Minha empresa distribui um Windows Installer para um produto baseado em servidor. Conforme as melhores práticas, é assinado usando um certificado. De acordo com os conselhos da Microsoft , usamos um certificado de assinatura de código GlobalSign , que a Microsoft afirma ser reconhecido por padrão em todas as versões do Windows Server.
Agora, tudo isso funciona bem, a menos que um servidor tenha sido configurado com a Diretiva de Grupo: Configuração do Computador / Modelos Administrativos / Sistema / Gerenciamento de Comunicação da Internet / Configurações de Comunicação da Internet / Desativar a Atualização Automática de Certificado Raiz como Habilitada .
Descobrimos que um dos nossos primeiros testadores beta estava executando com esta configuração, resultando no seguinte erro durante a instalação
Um arquivo necessário não pode ser instalado porque o arquivo do gabinete [caminho longo para o arquivo cab] possui uma assinatura digital inválida. Isso pode indicar que o arquivo do gabinete está corrompido.
Escrevemos isso como uma singularidade, afinal ninguém foi capaz de explicar por que o sistema foi configurado dessa maneira. No entanto, agora que o software está disponível para uso geral, parece que um dígito duplo (porcentagem) de nossos clientes está configurado com essa configuração e ninguém sabe o porquê. Muitos relutam em alterar a configuração.
Escrevemos um artigo da KB para nossos clientes, mas realmente não queremos que o problema ocorra, pois nos preocupamos com a experiência do cliente.
Algumas coisas que notamos ao investigar isso:
- Uma instalação nova do Windows Server não mostra o certificado Globalsign na lista de autoridades raiz confiáveis.
- Com o Windows Server não conectado à Internet, a instalação do software funciona bem. No final da instalação, o certificado Globalsign está presente (não importado por nós). Em segundo plano, o Windows parece instalá-lo de forma transparente no primeiro uso.
Então, aqui está minha pergunta novamente. Por que é tão comum desativar a atualização de certificados raiz? Quais são os possíveis efeitos colaterais de ativar as atualizações novamente? Quero garantir que possamos fornecer a nossos clientes as orientações adequadas.
fonte
Respostas:
No final de 2012 / início de 2013, houve um problema com as atualizações automáticas de certificado raiz. A correção provisória foi desativar as atualizações automáticas, portanto esse problema é parcialmente histórico.
A outra causa é o programa Trusted Root Certificate e Root Certificate Distribution, que (parafraseando Microsoft ) ...
Até agora, tudo bem, mas então ...
Quando isso acontece, pode parecer que os certificados estão sendo adicionados automaticamente ao armazenamento raiz. Tudo isso deixa alguns administradores de sistemas nervosos, pois você não pode remover uma CA 'ruim' das ferramentas de gerenciamento de certificados, porque elas não existem para remover ...
Na verdade, existem maneiras de fazer com que o Windows baixe a lista completa, para que possam editá-la como desejarem, mas é comum bloquear as atualizações. Um grande número de administradores de sistemas não entende criptografia ou segurança (geralmente), portanto segue a sabedoria recebida (correta ou não) sem questionar e não gosta de fazer alterações nas coisas que envolvem segurança que eles não entendem totalmente como acreditar que seja. alguma arte negra.
fonte
A great number of sysadmins [...] don't like making changes to things involving security that they don't fully understand believing it to be some black art.
Sim. Triste mas verdadeiro."good with computers"
porque elas têm as últimas iThings brilhantes ao invés de um profissional genuíno.O componente Atualização automática de certificados raiz é projetado para verificar automaticamente a lista de autoridades confiáveis no site do Microsoft Windows Update. Especificamente, há uma lista de autoridades de certificação raiz confiáveis armazenadas no computador local. Quando um aplicativo é apresentado com um certificado emitido por uma CA, ele verifica a cópia local da lista de CA raiz confiável. Se o certificado não estiver na lista, o componente Atualização Automática de Certificados Raiz entrará em contato com o site Microsoft Windows Update para verificar se uma atualização está disponível. Se a CA tiver sido adicionada à lista de CAs confiáveis da Microsoft, seu certificado será adicionado automaticamente ao armazenamento de certificados confiáveis no computador.
A resposta curta é provavelmente que se trata de controle. Se você deseja controlar em quais CAs raiz são confiáveis (em vez de usar esse recurso e permitir que a Microsoft faça isso por você), é mais fácil e seguro apresentar uma lista de CAs raiz em que você deseja confiar, distribua-as nos computadores do domínio e, em seguida, bloqueie essa lista. Como as alterações na lista de CAs raiz em que uma organização deseja confiar seriam relativamente raras, faz certo sentido que um administrador deseje revisar e aprovar quaisquer alterações em vez de permitir uma atualização automática.
Para ser completamente franco, se ninguém souber por que essa configuração está ativada em um determinado ambiente, isso significa que ela não deve ser definida.
Os computadores de domínio poderiam verificar a lista de CAs confiáveis no site do Microsoft Windows Update e potencialmente adicionar novos certificados ao armazenamento de certificados confiáveis.
Se isso for inaceitável para seus clientes, os certificados poderão ser distribuídos pelo GPO e eles precisarão incluir seu certificado em qualquer método de distribuição que eles usem atualmente para certificados confiáveis.
Ou você pode sempre sugerir desabilitar temporariamente esta política em particular, para permitir a instalação do seu produto.
fonte
Eu não concordaria que é comum desativar isso. Uma maneira melhor de expressar isso seria perguntar por que alguém o desativaria. E uma solução melhor para o seu problema seria o instalador verificar os certificados CA raiz / intermediários e instalá-los, se não estiverem presentes.
O programa Trusted Root CA é essencial. Uma tonelada de aplicativos simplesmente não funcionaria como o esperado se fosse desativada amplamente. Claro, pode haver algumas organizações que desabilitam esse recurso, mas isso depende das organizações, com base em seus requisitos. É uma suposição falha de que qualquer aplicativo que exija uma dependência externa (certificado raiz) sempre funcione sem testá-lo. Tanto os desenvolvedores de aplicativos quanto as organizações que desativam esse recurso são responsáveis por garantir a presença da dependência externa (certificado raiz). Isso significa que, se uma organização desabilita isso, eles sabem que esperam esse problema (ou aprenderão em breve).
Também é importante observar que um objetivo útil do mecanismo do programa CA de raiz confiável (instalação dinâmica de certificados de CA raiz) é que não é prático instalar todos ou mesmo a maioria dos certificados de CA raiz conhecidos / confiáveis. Alguns componentes no Windows quebram se houver muitos certificados instalados; portanto, a única prática possível é instalar apenas os certificados necessários, quando necessários.
http://blogs.technet.com/b/windowsserver/archive/2013/01/12/fix-available-for-root-certificate-update-issue-on-windows-server.aspx
"O problema é o seguinte: o pacote de segurança SChannel usado para enviar certificados confiáveis aos clientes tem um limite de 16 KB. Portanto, ter muitos certificados na loja pode impedir que os servidores TLS enviem as informações necessárias de certificado; eles começam a enviar, mas precisam parar quando eles atingem 16 KB. Se os clientes não tiverem as informações corretas de certificado, eles não poderão usar serviços que exigem TLS para autenticação.Como o pacote de atualização de certificado raiz disponível no KB 931125 adiciona manualmente um grande número de certificados ao armazenamento, aplicando-o aos resultados dos servidores na loja que excede o limite de 16 KB e o potencial de falha na autenticação TLS ".
fonte
Meu motivo para desativar o certif.service é o seguinte:
Eu tenho muitos sistemas sem conexão com a internet. Também na maioria dos casos, eles não possuem display / kb / mouse devido ao fato de serem máquinas virtuais em um grande DatastoreServer. Portanto, em todos os casos, quando eles precisam de manutenção / modificação, eu uso o Windows RDP para acessá-los. Se você se conectar a uma máquina via RDP, o Windows primeiro verificará as atualizações de certificado online. Se o seu servidor / cliente não tiver Internet, ele ficará suspenso por 10 a 20 segundos antes de continuar a conexão.
Eu faço muitas conexões RDP todos os dias. Economizo horas em não olhar para a mensagem: "protegendo a conexão remota" :) +1 para desativar o certif.service!
fonte
Eu sei que esse é um tópico mais antigo; no entanto, gostaria de enviar uma solução alternativa. Use uma autoridade de certificação (ROOT CA) diferente da que você está usando. Em outras palavras, alterne seu certificado de assinatura para um que possua uma CA raiz aprovada e muito mais antiga.
O DIGICert oferece isso ao solicitar um certificado. Embora essa possa não ser a sua CA raiz padrão na sua conta DIGICert, é uma opção disponível ao enviar o CSR para eles. BTW, eu não trabalho para o DIGICert, nem tenho ganho ao recomendá-los. Eu simplesmente sinto essa dor e gastei muitas horas economizando US $ 1000 em um certificado barato, quando eu poderia ter comprado um certificado mais caro e gastado muito. menos tempo lidando com os problemas de suporte. Isto é simplesmente um exemplo. Existem outros fornecedores de certificados que oferecem a mesma coisa.
Advertência - se você selecionar a CA raiz correta ao fazer o CSR.
fonte