Aktualizowanie certyfikatów głównych w systemie Windows 10 / Windows Server 2016

Rodzina systemów operacyjnych Windows ma system automatycznej aktualizacji certyfikatów głównych z witryny Microsoft. MSFT jako część głównego programu certyfikatów Microsoft Zaufany Root Certyfikat Program, utrzymuje i publikuje w swoim sklepie internetowym listę certyfikatów dla klientów i urządzeń z systemem Windows. Jeśli zweryfikowany certyfikat w łańcuchu certyfikacji odnosi się do głównego urzędu certyfikacji uczestniczącego w tym programie, system automatycznie pobierze z węzła Windows Update i doda taki certyfikat główny do zaufanego.

System Windows żąda aktualizacji certyfikatu głównego certyfikatu zaufania (CTL) raz w tygodniu. Jeśli system Windows nie ma bezpośredniego dostępu do katalogu Windows Update, system nie będzie mógł zaktualizować certyfikatów głównych, więc użytkownik może mieć problemy z otwieraniem witryn internetowych (których certyfikaty SSL są podpisane przez urząd certyfikacji, który nie jest zaufany, zobacz artykuł o błędzie Chrome „Ta witryna nie można zapewnić bezpiecznego połączenia ”) lub z instalacją poprzez uruchomienie podpisanych aplikacji lub skryptów.

W tym artykule postaramy się dowiedzieć, jak ręcznie zaktualizować listę certyfikatów głównych w TrustedRootCA w izolowanych sieciach lub komputerach / serwerach bez bezpośredniego połączenia z Internetem..

Treść

  • Zarządzanie certyfikatami głównymi komputera w systemie Windows 10
  • Narzędzie rootupd.exe
  • Certutil: uzyskiwanie certyfikatów głównych za pośrednictwem usługi Windows Update
  • Lista certyfikatów głównych w formacie STL
  • Uaktualnianie certyfikatów głównych w systemie Windows przy użyciu obiektu GPO w środowiskach piaskownicowych

Uwaga. Jeśli twoje komputery uzyskują dostęp do Internetu za pośrednictwem serwera proxy, w celu automatycznego aktualizowania certyfikatów głównych na komputerach użytkowników, Microsoft zaleca otwarcie bezpośredniego dostępu (obejścia) na strony internetowe Microsoft. Ale nie zawsze jest to możliwe / możliwe do zastosowania.

Zarządzanie certyfikatami głównymi komputera w systemie Windows 10

Jak wyświetlić listę certyfikatów głównych dla komputera z systemem Windows?

  1. Aby otworzyć główny magazyn certyfikatów komputera w systemie Windows 10 / 8.1 / 7 / Windows Server, uruchom konsolę mmc.exe;
  2. Kliknij Plik (Plik) -> Dodaj lub usuń przystawkę (Dodaj / Usuń przystawkę), na liście przystawek wybierz Certyfikaty (Certyfikaty) -> Dodaj (Dodaj);
  3. W oknie dialogowym wybierz, co chcesz zarządzać certyfikatami konto komputerowe (Konto komputerowe);
  4. Dalej -> Ok -> Ok;
  5. Rozwiń Certyfikaty (Certyfikaty) -> Sklep zaufanych głównych urzędów certyfikacji (Zaufane certyfikaty główne). Ta lista zawiera listę głównych zaufanych certyfikatów dla twojego komputera..

Możesz również uzyskać listę zaufanych certyfikatów głównych z datami ważności za pomocą PowerShell:

Get-Childitem cert: \ LocalMachine \ root | format-list

Możesz wyświetlić listę wygasłych certyfikatów lub tych, które wygasają w ciągu najbliższych 30 dni:

Get-ChildItem cert: \ LocalMachine \ root | Gdzie $ _. NotAfter -lt (Get-Date) .AddDays (30)

W konsoli mmc możesz wyświetlić informacje o dowolnym certyfikacie lub usunąć go z zaufanego.

Ze względów bezpieczeństwa zaleca się okresowe sprawdzanie magazynu certyfikatów pod kątem fałszywych certyfikatów za pomocą narzędzia Sigcheck.

Możesz ręcznie przenieść plik certyfikatu głównego z jednego komputera na drugi za pomocą funkcji eksportu / importu.

  1. Możesz wyeksportować dowolny certyfikat .CER do pliku, klikając go i wybierając „Wszystkie zadania” -> „Eksportuj”;
  2. Następnie za pomocą polecenia Importuj możesz zaimportować ten certyfikat na inny komputer.

Narzędzie rootupd.exe

W systemie Windows XP narzędzie służy do aktualizacji certyfikatów głównych rootupd.exe. To narzędzie zawiera listę certyfikatów głównych i unieważnionych, które były regularnie okablowane. Samo narzędzie zostało rozpowszechnione jako osobna aktualizacja. KB931125 (Aktualizacja certyfikatów głównych).

  1. Pobierz narzędzie rootupd.exe, po linku (na 15 lipca 2019 r. link nie działa, być może Microsoft postanowił usunąć go z domeny publicznej. W tej chwili możesz pobrać narzędzie z kaspersky.com - http://media.kaspersky.com/utilities/CorporateUtilities /rootsupd.zip);
  2. Aby zainstalować certyfikaty główne systemu Windows, po prostu uruchom plik rootupd.exe. Spróbujemy jednak dokładniej zbadać jego zawartość, rozpakowując go za pomocą polecenia: rootupd.exe / c / t: C: \ PS \ rootupd
  3. Certyfikaty są zawarte w plikach SST: authroots.sst, delroot.sst itp. Aby usunąć / zainstalować certyfikaty, możesz użyć poleceń:
    updroots.exe authroots.sst
    updroots.exe -d delroots.sst

Ale…, Jak widać, data utworzenia tych plików to 4 kwietnia 2013 r. (Prawie rok przed końcem oficjalnej obsługi systemu Windows XP). Dlatego od tego czasu narzędzie nie zostało zaktualizowane i nie można go używać do instalowania bieżących certyfikatów. Będziemy jednak potrzebować pliku updroots.exe później.

Certutil: uzyskiwanie certyfikatów głównych za pośrednictwem usługi Windows Update

Narzędzie do zarządzania i certyfikatów Certutil (pojawił się w Windows 10), pozwala pobrać aktualną listę certyfikatów głównych z węzłów Windows Update i zapisać aktualną listę certyfikatów głównych w pliku SST.

Aby wygenerować plik SST na komputerze z systemem Windows 10 z dostępem do Internetu, uruchom następujące polecenie z uprawnieniami administratora:

certutil.exe -generateSSTFromWU roots.sst

W rezultacie plik SST zawierający bieżącą listę certyfikatów pojawia się w katalogu docelowym. Kliknij dwukrotnie, aby otworzyć. Ten plik jest kontenerem zawierającym zaufane certyfikaty główne..

W otwartej przystawce zarządzania certyfikatami mmc można wyeksportować dowolny z otrzymanych certyfikatów. W moim przypadku lista certyfikatów zawierała 358 elementów. Oczywiście eksportowanie certyfikatów i instalowanie ich pojedynczo nie jest racjonalne.

Wskazówka. Aby wygenerować pojedyncze pliki certyfikatów, możesz użyć polecenia certutil -syncWithWU. Uzyskane w ten sposób certyfikaty mogą być dystrybuowane do klientów korzystających z GPO.

Aby zainstalować wszystkie certyfikaty z pliku SST i dodać je do listy certyfikatów głównych komputera, możesz użyć poleceń PowerShell:

$ sstStore = (Get-ChildItem -Path C: \ ps \ rootupd \ roots.sst)
$ sstStore | Certyfikat importu -CertStoreLocation Cert: \ LocalMachine \ Root

Możesz także skorzystać z narzędzia Aktualizacje.exe (znajduje się w archiwum rootupd.exe, który rozpakowaliśmy w poprzedniej sekcji):

updroots.exe roots.sst

Uruchom przystawkę certmgr.msc i sprawdź, czy wszystkie certyfikaty zostały dodane do repozytorium Trusted Root Certification Authority.

Lista certyfikatów głównych w formacie STL

Istnieje inny sposób uzyskania listy certyfikatów od Microsoft. Aby to zrobić, pobierz plik http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (aktualizowany dwa razy w miesiącu). Korzystając z dowolnego archiwizatora (lub Eksploratora Windows), rozpakuj zawartość archiwum authrootstl.kabina. Zawiera jeden plik. authroot.stl.

Plik authroot.stl to kontener z listą zaufanych certyfikatów w formacie listy zaufanych certyfikatów.

Ten plik można zainstalować w systemie za pomocą menu kontekstowego pliku STL (Zainstaluj CTL).

Lub za pomocą narzędzia certutil:

certutil -addstore -f root authroot.stl

Do repozytorium dodano katalog główny „Zaufane główne urzędy certyfikacji” CTL „0”. CertUtil: -addstore - komenda została wykonana pomyślnie.

Możesz także importować certyfikaty z konsoli zarządzania certyfikatami (Zaufanie Root Certyfikacja Władze ->Certyfikaty -> Wszystkie Zadania > Importuj).

Podaj ścieżkę do pliku STL za pomocą certyfikatów.

Po uruchomieniu polecenia w konsoli zarządzania certyfikatami (certmgr.msc) w kontenerze Zaufany Root Certyfikacja Władze (Zaufane główne certyfikaty) pojawi się nowa sekcja z nazwą Certyfikat Zaufanie Lista (Lista zaufania certyfikatów).

Podobnie możesz pobrać i zainstalować listę odwołanych certyfikatów, które zostały wykluczone z Programu certyfikatów głównych. w tym celu pobierz plik disallowedcertstl.kabina (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), rozpakuj go i dodaj do sekcji Niezaufane certyfikaty za pomocą polecenia:

certutil -addstore -f niedozwolony disallowedcert.stl

Uaktualnianie certyfikatów głównych w systemie Windows przy użyciu obiektu GPO w środowiskach piaskownicowych

Jeśli masz za zadanie regularnie aktualizować certyfikaty główne w izolowanej przez Internet domenie Active Directory, istnieje nieco bardziej skomplikowany schemat aktualizowania lokalnych magazynów certyfikatów na komputerach domeny przy użyciu zasad grupy. W izolowanych sieciach Windows można skonfigurować aktualizacje certyfikatów głównych na komputerach użytkowników na kilka sposobów.

Pierwszy sposób zakłada, że ​​regularnie ręcznie pobierasz i kopiujesz do izolowanej sieci plik z certyfikatami głównymi uzyskanymi w następujący sposób:

certutil.exe -generateSSTFromWU roots.sst

Następnie certyfikaty z tego pliku można zainstalować za pomocą SCCM lub skryptu logowania PowerShell w GPO:

$ sstStore = (Get-ChildItem -Path \\ dc01 \ SYSVOL \ winitpro.ru \ rootcert \ roots.sst)
$ sstStore | Certyfikat importu -CertStoreLocation Cert: \ LocalMachine \ Root

Drugi sposób obejmuje uzyskanie odpowiednich certyfikatów głównych za pomocą polecenia:

Certutil -syncWithWU -f \\ dc01 \ SYSVOL \ winitpro.ru \ rootcert \

W określonym katalogu sieci pojawi się kilka plików certyfikatów głównych (CRT), w tym pliki (authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

Następnie, używając GPP, musisz zmienić wartość rejestru Rootootl  w oddziale HKLM \ Software \ Microsoft \ SystemCertificates \ AuthRoot \ AutoUpdate. Ten parametr powinien wskazywać folder sieciowy, z którego klienci muszą otrzymywać nowe certyfikaty główne. Przejdź do sekcji edytora GPO Konfiguracja komputera -> Preferencje -> Ustawienia systemu Windows -> Rejestr. I utwórz nowe ustawienie rejestru z wartościami:

Akcja: Aktualizacja
Ul: HKLM
Kluczowa ścieżka: Software \ Microsoft \ SystemCertificates \ AuthRoot \ AutoUpdate
Nazwa wartości: RootDirURL
Rodzaj: REG_SZ
Dane wartości: plik: // \\ dc01 \ SYSVOL \ winitpro.ru \ rootcert \

Pozostaje przypisać tę zasadę do komputerów i po zaktualizowaniu zasad sprawdzić nowe certyfikaty główne w sklepie.

Polityka Wyłącz automatyczną aktualizację certyfikatów głównych w obszarze Konfiguracja komputera -> Szablony administracyjne -> System -> Zarządzanie komunikacją internetową -> Ustawienia komunikacji internetowej powinny być wyłączone lub nieskonfigurowane.

W tym artykule przyjrzeliśmy się kilku sposobom aktualizacji certyfikatów głównych w izolowanym Internecie z systemu Windows..