Partilhar via


Criar certificados SSL/TLS para dispositivos OT

Este artigo é um de uma série de artigos que descrevem o caminho de implantação para monitoramento de OT com o Microsoft Defender for IoT e descreve como criar certificados assinados por CA para usar com dispositivos locais do Defender for IoT, incluindo sensores OT e consoles de gerenciamento locais.

Diagram of a progress bar with Plan and prepare highlighted.

Cada certificado assinado pela autoridade de certificação (CA) deve ter um arquivo e um .key .crt arquivo, que são carregados nos dispositivos Defender for IoT após o primeiro login. Embora algumas organizações também possam exigir um arquivo, um .pem arquivo não é necessário para o .pem Defender for IoT.

Importante

Você deve criar um certificado exclusivo para cada dispositivo Defender for IoT, onde cada certificado atenda aos critérios necessários.

Pré-requisitos

Para executar os procedimentos descritos neste artigo, certifique-se de que você tenha um especialista em segurança, PKI ou certificado disponível para supervisionar a criação do certificado.

Certifique-se de que você também se familiarizou com os requisitos de certificado SSL/TLS para o Defender for IoT.

Criar um certificado SSL/TLS assinado por CA

Recomendamos que você sempre use certificados assinados por CA em ambientes de produção e use apenas certificados autoassinados em ambientes de teste.

Use uma plataforma de gerenciamento de certificados, como uma plataforma de gerenciamento de PKI automatizada, para criar um certificado que atenda aos requisitos do Defender for IoT.

Se você não tiver um aplicativo que possa criar certificados automaticamente, consulte uma segurança, PKI ou outro lead de certificado qualificado para obter ajuda. Você também pode converter arquivos de certificado existentes se não quiser criar novos.

Certifique-se de criar um certificado exclusivo para cada dispositivo Defender for IoT, onde cada certificado atenda aos critérios de parâmetros necessários.

Por exemplo:

  1. Abra o arquivo de certificado baixado e selecione a guia >Detalhes Copiar para arquivo para executar o Assistente para Exportação de Certificados.

  2. No Assistente para Exportação de Certificados, selecione Próximo>binário codificado pelo DER X.509 (. CER)> e, em seguida, selecione Avançar novamente.

  3. Na tela Arquivo a Exportar, selecione Procurar, escolha um local para armazenar o certificado e selecione Avançar.

  4. Selecione Concluir para exportar o certificado.

Nota

Pode ser necessário converter tipos de arquivos existentes em tipos suportados.

Verifique se o certificado atende aos requisitos do arquivo de certificado e teste o arquivo de certificado criado quando terminar.

Se você não estiver usando a validação de certificado, remova a referência de URL de CRL no certificado. Para obter mais informações, consulte Requisitos de arquivo de certificado.

Gorjeta

(Opcional) Crie uma cadeia de certificados, que é um .pem arquivo que contém os certificados de todas as autoridades de certificação na cadeia de confiança que levou ao seu certificado.

Verificar o acesso ao servidor CRL

Se sua organização valida certificados, seus dispositivos Defender for IoT devem ser capazes de acessar o servidor CRL definido pelo certificado. Por padrão, os certificados acessam a URL do servidor CRL via porta HTTP 80. No entanto, algumas políticas de segurança organizacionais bloqueiam o acesso a essa porta.

Se os appliances não conseguirem acessar o servidor CRL na porta 80, você poderá usar uma das seguintes soluções alternativas:

  • Defina outra URL e porta no certificado:

    • A URL definida deve ser configurada como http: // e não https://
    • Certifique-se de que o servidor CRL de destino pode escutar na porta definida
  • Use um servidor proxy que possa acessar a CRL na porta 80

    Para obter mais informações, consulte [Encaminhar informações de alerta de OT].

Se a validação falhar, a comunicação entre os componentes relevantes será interrompida e um erro de validação será apresentado no console.

Importar o certificado SSL/TLS para um armazenamento confiável

Depois de criar o certificado, importe-o para um local de armazenamento confiável. Por exemplo:

  1. Abra o arquivo de certificado de segurança e, na guia Geral , selecione Instalar certificado para iniciar o Assistente para importação de certificados.

  2. Em Localização da Loja, selecione Máquina Local e, em seguida, selecione Seguinte.

  3. Se um prompt de Controle de Permissão de Usuário for exibido, selecione Sim para permitir que o aplicativo faça alterações no seu dispositivo.

  4. Na tela Armazenamento de Certificados, selecione Selecionar automaticamente o armazenamento de certificados com base no tipo de certificado e selecione Avançar.

  5. Selecione Colocar todos os certificados no armazenamento a seguir, Procurar e selecione o armazenamento de Autoridades de Certificação Raiz Confiáveis. Quando tiver terminado, selecione Seguinte. Por exemplo:

    Screenshot of the certificate store screen where you can browse to the trusted root folder.

  6. Selecione Concluir para concluir a importação.

Teste seus certificados SSL/TLS

Use os procedimentos a seguir para testar certificados antes de implantá-los em seus dispositivos Defender for IoT.

Verifique o seu certificado em relação a uma amostra

Use o seguinte certificado de exemplo para comparar com o certificado que você criou, certificando-se de que os mesmos campos existam na mesma ordem.

Bag Attributes: <No Attributes>
subject=C = US, S = Illinois, L = Springfield, O = Contoso Ltd, OU= Contoso Labs, CN= sensor.contoso.com, E 
= support@contoso.com
issuer C=US, S = Illinois, L = Springfield, O = Contoso Ltd, OU= Contoso Labs, CN= Cert-ssl-root-da2e22f7-24af-4398-be51-
e4e11f006383, E = support@contoso.com
-----BEGIN CERTIFICATE-----
MIIESDCCAZCgAwIBAgIIEZK00815Dp4wDQYJKoZIhvcNAQELBQAwgaQxCzAJBgNV 
BAYTAIVTMREwDwYDVQQIDAhJbGxpbm9pczEUMBIGA1UEBwwLU3ByaW5nZmllbGQx
FDASBgNVBAoMCONvbnRvc28gTHRKMRUWEwYDVQQLDAXDb250b3NvIExhYnMxGzAZ
BgNVBAMMEnNlbnNvci5jb250b3NvLmNvbTEIMCAGCSqGSIb3DQEJARYTc3VwcG9y
dEBjb250b3NvLmNvbTAeFw0yMDEyMTcxODQwMzhaFw0yMjEyMTcxODQwMzhaMIGK
MQswCQYDVQQGEwJVUzERMA8GA1UECAwISWxsaW5vaXMxFDASBgNVBAcMC1Nwcmlu 
Z2ZpZWxkMRQwEgYDVQQKDAtDb250b3NvIEX0ZDEVMBMGA1UECwwMQ29udG9zbyBM 
YWJzMRswGQYDVQQDDBJzZW5zb3luY29udG9zby5jb20xljAgBgkqhkiG9w0BCQEW 
E3N1cHBvcnRAY29udG9zby5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK 
AoIBAQDRGXBNJSGJTfP/K5ThK8vGOPzh/N8AjFtLvQiiSfkJ4cxU/6d1hNFEMRYG
GU+jY1Vknr0|A2nq7qPB1BVenW3 MwsuJZe Floo123rC5ekzZ7oe85Bww6+6eRbAT 
WyqpvGVVpfcsloDznBzfp5UM9SVI5UEybllod31MRR/LQUEIKLWILHLW0eR5pcLW 
pPLtOW7wsK60u+X3tqFo1AjzsNbXbEZ5pnVpCMqURKSNmxYpcrjnVCzyQA0C0eyq
GXePs9PL5DXfHy1x4WBFTd98X83 pmh/vyydFtA+F/imUKMJ8iuOEWUtuDsaVSX0X
kwv2+emz8CMDLsbWvUmo8Sg0OwfzAgMBAAGjfDB6MB0GA1UdDgQWBBQ27hu11E/w 
21Nx3dwjp0keRPuTsTAfBgNVHSMEGDAWgBQ27hu1lE/w21Nx3dwjp0keRPUTSTAM
BgNVHRMEBTADAQH/MAsGA1UdDwQEAwIDqDAdBgNVHSUEFjAUBggrBgEFBQcDAgYI
KwYBBQUHAwEwDQYJKoZIhvcNAQELBQADggEBADLsn1ZXYsbGJLLzsGegYv7jmmLh
nfBFQqucORSQ8tqb2CHFME7LnAMfzFGpYYV0h1RAR+1ZL1DVtm+IKGHdU9GLnuyv
9x9hu7R4yBh3K99ILjX9H+KACvfDUehxR/ljvthoOZLalsqZIPnRD/ri/UtbpWtB 
cfvmYleYA/zq3xdk4vfOI0YTOW11qjNuBIHh0d5S5sn+VhhjHL/s3MFaScWOQU3G 
9ju6mQSo0R1F989aWd+44+8WhtOEjxBvr+17CLqHsmbCmqBI7qVnj5dHvkh0Bplw 
zhJp150DfUzXY+2sV7Uqnel9aEU2Hlc/63EnaoSrxx6TEYYT/rPKSYL+++8=
-----END CERTIFICATE-----

Certificados de teste sem um arquivo de .csr chave privada ou

Se você quiser verificar as informações dentro do arquivo de certificado ou arquivo de .csr chave privada, use os seguintes comandos da CLI:

  • Verifique uma solicitação de assinatura de certificado (CSR): Executar openssl req -text -noout -verify -in CSR.csr
  • Verifique uma chave privada: Executar openssl rsa -in privateKey.key -check
  • Verifique um certificado: Executar openssl x509 -in certificate.crt -text -noout

Se esses testes falharem, revise os requisitos do arquivo de certificado para verificar se os parâmetros do arquivo são precisos ou consulte o especialista em certificado.

Validar o nome comum do certificado

  1. Para exibir o nome comum do certificado, abra o arquivo de certificado e selecione a guia Detalhes e, em seguida, selecione o campo Assunto .

    O nome comum do certificado aparece ao lado de CN.

  2. Inicie sessão na consola do sensor sem uma ligação segura. No ecrã de aviso A sua ligação não é privada, poderá ver uma mensagem de erro NET::ERR_CERT_COMMON_NAME_INVALID.

  3. Selecione a mensagem de erro para expandi-la e, em seguida, copie a cadeia de caracteres ao lado de Assunto. Por exemplo:

    Screenshot of the connection isn't private screen with the details expanded.

    A cadeia de caracteres de assunto deve corresponder à cadeia de caracteres CN nos detalhes do certificado de segurança.

  4. No seu explorador de arquivos local, navegue até o arquivo hosts, como em This PC > Local Disk (C:) > Windows > System32 > drivers>, etc, e abra o arquivo hosts.

  5. No arquivo hosts, adicione uma linha no final do documento com o endereço IP do sensor e o nome comum do certificado SSL copiado nas etapas anteriores. Quando terminar, salve as alterações. Por exemplo:

    Screenshot of the hosts file.

Certificados autoassinados

Os certificados autoassinados estão disponíveis para uso em ambientes de teste após a instalação do software de monitoramento Defender for IoT OT. Para obter mais informações, consulte:

Próximos passos