Ir al contenido

Microsoft CA

Información general

Esta guía de usuario integrada con MS CA (Microsoft Certificate Authority) se ha elaborado utilizando las versiones de software y firmware que se indican a continuación:

  • SO: Windows Server 2019 (español)
  • Autoridad de certificación MS: 10.0
  • Firmware HSM: 5.0.26.0 (o superior)
  • Cliente HSM: 4.7.30 (o superior)

Requisitos

  1. Conectividad con el HSM (puerto TCP 4433).
  2. Software cliente HSM instalado (consulte el tema de Windows).
  3. Servicio HSM iniciado.
  4. Cuenta Windows con permisos de administración local.
  5. Credenciales de la partición HSM donde se creará o utilizará la clave privada.
  6. Es posible que tenga que reiniciar Windows (para cargar la configuración de la máquina local).

Instalación y configuración de MS CA con generación de claves en HSM

  1. Configure los parámetros MS CAPI con las credenciales de la partición HSM en la consola GUI (Dinamocon).

    1. Configure la dirección IP, el usuario y la contraseña de una partición en el HSM. La clave privada se generará en esta partición.
    2. Seleccione la opción Activar GNC.
    3. Pulse el botón Aplicar.

    Nota

    Mantenga desmarcada la opción Configuración de máquina local y marcada la opción Modo de compatibilidad CNG.

    Configuración de MS CAPI
    Configuración de MS CAPI

  2. Habilitar los parámetros MS CAPI en una máquina local en la consola GUI (Dinamocon).

    Active la opción Configuración de máquina local. Haga clic en el botón Aplicar.

    Nota

    Mantenga marcada la opción Configuración de máquina local y también la opción Modo de compatibilidad CNG.

    Configuración de MS CAPI, máquina local
    Configuración de MS CAPI, máquina local

  3. En el Panel de control del Administrador de Windows Server, inicie la instalación de CA haciendo clic en Agregar funciones y características.

    Cuadro de mandos Administrador de servidores
    Cuadro de mandos Administrador de servidores

  4. Seleccione el tipo de instalación basado en funciones o basado en características para el equipo local.

    Instalación de la base de roles
    Instalación de la base de roles

    Selección de servidor
    Selección de servidor

  5. Seleccione la función Servicios de certificados de Active Directory y confirme con _Añadir función.

    Seleccione Servicios de certificados de Active Directory
    Seleccione Servicios de certificados de Active Directory

    Lista de herramientas para ADCS
    Lista de herramientas para ADCS

  6. Confirme la lista de Características mostrada (no es necesario volver a seleccionar). Haga clic en Siguiente.

  7. Lea la nota de advertencia del instalador. Tenga en cuenta que el nombre de dominio y la configuración del ordenador no se pueden cambiar una vez que se ha instalado CA. Haga clic en Siguiente.

  8. Seleccionar otros servicios a instalar en Active Directory Certificate Services. Se pueden seleccionar otras opciones según las necesidades de cada entorno. A efectos de integración de HSM, sólo se requiere la Autoridad de Certificación. Haga clic en Siguiente.

    Otros servicios para ADCS
    Otros servicios para ADCS

  9. Confirme el resumen de la información sobre funciones, características y servicios. Haga clic en Instalar

    Confirmar la instalación
    Confirmar la instalación

  10. Una vez finalizada la instalación, debe configurarse la CA. Esto puede hacerse en la pantalla de finalización de la instalación o en el área de notificación del panel de control del Administrador de servidores.

    Finalización de la instalación
    Finalización de la instalación

    Durante la configuración puede ser útil dejar la consola CLI hsmcon.exe (línea de comandos) que muestra la actividad del HSM en tiempo real (opción Registros/Seguimiento) y verificar que se generará y utilizará la clave privada.

  11. Compruebe y confirme las credenciales de Windows que se utilizarán en el servicio.

    Confirmación de credenciales para el servicio
    Confirmación de credenciales para el servicio

  12. Seleccione los servicios que desea configurar. A efectos de integración de HSM, solo se requiere la Autoridad de Certificación.

    Servicios por configurar
    Servicios por configurar

  13. Especifique el tipo de configuración de CA. En esta guía asumimos el tipo de CA independiente.

  14. Especifique el tipo de CA. En esta guía asumimos el tipo de CA raíz.

  15. Especifique el tipo de clave privada como Crear una nueva clave privada.

    Tipo de clave privada
    Tipo de clave privada

  16. En las opciones de cifrado, seleccione el proveedor de algoritmos HSM RSA como proveedor criptográfico Dinamo:

    RSA#Dinamo Proveedor criptográfico HSM

    Seleccione el tamaño de la clave y el algoritmo hash para firmar los certificados según lo definido por su entorno específico. Por ejemplo, clave RSA de 4096 bits y algoritmo hash SHA256.

    Proveedor criptográfico
    Proveedor criptográfico

  17. Especifique el nombre común de la CA. Este nombre se utilizará en todos los certificados emitidos por la CA.

    AC Nombre común
    AC Nombre común

  18. Especifique el periodo de validez de los certificados emitidos por la CA. Por ejemplo 01 año.

  19. Especifique las ubicaciones de almacenamiento, registro y base de datos de la CA.

  20. Compruebe y confirme la información de configuración de la CA.

    Confirmación de la configuración de CA
    Confirmación de la configuración de CA

  21. El servicio ADCS generará una clave privada RSA en el HSM y completará el proceso de configuración.

    Confirmación de la configuración de CA
    Confirmación de la configuración de CA

  22. En el gestor de CA(Autoridad de Certificación) puede comprobar la información y los detalles de la CA.

    Menú de propiedades del gestor de CA
    Menú de propiedades del gestor de CA

    Detalles del CA
    Detalles del CA

    Los registros del HSM deben mostrar la generación de la clave privada y su uso por parte de ADCS durante el proceso de configuración de la CA. En el ejemplo de registro siguiente, la clave RSA se generó con el nombre DBB0823FF3A4C57A993829E486C81038. Se trata de la clave privada de la CA. Se recomienda generar inmediatamente una copia de seguridad del HSM.

    2021/02/23 22:51:53 000074BA 00043EA3 87444AC1 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 -
    2021/02/23 22:51:53 000074BA 00043EA4 87444AC1 nueva clave DBB0823FF3A4C57A993829E486C81038, t: 11, a: 01000001, c: 31|10.61.53.163 10.61.53.10:2433 msca
    2021/02/23 22:51:54 000074BA 00043EA5 87444AC1 R_COOR trying to setup E5E584C71B5C8991 04|10.61.53.163 10.61.53.60:4433 msca
    2021/02/23 22:51:54 000074BA 00043EA6 87444AC1 R_COOR preparado E5E584C71B5C8991 04|10.61.53.163 10.61.53.60:4433 msca
    2021/02/23 22:51:54 000074BA 00043EA7 87444AC1 DBB0823FF3A4C57A993829E486C81038 creado|10.61.53.163 10.61.53.60:4433 msca
                                                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^
    .
    .
    .
    2021/02/23 22:51:54 000074BE 00043EBF 493E887F msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 - .
    2021/02/23 22:51:54 000074BE 00043EC0 493E887F rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31||10.11.23.363 10.61.53.60:4433 msca
    .
    .
    .
    2021/02/23 22:51:54 000074C2 00043ED7 DDCC7585 msca auth init, c: 31|10.61.53.163 10.61.53.60:4433 - .
    2021/02/23 22:51:54 000074C2 00043ED8 DDCC7585 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 -
    2021/02/23 22:51:54 000074C2 00043ED9 DDCC7585 rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31|10.11.23.363 10.61.53.60:4433 msca
    2021/02/23 22:51:54 000074C2 00043EDA DDCC7585 e-conn: 10.61.53.163|10.61.53.163 10.61.53.60:4433 msca
    .
    .
    .
    2021/02/23 22:51:54 000074C4 00043EE4 972B2404 msca auth init, c: 31|10.61.53.163 10.61.53.60:4433 - .
    2021/02/23 22:51:54 000074C4 00043EE5 972B2404 msca auth ok, 10.61.53.163, 6|10.61.53.163 10.61.53.60:4433 -
    2021/02/23 22:51:54 000074C4 00043EE6 972B2404 rsa DBB0823FF3A4C57A993829E486C81038!teeawBSSAaMjsmTpTSGY1rjnfXjAxoZn74RFrZFQ8L0=, c: 31||10.11.23.363 10.61.53.60:4433 msca
    

    Los detalles de la clave privada de la CA pueden comprobarse en la consola del HSM.

    Nota

    ADCS solicita explícitamente que la clave generada sea exportable.

    Dinamo - Consola de gestión remota v. 4.7.29.0 2018 (c) Dinamo Networks
    
    HSM 10.61.53.60 e - Motor 5.0.27.0 (DCD) - TCA0000000 - ID msca
    
    Claves/Objetos - Atributos
    
    Nombre (HSM) : DBB0823FF3A4C57A993829E486C81038
                                Tipo : rsa4096
                           Temporal : no
                          Exportable : sí
                           Cifrado : sí
                             Bloqueado : no
    
                       Perfil de uso : generación/verificación de firmas
    
                               Estado : ACTIVO
                                Máscara : SIGN, VERIFY, CERTIFICATE_SIGN, CRL_SIGN
                        Fecha inicial : 2021-02-23 22:51:54 GMT
                     Fecha de activación : 2021-02-23 22:51:54 GMT
                        Fecha de archivo : ninguna
                     Fecha de compromiso: ninguna
          Fecha de compromiso: ninguna
                   Fecha de desactivación : ninguna
                    Fecha de la última modificación : 2021-02-23 22:51:54 GMT
              Fecha de creación original : 2021-02-23 22:51:54 GMT
                  Fecha de inicio del proceso : ninguna
                   Fecha de fin de protección : ninguna
    
                Exponente público(hex) : 010001
                            Tamaño de la clave : 4096 bits
    
                        CKA_KEY_TYPE : 0
                           CKA_CLASS : 3
                     CKA_EXTRACTABLE : sí
                       CKA_SENSITIVE : no
               CKA_NEVER_EXTRACTABLE : no
                           CKA_LOCAL : no
                CKA_CERTIFICATE_TYPE : 0
                         CKA_MODULUS :       C0AA6E046A40F003B7B3BCF17D862A656F7D0C2C8ADC794E2ABE0B0A695736A5CBF90F0294B6C8    75DD35E6C10C10AA7A40CA1FF28F01A5103F0BDA6B3CFF1B3CC4E3365D47EB831D4BC0907AC78A     D47B1206686E984A86CAD2B29226181D3F702363C6983942DF1833EC1EA702781C7783D014778E     DB80D04834959B3F9126C8E5AD1D4F020CFE3EAF39147701F88C5A0DCE5029DE388F17DF3A8608 AC48816F4552EDB6F3C09D254608D216D1205BD69CB6B97B1E5E1835A30B018D2D3E881128E8F2    E1281EFE65D4C35C5E54FF643F40AF41D4528E944C3ECEA0B0ACC7DC7AC2C96A2BE6FB2A5C6890     A497D35BD77FF73557A31E2DC7E5AA298A0E805253DC5DF3327DD78A23F0B0C72283DD9D7D6605     D961A151BEA8145833DF21BE92D821DD11EE07EFF67ACCECB1C49C478D1C4CF81F51D300A03255      AE2429245BCCB49423F525E6787BABF1AB95BFB930B1F50E9AFA0C083D57E57ABC747DC135AE71    4BA22BBC22C00669575397071E1FC2B2395BDDDD53F7D021C954467EECF3C36CF6C75C1604577A     6789D87421F929099EB2E99AD7C735454E52D74ED962B980F414BF96334F380A6776813C3B9624     4288F9D1D696D7B9B19534B21217026C5517691AE997C7839BE64AE0EE0BD22F7C295E318D71A9      7F620348C4E117F20D941D541401B78EA6F6110420F348EDF1B0822274F33C78F37CFC6171BC85 42C2A64793P~Ä ³
                 CKA_PUBLIC_EXPONENT : 010001
                 CKA_PUBLIC_KEY_INFO :
                       CKA_EC_PARAMS :
                         CKA_SUBJECT :
                          CKA_ISSUER :
                              CKA_SN :
                           CKA_TOKEN : sí
                      CKA_MODIFIABLE : sí
                    CKA_MODULUS_BITS : 4096
                         CKA_PRIVATE : sí
                          CKA_DERIVE : sí
                            CKA_WRAP : sí
                          CKA_UNWRAP : sí
                            CKA_SIGN : sí
                          CKA_VERIFY : sí
                         CKA_ENCRYPT : no
                         CKA_DECRYPT : no
                       CKA_OBJECT_ID :
                     HSM_OBJ_VERSION : 2
                        HSM_OBJ_TYPE : 11
                        HSM_OBJ_ATTR : 16777217
                         HSM_OBJ_LEN : 2875
                          HSM_OBJ_ID : msca/DBB0823FF3A4C57A993829E486C81038
                      HSM_OBJ_PVALUE : 736E28329D4D74AF195A6A0F041C24AA464CD87E
                           CKA_LABEL :
                              CKA_ID :
                    CKA_SIGN_RECOVER : no
                  CKA_VERIFY_RECOVER : no
                     CKA_APPLICATION :
                         CKA_TRUSTED : no
                CKA_JMIDP_SEC_DOMAIN : 0
                   CKA_CERT_CATEGORY : 0
               CKA_KEY_GEN_MECHANISM : 0
               CKA_WRAP_WITH_TRUSTED : no
                       HSM_ASSOCIATE :
    
    Acciones:
    
     1 - Bloquear
     2 - Editar metadatos
     3 - PKCS#10 CSR
    
     0 - Menú principal
    Opción :