Site icon bintorosoft.com

Zertifikatsbasierte VPNs (PKI): Enrollment, CRL/OCSP und Betriebsprozesse

Cloud computing devices

Zertifikatsbasierte VPNs ersetzen Pre-Shared Keys durch eindeutige, kryptografisch geprüfte Identitäten. Das ist in großen Umgebungen der entscheidende Vorteil: Kein „Shared Secret“ für 100+ Standorte, saubere Rotation, klare Ownership und bessere Auditierbarkeit. Der Preis ist Prozessdisziplin: Enrollment (Zertifikatsausstellung), Trust Chain (CA/Intermediate), sowie Revocation (CRL/OCSP) müssen zuverlässig funktionieren – sonst scheitern IKEv2-Verbindungen scheinbar „zufällig“ bei Rekeys oder nach Zertifikatswechseln. Dieser Artikel erklärt PKI-basierte VPNs praxisnah: Enrollment-Varianten, CRL/OCSP-Design und Betriebsprozesse, die im Alltag stabil laufen.

Warum PKI statt PSK: Governance gewinnt

PSKs sind schnell, aber organisatorisch riskant: Key-Leaks, unklare Rotation, große Blast Radius. PKI kapselt Identität pro Gerät/Standort. Ein kompromittiertes Zertifikat kann gezielt revoked werden, ohne alle anderen Peers anzufassen.

PKI-Bausteine: CA, Intermediate, Trustpoint, Identity

In Cisco-Welten ist der zentrale Begriff der Trustpoint: Er beschreibt, welcher CA du vertraust, wie Enrollment erfolgt und welche Zertifikate/CRLs genutzt werden. Das Gerät nutzt das Zertifikat als IKEv2-Identität (typisch über Subject/SAN).

Merker

VPN mit PKI = Trust Chain + Identity Match + Revocation Check

Enrollment-Optionen: SCEP, EST, manuell (CSR)

Enrollment ist der Weg, wie ein Router sein Zertifikat bekommt. Für große Flotten willst du automatisiertes Enrollment (SCEP/EST). Manuelles CSR ist ok für Pilot/Einzelfälle, skaliert aber schlecht.

Vorbereitung: Keypair, Clock, FQDN – sonst wird es später teuer

Viele PKI-Probleme sind keine Crypto-Probleme, sondern „Basics“: falsche Uhrzeit (Zertifikat „not yet valid“), kein stabiler Hostname/FQDN, oder inkonsistente Identity-Matches. Das muss vor Enrollment sauber sein.

NTP Pattern

ntp server 192.0.2.10
clock timezone CET 1 0

Cisco Trustpoint: Grundmuster für Zertifikats-Enrollment

Das Muster ist: Trustpoint definieren, Enrollment-URL setzen, Keypair erzeugen, Zertifikat enrollen, CA-Chain importieren. Die konkrete URL und Policy hängt von deiner PKI ab.

Trustpoint (SCEP/EST Pattern)

crypto key generate rsa general-keys modulus 2048 label KEYPAIR-VPN

crypto pki trustpoint TP-ENTERPRISE-CA
enrollment url http://pki.example.local/scep
subject-name CN=R1.example.local
revocation-check crl
rsakeypair KEYPAIR-VPN

Enrollment starten

crypto pki authenticate TP-ENTERPRISE-CA
crypto pki enroll TP-ENTERPRISE-CA

IKEv2 mit Zertifikaten: Identity Matching sauber designen

Mit Zertifikaten authentifizierst du nicht „mit einem Key“, sondern mit einer Identity. Best Practice ist Matching über FQDN im Subject Alternative Name (SAN) oder über definierte Certificate Maps. „Match any“ ist bei PKI eine Sicherheitslücke.

IKEv2 Profile (Pattern, Zertifikate)

crypto ikev2 profile IKEV2-PROF-PKI
 match identity remote fqdn *.branch.example.local
 authentication remote rsa-sig
 authentication local rsa-sig
 pki trustpoint TP-ENTERPRISE-CA
 dpd 10 3 on-demand

Revocation: CRL vs. OCSP – was im Betrieb wirklich zählt

Revocation ist das Herzstück der Sicherheit: Ein kompromittiertes Zertifikat muss ungültig gemacht werden. CRL (Certificate Revocation List) ist eine Liste, OCSP ist eine Online-Abfrage. Operativ sind beide nur so gut wie ihre Erreichbarkeit und Caching-Strategie.

Revocation Trade-off (vereinfacht)

Security ↑  ⇔  Availability ↓   (bei striktem Fail-Close)

CRL Design: Distribution Points und Cache-Strategie

Damit CRL zuverlässig funktioniert, muss der Router die CRL Distribution Points erreichen können (HTTP/LDAP). In WAN-Designs ist das ein häufiger Fehler: VPN soll hochkommen, aber CRL ist nur intern erreichbar – ein klassisches Bootstrapping-Problem. Lösung: CRL/OCSP-Erreichbarkeit über Underlay sicherstellen.

CRL Status prüfen (Cisco)

show crypto pki certificates
show crypto pki crls
show crypto pki trustpoints

OCSP Design: Online-Responder, Timeouts, Erreichbarkeit

OCSP ist operativ empfindlicher: Wenn der OCSP Responder nicht erreichbar ist, müssen Router wissen, wie sie reagieren sollen. In großen Netzen ist ein lokales OCSP-Cache/Responder pro Region oft sinnvoll, um Latenz und Ausfälle zu reduzieren.

Betriebsprozesse: Rotation, Renewal, Rollback

PKI wird stabil, wenn du Renewal und Rotation als geplanten Prozess betreibst. Kritisch ist das Zusammenspiel aus Zertifikatsgültigkeit, Rekey-Events und Revocation. Ein sauberer Prozess verhindert „plötzliche“ Ausfälle.

Key-Rollover und „Double Trust“ Übergänge

Bei CA-Wechseln (neue Intermediate, neue Root) brauchst du Übergangsphasen, in denen beide Chains akzeptiert werden. Sonst brechen Peers in der Migrationsphase. Plane „double trust“ bewusst und zeitlich begrenzt.

Troubleshooting: PKI-VPNs schnell eingrenzen

PKI-Probleme wirken häufig wie „IKEv2 broken“. Debugge deshalb in Schichten: Uhrzeit, Zertifikatskette, Revocation, Identity Match, dann erst IKE/IPsec SAs. Viele Fehler sind sofort sichtbar, wenn du Zertifikatsdetails anschaust.

Basischecks

show clock
show crypto pki certificates
show crypto pki trustpoints
show crypto pki crls

IKE/IPsec Checks

show crypto ikev2 sa
show crypto ipsec sa

Häufige Fehlermuster

Operational Best Practices: PKI als Produkt betreiben

In großen Umgebungen ist PKI nicht „einmal konfigurieren“, sondern ein Service. Wenn du PKI wie ein Produkt betreibst (SLA, Monitoring, Runbooks), werden zertifikatsbasierte VPNs extrem stabil.

Quick-Runbook: PKI-VPN Incident (Copy & Paste)

Diese Checkliste trennt in wenigen Minuten „PKI-Problem“ von „IPsec-Problem“.

show clock
show crypto pki trustpoints
show crypto pki certificates
show crypto pki crls
show crypto ikev2 sa
show crypto ipsec sa

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version