인증서 요청의 출처를 찾는 방법


13

Server 2012 R2에 CA를 설치했으며 서버를 운영 한 사람이 회사를 떠나 새로운 CA 서버를 설정했습니다.

인증서가 어떤 시스템 / URL인지 파악하려고합니다.

발급 된 인증 목록에 다음이 있습니다.

요청 ID : 71

요청자 이름 : DOMAIN \ UserName

인증서 템플릿 : 기본 EFS (EFS)

일련 번호 : 5f00000047c60993f6dff61ddb000000000047

인증서 유효 날짜 : 2015 년 11 월 5 일 8:46

인증서 만료 날짜 : 11/04/2016 8:46

발급 국가 / 지역 :

발행 기관 :

발행 조직 단위 : 조직 사용자 직원

발급 된 일반 이름 : 직원 이름 <-직원의 직무 이름

발행 된 도시 :

발행 상태 :

발급 된 이메일 주소 :

직원에게 인증서를 요청한 이유를 물었을 때 왜 또는 어떤 시스템을 사용했는지 기억하지 못합니다.

요청 된 모든 인증서와 이들이 어떤 기계에 연결되어 있는지 확인하는 방법을 찾고 있습니다.

내가 시도한 것 / Googled :

  1. Netstat와 비슷한 명령으로 443에서 서버에 대한 청취 또는 설정된 연결을 알려줄 수 있습니다. 논리와 사고에 기반을두고있을 수도 있습니다.

  2. "Certificate Effective Date : 11/05/2015 8:46"타임 스탬프를보고 이벤트 뷰어를 살펴본 결과 아무 것도 보여주는 로그를 찾을 수 없습니다.

  3. certutil 명령을 사용하여 데이터베이스를 보려고했지만 데이터베이스를 보려면 서비스를 중지해야합니다. 스키마를 살펴보면 찾고있는 많은 정보가 거기에있을 수 있습니다.

서비스를 중지하면 SSL 인증서가 여전히 정상입니까 아니면 최종 사용자에게 해당 SSL 경고가 표시됩니까?

데이터베이스 백업을 수행하면 파일을 differnet PC로 이동하여 읽을 수 있습니다.

CA에서 어떤 서버 / URL이 인증서를 사용하고 있는지 확인할 수 있는지 아는 사람이 있습니까?

정보를 찾을 수있는 다른 더 좋은 방법이 있습니까?

답변:


3

When I ask the employee why they requested the certificate they don't remember why or what system it was for.

맞습니다. EFS 인증서 (및 기타 여러 인증서)는 일반적으로 자동으로 발급 및 갱신됩니다. 정책에서 EFS를 비활성화하거나 발급 범위를 템플릿의 특정 보안 그룹으로 제한 할 수 있습니다.

I am looking for a way to see all requested certs and what machines they are tied to

EFS 인증서는 일반적으로 사용자에게 발급되며 암시 적으로 특정 컴퓨터로 제한되지 않습니다. DRA (Data Recovery Agent)와 같은 다른 유형의 EFS 인증서도 있습니다.

I tried to look at the database using certutil.

인증서는 관리 mmc에 표시되어야합니다. CA / 서식 파일이 인증서 복사본을 저장하지 않도록 구성되었을 수 있지만 기본 구성은 아닙니다.

Does anyone know if I will be able to find what servers / URL's are using the certs on my CA?

CA에서? 아니요. 컴퓨터 이름이나 사용자 이름과 일치하는 제목과 같은 정보가있을 수 있습니다. 컴퓨터 이름 또는 사용자 이름과 일치하지 않는 이름으로 발급 된 인증서가있을 수도 있습니다. 또는 인증서가 CA에 저장되지 않을 수 있습니다. 이것은 인증서를 사용하는 모든 사람이 한 번에 묻는 질문이며, 모든 솔루션에 적합한 것은 아닙니다. 인증서는 Windows 컴퓨터 인증서 저장소, Windows 사용자 인증서 저장소, 레지스트리, 응용 프로그램에서 사용하는 파일 시스템의 파일, SQL Server와 같은 응용 프로그램에 포함 된 파일에 존재할 수 있으므로 인증서가 간단하지 않은 인벤토리를 인벤토리화할 수 있습니다. 생각한다. 그리고 그것들이 발견되었다고해서 그들이 사용 중임을 의미하지는 않습니다. 그리고 그들이 사용 중이더라도, 당신은 여전히 ​​더 조사하지 않고 그것들을 사용하고 있는지 알지 못할 수도 있습니다.

가장 좋은 방법은 이미 좋은 추적 시스템을 갖추는 것입니다. 다음으로 가장 좋은 방법은 네트워크에서 사용중인 포트 / 인증서를 정기적으로 스캔하는 것입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.