Das Problem scheint durch das Zurücksetzen von Remote-Passwörtern verursacht worden zu sein. In einer Testumgebung replizierte das Problem:
• Server 2012 R2-Domänencontroller mit mit Auto Enrollment konfigurierter Zertifizierungsstelle
• Windows 7 x64-Client ist der Domäne beigetreten
• Isoliertes Netzwerk, das nur den DC und den Client hostet
• Benutzerzertifikatvorlage mit exportierbarem privatem Schlüssel
- Bereitgestelltes Benutzerzertifikat für Client über Gruppenrichtlinien für die automatische Registrierung
- Client aus dem Netzwerk entfernt
- Bestätigter Benutzer konnte den privaten Schlüssel für ein Zertifikat exportieren, um den Export mit certmgr auf einem Windows 7-Client zu ermöglichen
- Neu verbundener Client mit dem Netzwerk
- Setzen Sie das Kennwort des Benutzers zurück, der beim Domänencontroller am Client angemeldet ist
- "Ausführen als" verwendet, um das aktualisierte Kennwort auf dem Client zwischenzuspeichern
- Getrennter Client vom Netzwerk getrennt
- Abgemeldet / Angemeldet, keine Verbindung mit dem Netzwerk mit den aktualisierten zwischengespeicherten Anmeldeinformationen
- Der private Schlüssel kann nicht exportiert werden
- Neu verbundener Client mit dem Netzwerk
- Der private Schlüssel kann nicht exportiert werden
- Abmelden / An Netzwerk anmelden - Privater Schlüssel kann jetzt erneut exportiert werden
Private Schlüssel werden durch Verschlüsselung mit in% APPDATA% \ Microsoft \ Protect \ gespeicherten Hauptschlüsseln geschützt. Die Hauptschlüssel werden durch eine Kombination von Elementen, einschließlich des Kennworts des Benutzers, weiter verschlüsselt. Wenn der Hauptschlüssel nicht entschlüsselt werden kann, kann der private Schlüssel nicht verwendet werden.
Kennwortänderungsmethode - Strg + Alt + Entf "Kennwort ändern" auf dem Client
Mithilfe des Prozessmonitors, der als Local Security Authority-Prozess (LSASS.exe) ermittelt wurde, werden die folgenden Aktionen ausgeführt:
- Kommunikation mit dem Domänencontroller über den Port TCP-Port 88 (Kerberos) und den TCP-Port 464 (Kpasswd / Kerberos V5)
- Aktualisieren Sie den Registrierungsschlüssel unter HKLM \ Security \ Cache
- Schreiben Sie an \ domaincontroller \ PIPE \ protected_storage
- Aktualisierungen des Benutzerprofils HKLM \ Software \ Microsoft \ Windows NT \ CurrentVersion \ ProfileList \\ RefCount
- Aktualisieren Sie Hauptschlüssel, die zum Entschlüsseln privater Schlüssel verwendet werden:
% APPDATA% \ Microsoft \ Protect \\
- Lesen Sie die SYNCHIST & CREDHIST-Datei unter% APPDATA% \ Microsoft \ Protect
- Aktualisieren Sie die Datei% APPDATA% \ Microsoft \ Protect \ SYNCHIST
- Vorgang 1-7 kann sich mehrmals wiederholen
- Aktualisieren Sie C: \ Windows \ debug \ PASSWD.log mit der Meldung "Server / Domäne für Kennwortänderung für Benutzer versucht
Die privaten Schlüssel funktionieren aufgrund der Schritte 5 - 7 weiter.
Methode zur Kennwortänderung - Remote-Reset über Active Directory-Benutzer und -Computer
- SYNCHIST- und Master-Schlüsseldateien werden nicht sofort automatisch aktualisiert
- Abmelden / Anmelden bei Netzwerkaktualisierungen SYNCHIST- und Master-Schlüsseldateien, Zertifikate sind in Ordnung