Назад | Перейти на главную страницу

Как узнать, откуда пришел запрос на сертификат

У меня есть установка CA на Server 2012 R2, человек, который управлял сервером, покинул компанию, и я установил новый сервер CA.

Я пытаюсь выяснить, для каких систем / URL-адресов предназначены сертификаты.

В списке выданных сертификатов:

ID запроса: 71

Имя запрашивающего: DOMAIN \ UserName

Шаблон сертификата: Basic EFS (EFS)

Серийный номер: 5f00000047c60993f6dff61ddb000000000047

Дата вступления в силу сертификата: 05.11.2015 8:46

Дата истечения срока действия сертификата: 11.04.2016 8:46

Страна / регион выдачи:

Выданная организация:

Выпущенное организационное подразделение: сотрудники-пользователи организации

Выданное общее имя: Имя сотрудника <- Фактическое имя сотрудника

Город выдачи:

Состояние выдачи:

Выданный адрес электронной почты:

Когда я спрашиваю сотрудника, почему они запросили сертификат, он не помнит, почему и для какой системы он был нужен.

Я ищу способ увидеть все запрошенные сертификаты и к каким машинам они привязаны:

Вещи, которые я пробовал / гуглил:

  1. Команда, похожая на Netstat, которая могла бы сказать мне любое прослушивание или установленное соединение с сервером на 443, я, возможно, далек от моей логики и мышления.

  2. Я просмотрел средство просмотра событий, глядя на отметку времени «Дата вступления в силу сертификата: 11.05.2015, 8:46», и не могу найти никаких журналов, которые мне показывают что-либо.

  3. Я попытался просмотреть базу данных с помощью команды certutil, однако мне нужно остановить службу, прежде чем я смогу просмотреть базу данных, глядя на схему, похоже, что там может быть много информации, которую я ищу.

Если я остановлю службу, будут ли сертификаты SSL в порядке или конечный пользователь получит это предупреждение SSL?

Если я сделаю резервную копию базы данных, могу ли я переместить файл на другой компьютер и прочитать его.

Кто-нибудь знает, смогу ли я найти, какие серверы / URL-адреса используют сертификаты в моем ЦС?

Есть ли другой лучший способ найти информацию?

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

Звучит примерно правильно. Сертификаты EFS (и многие другие) обычно выдаются и обновляются автоматически. Можно отключить EFS в политике или ограничить область выдачи определенной группой безопасности в шаблоне.

I am looking for a way to see all requested certs and what machines they are tied to

Сертификаты EFS обычно выдаются пользователям и неявно ограничиваются конкретным компьютером. Существуют также другие типы сертификатов EFS, например, агенты восстановления данных (DRA).

I tried to look at the database using certutil.

Сертификаты должны быть видны в управлении mmc. Возможно, CA / шаблон настроен так, чтобы не сохранять копию сертификата, но это не конфигурация по умолчанию.

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

Из ЦС? Нет. Он может содержать некоторую информацию, например, тему, которая соответствует имени компьютера или имени пользователя. Также могут быть выданы сертификаты именам, которые не соответствуют имени компьютера или имени пользователя. Или сертификаты не могут быть сохранены в ЦС. Это вопрос, который задает каждый, кто использует сертификаты, в то или иное время, и универсального решения не существует. Сертификаты могут существовать в хранилище сертификатов компьютера Windows, хранилище сертификатов пользователя Windows, реестре, файле в файловой системе, используемой приложением, встроенном в приложение, такое как SQL-сервер, поэтому инвентаризация сертификатов не так проста, как вы бы считать. И даже если они найдены, это не значит, что они используются. И даже если они используются, вы все равно можете не знать, что их использует, без дальнейшего исследования.

Лучший подход - это уже иметь хорошую систему отслеживания. Следующий лучший подход - регулярно проверять вашу сеть на наличие используемых портов / сертификатов.