Verfolgung der Entfernung von Client-Zertifikaten

837
CJM

Ich verbinde mich mit einigen Remote-Webdiensten, für die ein Client-Zertifikat zur Authentifizierung erforderlich ist. Mit bestimmten Tools (z. B. SOAPUI) kann ich das Zertifikat direkt angeben, aber bei schnellen Abfragen zur Überprüfung, ob ein Dienst aktiv ist, verwende ich normalerweise IE.

IE erfordert für mich ein oder mehrere Clientzertifikate, die bei meinem Benutzer installiert werden, was - wenn installiert - einwandfrei funktioniert.

Es scheint jedoch, dass meine Client-Zertifikate mindestens einmal wöchentlich entfernt werden. Es ist eine einfache Aufgabe, sie erneut zu installieren. Da unser Supportteam jedoch angibt, dass keine automatisierten Vorgänge bekannt sind, durch die diese Zertifikate entfernt werden, ist dies nicht unbedingt erforderlich.

Ein paar Kollegen haben die gleichen Zertifikate gegen ihr Profil installiert und sie hatten nicht das gleiche Problem.

Also muss ich irgendwie aufspüren, was das tut. Die Frage ist, wie mache ich das?

Gibt es etwas, das ich festlegen kann, um dies in der Ereignisanzeige sichtbar zu machen, oder wäre dies standardmäßig sichtbar? Gibt es ein Drittanbieter-Tool, das mir helfen könnte?

1

1 Antwort auf die Frage

0
harrymc

Der Microsoft-Artikel Zertifikatsdienste-Lebenszyklusbenachrichtigungen beschreibt im Abschnitt Ereignisanzeige Folgendes :

Ab Windows 8 und Windows Server 2012 wurden zwei neue Ereignisprotokolle hinzugefügt, um Lebenszyklusereignisse für Zertifikatdienste zu ermöglichen. Diese neuen Protokolle befinden sich in der Ereignisanzeige unter Anwendungen und Dienstprotokolle, Microsoft, Windows wie folgt:

  • CertificateServicesClient-Lifecycle-System
  • CertificateServicesClient-Lifecycle-User

Jedes Protokoll verfügt über ein untergeordnetes Betriebsprotokoll, in dem die Zertifikatdienstereignisse aufgezeichnet werden.

Sie finden diese Protokolle möglicherweise, indem Sie diesem Pfad in der Ereignisanzeige folgen:
Protokolle für Anwendungen und Dienste -> Microsoft -> Windows .

Wenn dies für Sie funktioniert, finden Sie möglicherweise Informationen zum Entfernen eines Zertifikats in einem Delete- Ereignis oder in einem anderen ähnlichen Ereignis.

Ich befürchte, ich hätte die Ereignisanzeige bereits ausfindig gemacht, aber diese beiden Protokolle sind auf meinem System nicht vorhanden. Ich habe nachgeschaut, ob sie irgendwie aktiviert werden müssen, aber bisher kein Erfolg. CJM vor 6 Jahren 0
Welche Windows-Version? harrymc vor 6 Jahren 0
Server 2008 R2 Standard CJM vor 6 Jahren 0
2008 R2 ist für dieses Protokoll zu alt. Dann kann [diese Antwort] (https://serverfault.com/a/639413/18736) von Belang sein: "Root-CAs von Drittanbietern können von Windows gelöscht werden, wenn sie nicht erkannt werden". Möglicherweise fehlt dem Computer diese vertrauenswürdige Zertifizierungsstelle (CA). Nicht empfohlen, aber wie hier beschrieben (http://toastergremlin.com/?p=144), können Sie die automatischen Windows-Stammzertifikate deaktivieren: Führen Sie gpedit.msc -> Administrative Vorlagen -> System -> Internetkommunikationsverwaltung -> Internet aus Kommunikationseinstellungen und deaktivieren Sie "Automatische Aktualisierung der Stammzertifikate deaktivieren". harrymc vor 6 Jahren 1
Ironischerweise wird das Stammzertifikat (auf das die Zertifikatskette vertrauenswürdig ist) nicht entfernt. Außerdem hat ein Kollege auf seinem Konto auf demselben Rechner genau dasselbe Client-Zertifikat installiert, und sein Kollege wird nicht gelöscht. CJM vor 6 Jahren 0
Möglicherweise können Sie die Überwachung aktivieren (https://technet.microsoft.com/de-de/library/cc771070 (v = ws.11) .aspx) für das Verzeichnis, das die privaten Schlüsseldateien enthält, normalerweise `% USERPROFILE%. \ AppData \ Roaming \ Microsoft \ Crypto \ RSA \ [Benutzer-SID] \ `. Siehe auch [diesen Artikel] (http://www.windows7library.com/blog/security/monitoring-files-and-folders/). Ich bin mir nicht sicher, ob beim Löschen eines Zertifikats der private Schlüssel gelöscht wird. harrymc vor 6 Jahren 0
Einen Versuch wert ... Ich werde Sie wissen lassen. CJM vor 6 Jahren 0