Compartilhar via


Requisitos de certificado ao usar EAP-TLS ou PEAP com EAP-TLS

Quando você usa o EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) ou o PEAP (Protected Extensible Authentication Protocol) com EAP-TLS, seus certificados de cliente e servidor devem atender a determinados requisitos.

Aplica-se a: Windows 11, Windows 10
Número original do KB: 814394

Resumo

Quando você usa o EAP com um tipo de EAP forte, como TLS com cartões inteligentes ou TLS com certificados, o cliente e o servidor usam certificados para verificar identidades entre si. Os certificados devem atender a requisitos específicos no servidor e no cliente para autenticação bem-sucedida.

O certificado deve ser configurado com uma ou mais finalidades em extensões EKU (Uso Estendido de Chave) que correspondam ao uso do certificado. Por exemplo, um certificado usado para a autenticação de um cliente em um servidor deve ser configurado com a finalidade de Autenticação de Cliente . Ou um certificado usado para a autenticação de um servidor deve ser configurado com a finalidade de Autenticação de Servidor . Quando os certificados são usados para autenticação, o autenticador examina o certificado do cliente e procura o OID (identificador de objeto de finalidade) correto nas extensões EKU. Por exemplo, o OID para a finalidade de autenticação do cliente é 1.3.6.1.5.5.7.3.2, e o OID para autenticação do servidor é 1.3.6.1.5.5.7.3.1.

Requisitos mínimos de certificação

Todos os certificados usados para autenticação de acesso à rede devem atender aos requisitos de certificados X.509. Eles também devem atender aos requisitos para conexões que usam criptografia SSL (Secure Sockets Layer) e criptografia TLS (Transport Level Security). Depois que esses requisitos mínimos forem atendidos, os certificados do cliente e os certificados do servidor deverão atender aos seguintes requisitos extras.

Requisitos do certificado do cliente

Com EAP-TLS ou PEAP com EAP-TLS, o servidor aceita a autenticação do cliente quando o certificado atende aos seguintes requisitos:

  • O certificado do cliente é emitido por uma autoridade de certificação (CA) corporativa. Ou ele é mapeado para uma conta de usuário ou uma conta de computador no serviço de diretório do Active Directory.

  • O usuário ou o certificado do computador no cliente se conecta a uma autoridade de certificação raiz confiável.

  • O usuário ou o certificado de computador no cliente inclui a finalidade de Autenticação do Cliente .

  • O usuário ou o certificado do computador não falha em nenhuma das verificações executadas pelo repositório de certificados CryptoAPI. E o certificado passa pelos requisitos da diretiva de acesso remoto.

  • O usuário ou o certificado do computador não falha em nenhuma das verificações de OID de certificado especificadas na diretiva de acesso remoto do NPS (Servidor de Diretivas de Rede).

  • O cliente 802.1X não usa certificados baseados no Registro que são certificados de cartão inteligente ou certificados protegidos com uma senha.

  • A extensão Nome Alternativo da Entidade (SubjectAltName) no certificado contém o nome UPN do usuário.

  • Quando os clientes usam EAP-TLS ou PEAP com autenticação EAP-TLS, uma lista de todos os certificados instalados é exibida no snap-in Certificados, com as seguintes exceções:

    • Os clientes sem fio não exibem certificados baseados no Registro e certificados de logon de cartão inteligente.
    • Os clientes sem fio e os clientes VPN (rede virtual privada) não exibem certificados protegidos por senha.
    • Os certificados que não contêm a finalidade de autenticação de cliente em extensões EKU não são exibidos.

Requisitos de certificado do servidor

Você pode configurar clientes para validar certificados de servidor usando a opção Validar certificado de servidor. Essa opção está na guia Autenticação nas propriedades de Conexão de Rede. Quando um cliente usa a autenticação PEAP-EAP-MS-Challenge Handshake Authentication Protocol (CHAP) versão 2, PEAP com autenticação EAP-TLS ou autenticação EAP-TLS, o cliente aceita o certificado do servidor quando o certificado atende aos seguintes requisitos:

  • O certificado do computador no servidor é encadeado a uma das seguintes CAs:

    • Uma autoridade de certificação raiz confiável da Microsoft.

    • Uma autoridade de certificação raiz autônoma da Microsoft ou de terceiros em um domínio do Active Directory que tenha um repositório NTAuthCertificates que contenha o certificado raiz publicado. Para obter mais informações sobre como importar certificados de autoridade de certificação de terceiros, consulte Como importar certificados de autoridade de certificação (CA) de terceiros para o repositório Enterprise NTAuth.

  • O NPS ou o certificado do computador do servidor VPN é configurado com a finalidade de Autenticação do Servidor . O OID para autenticação de servidor é 1.3.6.1.5.5.7.3.1.

  • O certificado do computador não falha em nenhuma das verificações executadas pelo repositório de certificados CryptoAPI. E não falha em nenhum dos requisitos da diretiva de acesso remoto.

  • O nome na linha Assunto do certificado do servidor corresponde ao nome configurado no cliente para a conexão.

  • Para clientes sem fio, a extensão Nome Alternativo da Entidade (SubjectAltName) contém o FQDN (nome de domínio totalmente qualificado) do servidor.

  • Se o cliente estiver configurado para confiar em um certificado de servidor com um nome específico, o usuário será solicitado a decidir sobre confiar em um certificado com um nome diferente. Se o usuário rejeitar o certificado, a autenticação falhará. Se o usuário aceitar o certificado, o certificado será adicionado ao repositório de certificados raiz confiável do computador local.

Observação

Com o PEAP ou com a autenticação EAP-TLS, os servidores exibem uma lista de todos os certificados instalados no snap-in Certificados. No entanto, os certificados que contêm a finalidade de autenticação de servidor em extensões EKU não são exibidos.

Mais informações