In diesem Dokument werden die Auswirkungen der angewendeten Einschränkungen beschriebenzu den Kriterien für die Ausstellung der vonZertifizierungsstellen, die das Chrome Root Certificate-Programm in der Cisco Identity Services Engine (ISE) aktivieren.
Digitale Zertifikate sind von Zertifizierungsstellen (Certification Authorities, CAs) ausgestellte elektronische Zertifikate, die die Kommunikation zwischen Servern und Clients schützen, indem sie Authentifizierung, Datenintegrität und Vertraulichkeit gewährleisten.
Extended Key Usage (EKU) sind Attribute, die den Zweck des öffentlichen Zertifikatschlüssels definieren.
Zwei der verfügbaren EKU-Werte sind:
Ein einzelnes Zertifikat kann sowohl Server- als auch Client-Authentifizierungs-EKUs enthalten, sodass es für zwei Zwecke verwendet werden kann. Dies ist insbesondere für Produkte wie die ISE wichtig, die je nach Anwendungsfall entweder als Server oder Client fungieren.
Die Implementierung der EKU hängt von der CA ab, die das Zertifikat signiert. Die Verwendung von EKU für die Server- und die Clientauthentifizierung war eine gängige Praxis.
Im Rahmen der Chrome Root Program Policy Change-CAs, die diese Zertifikatausstellungskriterien erfüllen, wird jedoch die Signierung von TLS-Zertifikaten mit der erweiterten Clientauthentifizierungsschlüsselverwendung (Client Authentication Extended Key Usage, EKU) eingestellt. Neu ausgestellte Zertifikate enthalten nur die Serverauthentifizierungs-EKU.
Alle Cisco ISE-Versionen sind betroffen:
Hinweis: Die erwähnte Änderung wirkt sich auf alle ISE-Versionen aus, einschließlich Versionen unter 3.x. Codeänderungen werden jedoch nur für die im vorherigen Abschnitt erwähnten Versionen freigegeben. Cisco empfiehlt ein Upgrade der ISE, um mögliche Auswirkungen zu vermeiden.
In Tabelle 1 sind die Services aufgeführt, die von den bevorstehenden Änderungen der Clientauthentifizierungs-EKU betroffen sind, sowie die erwarteten Auswirkungen für die einzelnen Services.
|
Service |
Auswirkungen |
|
pxGrid |
ISE pxGrid Service erfordert Kommunikation zwischen den Knoten über den pxGrid-Kanal. Dies bedeutet, dass einige Knoten als Server und andere als Clients arbeiten.
Für die Installation des pxGrid-Zertifikats sind daher sowohl Server Authentication EKU als auch Client Authentication EKU erforderlich.
Daher ist die Installation neu ausgestellter öffentlicher Zertifizierungsstellenzertifikate, die nur die Server-Authentifizierungs-EKU enthalten, eingeschränkt.
Vorsicht: Der ISE pxGrid-Dienst führt eine Zertifikat-EKU-Validierung durch. Externe pxGrid-Clientzertifikate müssen die Clientauthentifizierungs-EKU enthalten, wenn mit der ISE kommuniziert wird oder die Verbindung abgelehnt wird. Cisco empfiehlt die Verifizierung von Zertifikaten mit Public-CA-Signatur, die in externen pxGrid-Clients verwendet werden, um die Integration nicht zu beeinträchtigen. |
|
ISE Messaging Service (IMS) |
ISE Messaging Services (IMS) ist ein sicherer Kanal für die Kommunikation zwischen Knoten. Daher ist für die Installation des IMS-Zertifikats sowohl die Serverauthentifizierungs-EKU als auch die Clientauthentifizierungs-EKU erforderlich.
Daher ist die Installation neu ausgestellter öffentlicher Zertifizierungsstellenzertifikate, die nicht beide EKUs enthalten, eingeschränkt. |
|
TC-NAC |
Bei der Auswahl des TC-NAC-Anbieters Tenable Security Center: VA in Administration > Threat Centric NAC > Add a new TC-NAC connector is created.
Nachdem der Connector für die Konfiguration bereit ist, kann die "Certificate Based Authentication" als Authentifizierungsmethode für den TC-NAC Connector ausgewählt und anschließend das "ISE Admin Certificate" ausgewählt werden.
Wenn für Tenable die strenge Einstellung "mTLS" aktiviert ist, ist die Clientauthentifizierungs-EKU erforderlich. Das Fehlen vonDie Client Authentication EKU kann dazu führen, dass das ISE TC-NAC Client-Zertifikat vom Server abgelehnt wird. |
|
LDAPs, sicheres Syslog, RADIUS-DTLs für CoA |
Diese drei Dienste bieten die Möglichkeit, bestimmte Zertifikate als "Client-Zertifikate" für die TLS-Authentifizierung zu verwenden. Die ISE führt keine EKU-Validierung durch. Die Auswirkungen auf diese Services hängen daher vollständig von der Serverseite ab. Wenn die Zertifikat-EKU-Validierung auf dem Server erzwungen wird, erfordert das von der ISE verwendete Zertifikat die Client Authentication EKU, oder die TLS-Authentifizierung schlägt fehl. |
Tabelle 1: Betroffene Services
Wenn Sie versuchen, ein Zertifikat mit der Serverauthentifizierungs-EKU nur für Dienste mit bestimmten EKU-Anforderungen zu installieren, wird der in Abbildung 1 gezeigte Fehler generiert.
pxGrid und ISE Messaging Service (IMS) sind Dienste mit solchen EKU-Anforderungen.

Image 1: Fehler bei der Installation eines Zertifikats, das nicht den EKU-Anforderungen entspricht
Sie können den nächsten Befehl als Referenz verwenden, um die Informationen einer Zertifikatsdatei mit dem Dateinamen "certnew.cer" zu überprüfen und sowohl die Serverauthentifizierung als auch die Clientauthentifizierungs-EKU mit openSSL zu seufzen.
mymachine% openssl x509 -noout -text -in "certnew.cer"
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mydc, CN=mycert-MYDC-DC-CA
Validity
Not Before: Mar 10 22:01:51 2026 GMT
Not After : Mar 10 22:11:51 2027 GMT
Subject: L=XX, O=XX, OU=XXX, CN=XXXX
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (4096 bit)
Modulus:
Exponent: XXXXX (0xXXXX)
X509v3 extensions:
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Key Identifier:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
IP Address:x.x.x.x
X509v3 Authority Key Identifier:
keyid:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
.
.
.
|
Service |
Empfehlungen für Maßnahmen |
|
pxGrid |
Wenn das pxGrid-Zertifikat auf der ISE von einer öffentlichen Zertifizierungsstelle ausgestellt wird und eine Verlängerung oder Migration zu einer öffentlichen Zertifizierungsstelle geplant ist, wird die folgende Vorgehensweise empfohlen: 1. Überprüfen Sie, ob derzeit sowohl die Serverauthentifizierungs-EKU als auch die Clientauthentifizierungs-EKU im Zertifikat vorhanden sind und ob beide je nach Zertifizierungsstellenrichtlinie beibehalten werden können. 2. Wenn die Zertifizierungsstellenrichtlinie das Vorhandensein beider EKUs nicht zulässt, empfehlen wir die Migration des Zertifikats, das von der internen ISE-Zertifizierungsstelle signiert werden soll. Gehen Sie zu: Administration > System > Certificates > System Certificates > Select the certificate issued by the ISE internal CA of the specific node you want to modification > Edit > Check the pxGrid box under the usage section > Click on Save.
Wenn kein von der internen ISE-Zertifizierungsstelle ausgestelltes Zertifikat vorhanden ist, müssen Sie ein Zertifikat generieren. Verwenden Sie das nächste Video als Hilfestellung bei der Erstellung des Zertifikats. |
|
ISE Messaging-Zertifikat (IMS) |
Wenn das ISE Messaging Service-Zertifikat derzeit von einer öffentlichen Zertifizierungsstelle signiert ist und eine Verlängerung oder Migration zu einer öffentlichen Zertifizierungsstelle geplant ist, wird die folgende Vorgehensweise empfohlen:
1.- Überprüfen Sie, ob die öffentliche Zertifizierungsstelle, zu der Sie migrieren oder die Sie für die Verlängerung verwenden, die Verwendung von EKUs für die Serverauthentifizierung und die Clientauthentifizierung akzeptiert. 2.- Wenn die öffentliche Zertifizierungsstelle dies nicht zulässt, migrieren Sie das ISE-Messaging-Zertifikat, um die interne ISE-Zertifizierungsstelle zu verwenden. Gehen Sie dazu zu Administration > System > Certificates > Certificate Signing Request > Generate Certificate Signing Request (CSR) > Wählen Sie im Dropdown-Menü "Certificate(s) will be used for" (Zertifikate werden verwendet für) die Option "ISE Messaging Service Certificate regenerieren > die Schaltfläche "ISE Messaging Service Certificate generieren" rechts unten im Bildschirm aus.
Ein Neustart des Service ist nicht erforderlich.
Stellen Sie sicher, dass alle ISE-Knoten in Betrieb und erreichbar sind. Dies geschieht aus der Perspektive des PAN an den Ports 12001 und 443, sodass die Zertifikatänderung ordnungsgemäß an alle Knoten propagiert wird. |
|
TC-NAC |
Der TC-NAC-Dienst verlässt sich für die mTLS-Authentifizierung auf das spezifische ISE-Admin-Zertifikat des Knotens.
Wenn das Zertifikat von einer öffentlichen Zertifizierungsstelle ausgestellt wird und eine Verlängerung oder Migration zu einer öffentlichen Zertifizierungsstelle geplant ist, wird Folgendes empfohlen: 1. Überprüfen Sie, ob derzeit sowohl die Serverauthentifizierungs-EKU als auch die Clientauthentifizierungs-EKU im Zertifikat vorhanden sind und ob beide je nach Zertifizierungsstellenrichtlinie beibehalten werden können. 2. Überprüfen Sie, ob "strict mTLS" auf "Tenable" aktiviert ist. Wenn Sie die strikte mTLS deaktivieren, kann nur ein Zertifikat mit der Serverauthentifizierungs-EKU verwendet werden. |
|
LDAPs, sicheres Syslog, RADIUS-DTLs für CoA |
Die ISE führt keine EKU-Validierung für die Clientzertifikate dieser Dienste durch. Wenn eine Verlängerung oder Migration zu einer öffentlichen Zertifizierungsstelle geplant ist, sollten Sie überprüfen, ob die EKU des Zertifikats nach der Verlängerung/Migration geändert wird und ob dies mit der TLS-Richtlinie auf Serverseite in Konflikt steht. |
Tabelle 2: Empfohlene Maßnahmen zur Vermeidung von Beeinträchtigungen bestimmter Services
Administratoren können aus einer der folgenden Workaround-Optionen wählen:
Einige Public Root-CAs (wie DigiCert und IdenTrust) stellen Zertifikate mit kombinierter EKU von einem alternativen Root aus aus aus, die nicht in den Chrome-Browser-Vertrauensspeicher aufgenommen werden können.
Beispiele für öffentliche Stammzertifizierungsstellen und EKU-Typen:
|
CA-Anbieter |
EKU-Typ |
Stamm-CA |
Issuing/Sub-CA |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust Stammzertifizierungsstelle für den öffentlichen Sektor 1 |
IdenTrust Public Sector Server CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
DigiCert Assured ID CA G2 |
Voraussetzungen für diesen Ansatz:
Verweise auf die Zertifikatsverwaltung:
Zertifikate, die von öffentlichen Stammzertifizierungsstellen vor Mai 2026 ausgestellt wurden und über eine EKU für die Server- und Clientauthentifizierung verfügen, werden bis zum Ablauf ihrer Laufzeit weiterhin anerkannt.
Allgemeine Richtlinien:
Allgemeine Richtlinien:
Kunden können die ISE auf eine Patch-Version aktualisieren, die eine aktualisierte Zertifikatbehandlung zur Unterstützung von Zertifikaten ermöglicht, die im Rahmen der neuen Zertifizierungsstellenrichtlinien ausgestellt wurden.
Die nächsten Patch-Versionen enthalten Verhaltensänderungen, um die ISE an die neuen Einschränkungen anzupassen. Geplantes Veröffentlichungsdatum ist April 2026:
|
Cisco ISE-Version |
Patch-Version |
|
ISE 3.1 |
Patch 11 |
|
ISE 3.2 |
Patch 10 |
|
ISE 3.3 |
Patch 11 |
|
ISE 3.4 |
Patch 6 |
|
ISE 3.5 |
Patch 3 |
Achtung: Dieser Patch führt Verhaltensänderungen in der Zertifikatverwaltungslogik ein.
Sichern Sie die ISE.pxGrid- und IMS-Zertifikate zusammen mit ihren privaten Schlüsseln, bevor sie durch neue Zertifikate ersetzt werden.
Deinstallation dieses Patches nach der Installation von Zertifikaten nur mit der Serverauthentifizierungs-EKUhat Auswirkungen auf die TLS-Kommunikation beider Services
Nach der Installation der Patch-Version:
ISE 3.1, 3.2 und 3.3
Nach der Installation des Patches wird keine Verhaltensänderung vorgenommen. Der ISE Messaging Service erfordert ein Zertifikat mit der Client- und Server-EKU. Kunden müssen die Migration zu einem ISE Internal CA-signierten Zertifikat planen, sobald das aktuelle Zertifikat abläuft.
ISE 3.4 und 3.5
Nach der Patch-Installation wird die EKU-Einschränkung für die ISE reduziert. Die Verwendung von CA-signierten Zertifikaten, die nur Server-Authentifizierungs-EKUs enthalten, sowohl Server- als auch Client-Authentifizierungs-EKUs, oder keine EKU ist zulässig.
Zertifikate, die nur die Clientauthentifizierungs-EKU enthalten, werden abgelehnt.
Das IMS-Zertifikat wird sowohl für die Server- als auch für die Clientauthentifizierung in der ISE-Kommunikation zwischen den Knoten verwendet.
Anmerkung: Die Verwendung einer von einer öffentlichen Zertifizierungsstelle signierten Zertifizierung wird für IMS unterstützt. Cisco empfiehlt die Verwendung des ISE Internal CA-Zertifikats, da diese Kommunikation nur für interne Transaktionen verwendet wird.
Allgemeine Fragen
F: Muss ich mir darüber Gedanken machen, wenn ich eine private PKI verwende?
A: Die von privaten Zertifizierungsstellen durchgesetzte Richtlinie wird von jeder Organisation definiert. Wenn Ihre private Zertifizierungsstelle die gleichen Ausstellungskriterien erfüllt, können die Richtlinien für dieses Dokument verwendet werden.
F: Kann ich meine vorhandenen Zertifikate weiterhin verwenden?
A : Ja, gültige Zertifikate mit kombinierter EKU können bis zum Ablaufdatum verwendet werden.
F: Woher weiß ich, ob ich mTLS oder Standard-TLS verwende?
A : Lesen Sie den Abschnitt "Spezifische betroffene Anwendungsfälle".
Die Einstellung der EKU für die Client-Authentifizierung in öffentlichen Zertifizierungsstellenzertifikaten stellt eine erhebliche Änderung der Sicherheitsrichtlinien dar, die sich auf Cisco ISE-Bereitstellungen mit mTLS-Verbindungen auswirkt. Zwar handelt es sich hierbei um eine branchenweite Änderung, die Auswirkungsbewertung ist jedoch ENTSCHEIDEND, und es sind sofortige Maßnahmen erforderlich, um Serviceunterbrechungen zu vermeiden.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
2.0 |
19-Mar-2026
|
Korrigierte Qualitätssicherung |
1.0 |
12-Mar-2026
|
Erstveröffentlichung |