo di attestazione EK

    Se si sceglie Chiave di verifica dell'autenticità nelle impostazioni del modello, i passaggi di configurazione successivi consentono di creare e configurare una cartella nella CA emittente, contenente i file a 0 byte, ognuno dei quali è denominato per l'hash SHA-2 di una chiave EK consentita. Questa cartella funge da "elenco di elementi consentiti" di dispositivi autorizzati a ottenere certificati con attestazione della chiave TPM. Poiché è necessario aggiungere manualmente il EKPUB per ogni dispositivo che richiede un certificato attested, fornisce dell'azienda con una garanzia dei dispositivi autorizzati per ottenere i certificati di attestata chiave TPM. La configurazione di un'autorità di certificazione per questa modalità richiede due passaggi:

    1. Creare la voce del Registro di sistema EndorsementKeyListDirectories: Usare lo strumento da riga di comando Certutil per configurare i percorsi delle cartelle in cui gli EKpub attendibili sono definiti come descritto nella tabella seguente.

      Operazione Sintassi del comando
      Aggiungere percorsi di cartelle certutil.exe -setreg CA\EndorsementKeyListDirectories +"<folder>"
      Rimuovere i percorsi delle cartelle certutil.exe -setreg CA\EndorsementKeyListDirectories -"<folder>"

      Il comando EndorsementKeyListDirectories nel comando certutil è un'impostazione del Registro di sistema come descritto nella tabella seguente.

      Nome del valore Tipo Data
      EndorsementKeyListDirectories REG_MULTI_SZ <Percorso LOCALE o UNC per gli elenchi consentiti EKPUB>

      Esempio:

      \\blueCA.contoso.com\ekpub

      \\bluecluster1.contoso.com\ekpub

      D:\ekpub

      HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\<CA Sanitized Name>

      EndorsementKeyListDirectories conterrà un elenco di percorsi UNC o file system locali, ognuno dei quali punta a una cartella a cui l'autorità di certificazione ha accesso in lettura. Ogni cartella può contenere zero o più voci di elenco consentite, in cui ogni voce è un file con un nome che corrisponde all'hash SHA-2 di un EKpub attendibile, senza estensione di file. La creazione o la modifica di questa configurazione della chiave del Registro di sistema richiede un riavvio della CA, proprio come le impostazioni di configurazione del Registro di sistema CA esistenti. Tuttavia, le modifiche alle impostazioni della configurazione avranno effetto immediato e non richiederà la CA è necessario riavviare.

      Importante

      Proteggere le cartelle nell'elenco da eventuali manomissioni e accessi non autorizzati tramite la configurazione delle autorizzazioni in modo che solo gli amministratori autorizzati lettura e l'accesso in scrittura. L'account computer della CA richiede l'accesso in sola lettura.

    2. Popolare l'elenco EKPUB: utilizzare il seguente cmdlet Windows PowerShell per ottenere l'hash della chiave pubblica di EK il TPM utilizzando Windows PowerShell su ogni dispositivo e quindi inviare questa pubblico chiave hash per l'autorità di certificazione e archiviarlo nella cartella EKPubList.

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256
      PS C:>$b=new-item $a.PublicKeyHash -ItemType file
      

Risoluzione dei problemi

Attestazione chiave campi non sono disponibili in un modello di certificato

I campi chiave attestazione non sono disponibili se le impostazioni del modello non soddisfano i requisiti per l'attestazione. Cause comuni sono:

  1. Le impostazioni di compatibilità non sono configurate correttamente. Assicurarsi che siano configurate come indicato di seguito:

    1. Autorità di certificazione: Windows Server 2012 R2

    2. Destinatario del certificato: Windows 8.1 e Windows Server 2012 R2

  2. Le impostazioni di crittografia non sono configurate correttamente. Assicurarsi che siano configurate come indicato di seguito:

    1. Categoria provider: Provider di archiviazione chiavi

    2. Nome dell'algoritmo: RSA

    3. Provider: del Provider di crittografia della piattaforma Microsoft

  3. Le impostazioni di gestione delle richieste non sono configurate correttamente. Assicurarsi che siano configurate come indicato di seguito:

    1. Il Rendi la chiave privata esportabile opzione non deve essere selezionato.

    2. Il Archivia chiave privata di crittografia del soggetto opzione non deve essere selezionato.

Verifica del dispositivo TPM per l'attestazione

Utilizzare il cmdlet Windows PowerShell, Conferma CAEndorsementKeyInfo, per verificare che un determinato dispositivo TPM sia attendibile per l'attestazione dalle autorità di certificazione. Sono disponibili due opzioni: uno per la verifica di EKCert e l'altro per la verifica di un EKPub. Il cmdlet sia eseguito localmente su una CA o in remoto CAs usando la comunicazione remota di Windows PowerShell.

  1. Per la verifica dell'attendibilità in un EKPub, eseguire i due passaggi seguenti:

    1. Estrarre il EKPub dal computer client: EKPub il può essere estratto da un computer client tramite Get-TpmEndorsementKeyInfo. Da un prompt dei comandi con privilegi elevati, eseguire le operazioni seguenti:

      PS C:>\$a=Get-TpmEndorsementKeyInfo -hashalgorithm sha256
      
    2. Verificare i trust in un EKCert in un computer della CA: copiare la stringa estratta (l'hash SHA-2 di EKPub) al server (ad esempio, tramite posta elettronica) e passarla al cmdlet Confirm-CAEndorsementKeyInfo. Si noti che questo parametro deve essere di 64 caratteri.

      Confirm-CAEndorsementKeyInfo [-PublicKeyHash] <string>
      
  2. Per la verifica dell'attendibilità in un EKCert, eseguire i due passaggi seguenti:

    1. Estrarre il EKCert dal computer client: EKCert il può essere estratto da un computer client tramite Get-TpmEndorsementKeyInfo. Da un prompt dei comandi con privilegi elevati, eseguire le operazioni seguenti:

      PS C:>\$a=Get-TpmEndorsementKeyInfo
      PS C:>\$a.manufacturerCertificates|Export-Certificate -filepath c:\myEkcert.cer
      
    2. Verificare l'attendibilità in un certificato EK in un computer CA: Copiare l'EKCert estratto (EkCert.cer) nella CA (ad esempio, tramite posta elettronica o xcopy). Ad esempio, se si copia il file del certificato nella cartella "c:\diagnose" nel server CA, eseguire il comando seguente per completare la verifica:

      PS C:>new-object System.Security.Cryptography.X509Certificates.X509Certificate2 "c:\diagnose\myEKcert.cer" | Confirm-CAEndorsementKeyInfo
      

Vedere anche

Panoramica della tecnologia Trusted PlatformModuleExternal Resource: Trusted Platform Module