Este documento describe el impacto de las restricciones aplicadasa los criterios de expedición de los certificados expedidos porentidades emisoras de certificados que se adaptan al programa Chrome Root Certificate de Cisco Identity Services Engine (ISE).
Los certificados digitales son credenciales electrónicas emitidas por entidades de certificación (CA) que protegen la comunicación entre servidores y clientes garantizando la autenticación, la integridad de los datos y la confidencialidad.
El uso extendido de claves (EKU) son atributos que definen el propósito de la clave pública del certificado
Dos de los valores EKU disponibles son:
Un único certificado podría contener tanto EKU de autenticación de cliente como de servidor, lo que le permitiría cumplir dos propósitos. Esto es especialmente importante para productos como ISE que actúan como servidor o cliente en función del caso práctico.
La implementación de la EKU depende de que la CA firme el certificado. El uso de la Autenticación del Servidor y la Autenticación del Cliente EKU era una práctica común.
Sin embargo, como parte de la Chrome Root Program Change Policy CAs que se alinean con estos criterios de emisión de certificados están interrumpiendo la firma de certificados TLS que incluyen el Uso de claves extendido de autenticación de cliente (EKU). Los certificados recién emitidos sólo incluyen EKU de autenticación de servidor.
Todas las versiones de Cisco ISE se ven afectadas:
Nota: El cambio mencionado afecta a todas las versiones de ISE, incluidas las versiones anteriores a 3.x. Sin embargo, los cambios de código sólo se liberan para las versiones mencionadas en la sección anterior. Cisco recomienda actualizar ISE para evitar cualquier impacto.
La Tabla 1 resume los servicios afectados por los próximos cambios en la EKU de autenticación de cliente, junto con el impacto esperado para cada servicio.
|
Servicio |
Impacto |
|
pxGrid |
El servicio pxGrid de ISE requiere comunicación entre nodos a través del canal pxGrid. Esto significa que algunos nodos funcionarán como servidores y otros como clientes.
Por lo tanto, la presencia de la EKU de autenticación de servidor y la EKU de autenticación de cliente son necesarias para la instalación del certificado pxGrid.
Como resultado, la instalación de los certificados de CA pública recién emitidos que contienen solamente la EKU de autenticación de servidor está restringida.
Precaución: El servicio pxGrid de ISE realiza la validación de EKU del certificado. Los certificados de cliente pxGrid externos deben incluir la EKU de autenticación de cliente al comunicarse con ISE o se rechaza la conexión. Cisco recomienda la verificación de los certificados públicos firmados por CA utilizados en clientes pxGrid externos para evitar el impacto en la integración. |
|
Servicio de mensajería ISE (IMS) |
ISE Messaging Services (IMS) es un canal seguro utilizado para la comunicación entre nodos. Por lo tanto, la presencia de EKU de autenticación de servidor y de EKU de autenticación de cliente es necesaria para la instalación del certificado IMS.
Como resultado, se restringe la instalación de los certificados de CA pública recién emitidos que no contienen ambas EKU. |
|
TC-NAC |
Al seleccionar el proveedor de TC-NAC Tenable Security Center: VA en Administration > Threat Centric NAC > Add se crea un nuevo conector TC-NAC.
Una vez que el conector esté listo para configurarse, es posible seleccionar la "Autenticación basada en certificados" como método de autenticación para el conector TC-NAC y, a continuación, seleccionar el "Certificado de administración de ISE".
Si se habilita mTLS estricto en Tenable, se requiere la EKU de autenticación de cliente . La falta deel EKU de autenticación de cliente puede provocar el rechazo del certificado de cliente ISE TC-NAC por parte del servidor. |
|
LDAP, registro del sistema seguro, DTL RADIUS para CoA |
Estos tres servicios ofrecen la posibilidad de utilizar certificados específicos como "certificados de cliente" para la autenticación TLS. ISE no realiza ninguna validación de EKU. Por lo tanto, el impacto en estos servicios depende completamente del lado del servidor. si la validación de EKU del certificado se exige en el servidor, el certificado específico utilizado por ISE requiere la EKU de autenticación de cliente o la autenticación TLS falla. |
Tabla 1: Servicios afectados
Al intentar instalar un certificado con EKU de autenticación de servidor sólo para servicios con requisitos de EKU específicos, se genera el error que se muestra en la imagen 1.
pxGrid e ISE Messaging Service (IMS) son servicios con tales requisitos EKU.

Imagen 1: Error al intentar instalar un certificado que no cumple los requisitos de EKU
Puede tomar el siguiente comando como referencia para verificar la información de un archivo de certificado con el nombre de archivo "certnew.cer" y suspirar tanto Server Authentication como Client Authentication EKU usando openSSL.
mymachine% openssl x509 -noout -text -in "certnew.cer"
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mydc, CN=mycert-MYDC-DC-CA
Validity
Not Before: Mar 10 22:01:51 2026 GMT
Not After : Mar 10 22:11:51 2027 GMT
Subject: L=XX, O=XX, OU=XXX, CN=XXXX
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (4096 bit)
Modulus:
Exponent: XXXXX (0xXXXX)
X509v3 extensions:
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Key Identifier:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
IP Address:x.x.x.x
X509v3 Authority Key Identifier:
keyid:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
.
.
.
|
Servicio |
Acciones recomendadas |
|
pxGrid |
Si el certificado pxGrid en ISE lo emite una CA pública y se planea una renovación o migración a una CA pública, recomendamos lo siguiente: 1. Verifique si actualmente tanto Server Authentication EKU como Client Authentication EKU están presentes en el certificado y si es posible mantener ambos dependiendo de su política de CA 2. Si la política de la CA no permite la presencia de ambas EKU, se recomienda migrar el certificado para que lo firme la CA interna de ISE. Para realizar la migración, vaya a: Administración > Sistema > Certificados > Certificados del sistema > Seleccione el certificado emitido por la CA interna de ISE del nodo específico que desea modificar > Editar > Active la casilla pxGrid en la sección de uso > Haga clic en Guardar.
Si no existe un certificado emitido por la CA interna de ISE, deberá generar uno. Utilice el siguiente vídeo como guía para generar el certificado. |
|
Certificado de mensajería ISE (IMS) |
Si el certificado del servicio de mensajería de ISE está firmado actualmente por una CA pública y está prevista una renovación o migración a una CA pública, le recomendamos lo siguiente:
1.- Verifique si la CA pública a la que está migrando o que está utilizando para la renovación acepta el uso de las EKU de autenticación de servidor y de cliente. 2.- Si la CA pública no lo permite, migre el certificado de mensajería de ISE para usar la CA interna de ISE. Para ello, vaya a Administration > System > Certificates > Certificate Signing Request > Generate Certificate Signing Request (CSR) > Select "ISE Messaging Service" in the "Certificate(s) will be used for" desplegable > Check the box "Regenerate ISE Messaging Service Certificate > Press the button "Generate ISE Messaging Service Certificate" en la esquina derecha de la pantalla
No es necesario reiniciar el servicio.
Asegúrese de que todos los nodos ISE estén en funcionamiento y sean accesibles desde la perspectiva PAN en los puertos 12001 y 443, de modo que el cambio de certificado se propague correctamente a todos los nodos. |
|
TC-NAC |
El servicio TC-NAC se basa en el certificado de administración de ISE del nodo específico para la autenticación mTLS.
Si el certificado lo emite una CA pública y está prevista una renovación o migración a una CA pública, le recomendamos lo siguiente: 1. Verifique si actualmente tanto Server Authentication EKU como Client Authentication EKU están presentes en el certificado y si es posible mantener ambos dependiendo de su política de CA 2. Verifique si mTLS estricto está habilitado en Tenable. La inhabilitación de mTLS estricto permite el uso de un certificado sólo con EKU de autenticación de servidor. |
|
LDAP, registro del sistema seguro, DTL RADIUS para CoA |
ISE no realiza la validación EKU para los certificados de cliente de estos servicios. Si se planea una renovación o una migración a una CA pública, se recomienda validar si el certificado EKU se cambiará después de la renovación o migración y si esto entra en conflicto con la política TLS en el lado del servidor. |
Tabla 2: Acciones recomendadas para evitar el impacto en los servicios específicos.
Los administradores pueden elegir una de estas opciones de solución alternativa:
Algunas CA raíz públicas (como DigiCert e IdenTrust) emiten certificados con EKU combinada desde una raíz alternativa, que no se puede incluir en el almacén de confianza del explorador de Chrome.
Ejemplos de CA de raíz pública y tipos de EKU:
|
Proveedor de CA |
Tipo de EKU |
CA raíz |
Emisión/CA secundaria |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust Public Sector Root CA 1 |
Servidor del sector público IdenTrust CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
ID garantizada de DigiCert CA G2 |
Prerrequisitos de este enfoque:
Referencias de administración de certificados:
Los certificados emitidos por las CA raíz públicas antes de mayo de 2026 que tienen EKU de autenticación de cliente y de servidor continúan cumpliéndose hasta que caduque su plazo.
Pautas generales:
Pautas generales:
Los clientes pueden actualizar ISE a una versión de revisión que introduzca una gestión de certificados actualizada para admitir certificados emitidos bajo las nuevas políticas de CA.
Las próximas versiones de parches incluyen cambios de comportamiento para alinear ISE con las nuevas restricciones. La fecha de lanzamiento prevista es abril de 2026:
|
Versión de Cisco ISE |
Versión del parche |
|
ISE 3.1 |
Parche 11 |
|
ISE 3.2 |
Parche 10 |
|
ISE 3.3 |
Parche 11 |
|
ISE 3.4 |
Parche 6 |
|
ISE 3.5 |
Parche 3 |
Precaución: este parche introduce cambios de comportamiento en la lógica de administración de certificados.
Realice una copia de seguridad de ISElos certificados pxGrid e IMS junto con sus claves privadas antes de sustituirlos por nuevos certificados.
Desinstalación de este parche después de instalar certificados sólo con EKU de autenticación de servidorcausa impacto en la comunicación TLS de ambos servicios
Después de instalar la versión de revisión:
ISE 3.1, 3.2 y 3.3
No se ha introducido ningún cambio de comportamiento después de instalar el parche. El servicio de mensajería de ISE requiere un certificado con EKU de cliente y servidor. Los clientes deben planificar la migración a un certificado firmado por una CA interna de ISE una vez que caduque el certificado actual.
ISE 3.4 y 3.5
Tras la instalación del parche, se reduce la restricción EKU en ISE. El uso de certificados firmados por CA que contienen EKU de autenticación de servidor solamente , EKU de autenticación de servidor y cliente, o no se permite EKU.
Los certificados que sólo contienen EKU de autenticación de cliente se rechazan.
El certificado IMS se utiliza tanto para la autenticación de servidor como de cliente en la comunicación entre nodos de ISE.
Nota: Aunque IMS admite el uso de un certificado firmado por una CA pública. Cisco recomienda utilizar el certificado de CA interna de ISE, ya que esta comunicación es solo para transacciones internas.
Preguntas generales
A: ¿Tengo que preocuparme por esto si uso una PKI privada?
R.: La política aplicada por las CA privadas la define cada organización. Si su CA privada sigue los mismos criterios de emisión, se pueden utilizar las directrices de este documento.
A: ¿Puedo seguir utilizando mis certificados existentes?
R: Sí, se pueden utilizar certificados válidos con EKU combinado hasta el tiempode caducidad.
A: ¿Cómo puedo saber si estoy utilizando mTLS o TLS estándar?
R: Sección Revisar Casos Prácticos Afectados Específicos.
La anulación de la autenticación de cliente EKU en los certificados de CA públicos representa un cambio significativo en la política de seguridad que afecta a las implementaciones de Cisco ISE que utilizan conexiones mTLS. Aunque se trata de un cambio que afecta a todo el sector, el índice de impacto es CRÍTICO y se requiere una acción inmediata para evitar interrupciones en el servicio.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
2.0 |
19-Mar-2026
|
Sección QA corregida |
1.0 |
12-Mar-2026
|
Versión inicial |