CRL in CA Zertifikat



  • Moin,

    Ich würde gerne die CA meiner pfSense verwenden um u.a. RDP Verbindungen von Windows Servern abzusichern (später dann auch Linux SSH usw)

    Beim rumporbieren ist mir aber etwas aufgefallen, das .p12 Server Zertifikat wird von Windows 2012 Server soweit als RDP Zertifikat akzeptiert ABER er meckert das er auf keine Sperrliste zugreifen kann.

    dabei ist mir aufgefallen das ich bei dem CA und auch bei den Client/server zertifikaten keine crlDistributionPoints angeben kann?

    Für OpenVPN ist das ja kein Problem da der OpenVPN Server das intern abfragt.
    Aber den Betrieb einer öffentlichen Sperrliste (Webserver auf den die .crl abgelegt werden kann ist vorhanden) ist ohne die crlDistributionPoints im CA Cert eher nicht Möglich?

    Oder gibt es andere Wege die ich bisher übersehen habe?
    Ist pfSense dafür überhaupt sinnvoll?

    Intern (u.a. NAS Verwaltungswebseite) arbeite ich mit Zertifikaten der CA und das Funktioniert auch soweit
    (CA Cert liegt im Vertrauenswürde Stammzertifikate) aber Microsoft will gerne die .crl haben ;)

    Oder sollte ich ggf auf eine andere CA ausweichen und die pfSense nur als untergeordnete CA rein für VPN verwenden?

    Empfehlungen? Tipps?

    Grüße
    Novae


Log in to reply