El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el impacto en los servicios ISE debido a los cambios futuros en los certificados TLS emitidos por las autoridades de certificación públicas con autenticación de cliente EKU.
Los certificados digitales son credenciales electrónicas emitidas por entidades emisoras de certificados (CA) de confianza que protegen la comunicación entre servidores y clientes garantizando la autenticación, la integridad de los datos y la confidencialidad. Estos certificados contienen campos de uso extendido de claves (EKU) que definen su propósito:
Tradicionalmente, un único certificado podía contener tanto EKU de autenticación de cliente como de servidor, lo que le permitía cumplir dos propósitos. Esto es especialmente importante para productos como Cisco ISE que actúan como servidor y cliente en diferentes escenarios de conexión.
A partir de mayo de 2026, muchas entidades emisoras de certificados públicos (CA) dejarán de emitir certificados de seguridad de la capa de transporte (TLS) que incluyen el uso extendido de claves de autenticación de clientes (EKU). Los certificados recién emitidos normalmente sólo incluirán EKU de autenticación de servidor.
Nota: Esta directiva sólo se aplica a los certificados emitidos por CA públicas. Esta directiva no afecta a la PKI privada ni a los certificados autofirmados.
Todas las versiones de Cisco ISE se ven afectadas:
Nota: Las versiones de Cisco ISE 2.x también se ven afectadas; sin embargo, no se ha planificado ninguna corrección porque estas versiones han llegado al final de su vida útil (EOL).
ISE actúa como servidor y cliente en varios escenarios de conexión, lo que requiere certificados con EKU de autenticación de cliente y servidor.
Cisco ISE como servidor (se requiere autenticación de servidor EKU):
Cisco ISE como cliente (se requiere autenticación de cliente EKU):
En la tabla siguiente se resumen los servicios de Cisco ISE que pueden verse afectados por los próximos cambios de EKU de autenticación de clientes, junto con el impacto esperado para cada servicio.
|
Servicio |
Impacto |
|
pxGrid |
Los certificados de pxGrid se utilizan para la comunicación entre los nodos ISE y las integraciones externas de pxGrid. Mientras que las integraciones externas de pxGrid requieren solamente EKU de autenticación de servidor, Cisco ISE requiere actualmente certificados importados de pxGrid para contener tanto EKU de autenticación de servidor como EKU de autenticación de cliente debido a una restricción de la interfaz de usuario. Como resultado, los certificados pxGrid emitidos por las CA públicas se suelen implementar con ambas EKU. |
|
Servicio de mensajería ISE (IMS) |
IMS se utiliza para la comunicación de back-end entre los servicios ISE internos. Cisco ISE requiere actualmente certificados IMS para contener tanto EKU de autenticación de servidor como EKU de autenticación de cliente. Los certificados renovados por una CA pública con autenticación de servidor EKU solamente no se pueden utilizar para IMS, lo que puede dar lugar a fallas en la comunicación interna de ISE. |
|
TC-NAC |
Si el certificado de administrador contiene solo EKU de autenticación de servidor, la autenticación basada en certificados para TC-NAC puede verse afectada cuando el modo FIPS está habilitado o cuando Tenable está configurado con mTLS (introducido en las versiones 3.4P3 y 3.5 de ISE). |
|
Syslog seguro |
|
|
LDAP |
|
|
RADIUS DTLS |
Precaución: Los clientes deben verificar el tipo de certificado utilizado por cualquier cliente pxGrid externo. Tras la renovación, los certificados públicos firmados por CA ya no pueden incluir EKU de autenticación de cliente. Las integraciones de cliente pxGrid externas deben incluir la EKU de autenticación de cliente al comunicarse con ISE; de lo contrario, se rechazará la conexión.
Después de la implementación de los certificados EKU de autenticación de servidor únicamente en Cisco ISE, los clientes observarán errores en la importación de certificados en la GUI de Cisco ISE al intentar cargar los certificados pxGrid o ISE Messaging Service (IMS) que no cumplen los requisitos actuales de uso extendido de claves (EKU) para el servicio seleccionado.
A continuación se muestra un ejemplo del mensaje de error que se muestra en la GUI.
La siguiente tabla proporciona las acciones recomendadas para los servicios e integraciones de Cisco ISE que se basan en certificados que contienen EKU de autenticación de cliente.
|
Servicio |
Acciones recomendadas |
|
TC-NAC |
|
|
Syslog seguro |
|
|
LDAP |
|
|
RADIUS DTLS |
|
|
Clientes de PxGrid (CatC, FMC...etc.) |
|
|
EAP-TLS |
Los administradores pueden elegir una de estas opciones de solución alternativa:
Algunas CA raíz públicas (como DigiCert e IdenTrust) emiten certificados con EKU combinada desde una raíz alternativa, que no se puede incluir en el almacén de confianza del explorador de Chrome.
Ejemplos de CA de raíz pública y tipos de EKU:
|
Proveedor de CA |
Tipo de EKU |
CA raíz |
Emisión/CA secundaria |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust Public Sector Root CA 1 |
Servidor del sector público IdenTrust CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
ID garantizada de DigiCert CA G2 |
Prerrequisitos de este enfoque:
Referencias de administración de certificados:
Los certificados emitidos por las CA raíz públicas antes de mayo de 2026 que tienen EKU de autenticación de cliente y de servidor continúan cumpliéndose hasta que caduque su plazo.
Las recomendaciones generales son:
Los clientes deben actualizar Cisco ISE a una versión de revisión que introduzca una gestión de certificados actualizada para admitir los certificados emitidos bajo las nuevas políticas de CA.
Las siguientes versiones de parches abordan este problema planificado para abril de 2026:
|
Versión de Cisco ISE |
Versión del parche |
|
ISE 3.1 |
Parche 11 |
|
ISE 3.2 |
Parche 10 |
|
ISE 3.3 |
Parche 11 |
|
ISE 3.4 |
Parche 6 |
|
ISE 3.5 |
Parche 3 |
Después de instalar la versión de revisión:
Para ISE 3.1, 3.2 y 3.3
No hay ningún cambio en el comportamiento después de instalar el parche. El servicio de mensajería de ISE seguirá necesitando un certificado con EKU de cliente y servidor. Los clientes deben planificar el uso de un certificado de CA interna de ISE una vez que caduque el certificado actual.
Para ISE 3.4 y 3.5
IMS ahora admite certificados de CA pública que contienen solamente EKU de autenticación de servidor. Sin embargo, dado que IMS se utiliza solo para la comunicación interna de Cisco ISE, Cisco recomienda utilizar el certificado de CA interna de ISE cuando se renueva el certificado.
INICIO: ¿Utiliza certificados de CA pública en Cisco ISE?
│
├─ NO: PKI privada o autofirmado
│ └─ No se requiere ninguna acción - No se ve afectado por la política
│
└─ SÍ: Certificados de CA pública en uso
│
├─ ¿Se utilizan para alguno de los servicios mencionados en la sección "Casos prácticos afectados específicos"?
│ │
│ ├─ Servicios cuando ISE actúa como cliente TLS
│ │ └─ Revise la sección "Sugerencias para servicios que requieren EKU de cliente".
│ │
│ └─ Servicios cuando ISE actúa como servidor TLS (PxGrid O IMS)
│ │
│ └─ Elija SU enfoque:
│ │
│ ├─ Opción A: Cambiar a CA raíz alternativa
│ │ ├─ Póngase en contacto con el proveedor de la CA para obtener una EKU combinada de raíz alternativa
│ │ ├─ Asegúrese de que todos los pares confíen en la nueva raíz
│ │ └─ No se necesita una actualización de software inmediata
│ │
│ ├─ Opción B: Renovación de certificados antes de los plazos
│ │ ├─ Esto le ayudará a descubrir la urgencia de aplicar parches a Cisco ISE
│ │ │
│ │ ├─ Para una validez máxima: Renovar antes del 15 de marzo de 2026
│ │ └─ Compra tiempo hasta la expiración del certificado
│ │
│ ├─ Opción C: Migrar a PKI privada
│ │ ├─ Configuración de una infraestructura de CA privada
│ │ ├─ Emitir certificados EKU combinados
│ │ ├─ Instalación de la nueva CA en ISE Trusted Store
│ │ └─ Control a largo plazo
│ │
│ └─ Opción D: Planificación de actualizaciones de software
│ ├─ Aplicar la versión de parche de ISE necesaria (disponible a partir de abril de 2026)
A: ¿Tengo que preocuparme por esto si uso PKI privada?
R: No. Esta directiva sólo afecta a los certificados emitidos por las CA raíz públicas. La PKI privada y los certificados autofirmados no se ven afectados.
A: ¿Puedo seguir utilizando mis certificados existentes?
R: Sí, los certificados existentes con EKU combinado siguen siendo válidos hasta que caducan. El problema surge cuando necesita renovar. Funcionan para las conexiones TLS y mTLS hasta que caducan.
A: ¿Cómo puedo saber si estoy utilizando mTLS o TLS estándar?
R: Sección Revisar Casos Prácticos Afectados Específicos.
A: ¿Qué pasará el 15 de junio de 2026?
R: Chrome deja de confiar en los certificados TLS públicos que contienen las EKU de autenticación de cliente y servidor. Los servicios que utilizan estos certificados pueden fallar.
A: ¿Por qué tengo que renovar antes del 15 de marzo de 2026?
R: Después del 15 de marzo de 2026, la validez del certificado se reduce de 398 a 200 días. La renovación antes de esta fecha le proporciona la duración máxima del certificado.
P.: ¿Cuál es el plazo límite para actuar?
R: Existen varios plazos:
La anulación de la autenticación de clientes EKU en los certificados de CA públicos representa un cambio significativo en la política de seguridad que afecta a las implementaciones de Cisco ISE que utilizan conexiones mTLS. Aunque se trata de un cambio que afecta a todo el sector, la clasificación de impacto es CRÍTICA y se requiere una acción inmediata para evitar interrupciones en el servicio.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
12-Mar-2026
|
Versión inicial |
Comentarios