Certificados para o Lync 2010 Phone Edition
Tópico modificado em: 2014-01-07
O Lync Server se baseia em certificados para autenticação do servidor e para estabelecer uma cadeia de confiança entre clientes e servidores em meio às diferentes funções de servidor. O sistema operacional Windows Server dispõe da infraestrutura para estabelecer e validar essa cadeia de confiança.
Os certificados são IDs digitais. Eles identificam um servidor por nome e especificam suas propriedades. Para assegurar que as informações em um certificado são válidas, o certificado deve ser emitido por uma AC (autoridade de certificação) que tem a confiança de clientes ou outros servidores que se conectam ao servidor. Se o servidor se conecta apenas a outros clientes e servidores em uma rede privada, a AC pode ser uma AC empresarial. Caso o servidor interaja com entidades fora da rede privada, uma AC pública pode ser exigida.
Mesmo que as informações de um certificado sejam válidas, deve haver alguma forma de verificar se o servidor que está apresentando o certificado é realmente o representado pelo certificado. É aqui que entra o Windows PKI (infraestrutura de chave pública).
Cada certificado é vinculado a uma chave pública. O servidor nomeado no certificado retém uma chave privada correspondente que somente ele conhece. Um cliente ou servidor de conexão usa a chave pública para criptografar uma parte aleatória das informações e enviá-la ao servidor. Se o servidor desencriptar a informação e retorná-la como texto sem formatação, a entidade que está se conectando pode ter certeza de que o servidor tem a chave privada para o certificado e é, portanto, o servidor nomeado no certificado.
Certificado CA Raiz para Lync Phone Edition
A comunicação entre Lync Server e Lync Phone Edition é criptografada, por padrão, usando TLS (Transport Layer Security) e SRTP (secure real-time transport protocol). Por esta razão, o dispositivo executando Lync Phone Edition deve confiar nos certificados apresentados pelo Lync Server. Caso os computadores executando o Lync Server utilizem certificados públicos, eles provavelmente terão confiança do dispositivo automaticamente pois o dispositivo contém a mesma lista de CAs confiados que o Windows CE. No entanto, já que a maioria das implantações de Lync Server usam certificados internos para as funções de servidor Lync Server internas, há a necessidade de instalar o certificado CA raiz a partir do CA interno para o dispositivo. Não é possível instalar o certificado CA raiz manualmente no dispositivo, então ele precisa vir da rede. O Lync Phone Edition é capaz de fazer o download do certificado usando dois métodos.
Primeiro, o dispositivo procura por objetos de Serviços de Domínio Active Directory (AD DS) da categoria certificationAuthority. Caso a busca retorne algum objeto, o dispositivo utiliza o atributo caCertificate. Presume-se que este atributo contenha o certificado e o dispositivo o instala.
O certificado CA raiz deve ser publicado no caCertificate para o Lync Phone Edition. Para que o certificado CA raiz adicione ao atributo caCertificate, utilize o comando a seguir:
certutil -f -dspublish <Root CA certificate in .cer file> RootCA
Caso a busca por objetos Active Directory da categoria certificationAuthority não retorne qualquer objeto ou se os objetos retornados tenham atributos caCertificate vazios, o dispositivo procura por objetos Active Directory da categoria pKIEnrollmentService no contexto de nomeação de categoria. Esses objetos existirão se a Inscrição Automática do Certificado tiver sido habilitada no Active Directory. Caso a busca retorne qualquer objeto, o dispositivo usa o atributo dNSHostName que foi retornado para fazer referência ao CA e então usa a interface web do Windows Certificate Services para recuperar o certificado CA raiz utilizando o seguinte comando HTTP get-:
http://<dNSHostname>/certsrv/certnew.p7b?ReqID=CACert&Renewal=-1&Enc=b64
Caso nenhum destes métodos seja bem sucedido, o dispositivo apresenta a mensagem de erro "Não foi possível validar o certificado de servidor" e o usuário não conseguiria utilizá-lo.
Considerações para Emitir Certificados para o Lync Phone Edition
Uma lista de considerações para emitir certificados para Lync Phone Edition segue:
Por padrão, o Lync Phone Edition utiliza TLS e SRTP, o que requer que:
-Certificados confiáveis sejam apresentados pelo Lync Server e Microsoft Exchange Server.
-O certificado de cadeia CA raiz esteja no dispositivo.
Você não pode instalar certificados no dispositivo manualmente.
Configure as opções para fazer o seguinte:
-Usar certificados públicos.
-Pré-carregar os certificados públicos no dispositivo.
-Usar certificados de organização.
-Receber a cadeia de CA raiz da rede.
Encontrando a Cadeia de CA Raiz da organização
Lync Phone Edition pode encontrar o certificado utilizando o objeto de registro automático PKI no AD DS ou um nome diferenciado (DN) conhecido. Seguem os detalhes:
Para habilitar o registro automático PKI usando o CA da organização, o dispositivo faz uma solicitação LDAP (Lightweight Directory Access Protocol) para encontrar o endereço de servidor pKIEnrollmentService/CA e eventualmente faz o download do certificado, utilizando HTTP ao site Windows CA /certsrv utilizando as credenciais do usuário.
Para usar o CA raiz certutil -f -dspublish “.cer file location" para carregar os certificados à configuração NC, utilize os seguintes DNs:
Cn=Autoridades de Certificado, cn=Serviços de Chave Pública, CN=Serviços, cn=Configuração, dc=<AD domain>
Observação: |
---|
A solicitação LDAP é BaseDN: CN=Configuration, dc= <Domain> Filtro: (objectCategory=pKIEnrollmentService), e o atributo procurado é dNSHostname. Esteja ciente de que o dispositivo faz o download do certificado utilizando o comando HTTP get- http://<dNSHostname>/certsrv/certnew.p7b?ReqID=CACert&Renewal=-1&Enc=b64. |
Cache de Autoridades Confiáveis
A tabela a seguir descreve os certificados públicos nos quais o Lync Phone Edition confiava.
Certificados Públicos Confiados
Fornecedor | Nome do Certificado | Data de Expiração | Comprimento de chave |
---|---|---|---|
Comodo |
AAA Certificate Services |
31/12/2028 |
2048 |
Comodo |
AddTrust External CA Root |
30/05/2020 |
2048 |
CyberTrust |
Baltimore CyberTrust Root |
12/05/2025 |
2048 |
CyberTrust |
GTE CyberTrust Global Root |
13/08/2018 |
1024 |
VeriSign |
Class 2 Public Primary Certification Authority |
01/08/2028 |
1024 |
VeriSign |
Thawte Premium Server CA |
31/12/2020 |
1024 |
VeriSign |
Thawte Server CA |
31/12/2020 |
1024 |
VeriSign |
Class 3 Public Primary Certification Authority |
01/08/2028 |
1024 |
Entrust |
Entrust.net Certification Authority (2048) |
24/12/2019 |
2048 |
Entrust |
Entrust.net Secure Server Certification Authority |
25/05/2019 |
1024 |
Entrust |
Autoridade de certificação raiz Entrust |
27/11/2026 |
2048 |
Entrust |
Autoridade de certificação Entrust.net (2048) |
24/7/2029 |
2048 |
Equifax |
Equifax Secure Certificate Authority |
22/08/2018 |
1024 |
GeoTrust |
GeoTrust Global CA |
20/05/2022 |
2048 |
Go Daddy |
Go Daddy Class 2 Certification Authority |
29/06/2034 |
2048 |
Go Daddy |
http://www.valicert.com/ |
25/06/2019 |
1024 |
Go Daddy |
Starfield Class 2 Certification Authority |
29/06/2034 |
2048 |
DigiCert Inc. |
AC raiz de ID assegurada DigiCert |
9/11/2031 |
2048 |
DigiCert Inc. |
AC global raiz DigiCert |
9/11/2031 |
2048 |
DigiCert Inc. |
AC raiz EV de alta garantia DigiCert |
9/11/2031 |
2048 |