Ce document décrit l'impact des restrictions appliquéesaux critères d'émission des certificats délivrés parautorités de certification s'alignant sur le programme Chrome Root Certificate dans Cisco Identity Services Engine (ISE).
Les certificats numériques sont des certificats électroniques émis par des autorités de certification (CA) qui sécurisent la communication entre les serveurs et les clients en garantissant l'authentification, l'intégrité des données et la confidentialité.
L'utilisation de clé étendue (EKU) est un attribut qui définit l'objectif de la clé publique de certificat
Deux des valeurs EKU disponibles sont les suivantes :
Un seul certificat peut contenir à la fois des clés d'authentification serveur et client, ce qui lui permet de remplir deux fonctions. Cela est particulièrement important pour les produits comme ISE qui agissent comme serveur ou client selon le cas d'utilisation.
La mise en oeuvre de l'UER dépend de la signature du certificat par l'AC. L'utilisation de l'authentification serveur et de l'authentification client était une pratique courante.
Cependant, dans le cadre de la modification de la stratégie du programme racine Chrome, les autorités de certification qui s'alignent sur ces critères d'émission de certificat arrêtent la signature des certificats TLS qui incluent l'utilisation de clé étendue d'authentification du client (EKU). Les certificats récemment émis incluent uniquement l'EKU d'authentification serveur.
Toutes les versions de Cisco ISE sont concernées :
Remarque : les modifications mentionnées affectent toutes les versions d'ISE, y compris les versions inférieures à 3.x. Cependant, les modifications de code ne sont publiées que pour les versions mentionnées dans la section précédente. Cisco recommande de mettre à niveau ISE pour éviter tout impact.
Le tableau 1 résume les services concernés par les modifications à venir de l'EKU d'authentification du client, ainsi que l'impact attendu pour chaque service.
|
Service |
Incidence |
|
pxGrid |
Le service ISE pxGrid nécessite une communication entre les noeuds sur le canal pxGrid. Cela signifie que certains noeuds fonctionneront en tant que serveurs et d'autres en tant que clients.
Par conséquent, la présence de l'EKU d'authentification du serveur et de l'EKU d'authentification du client est requise pour l'installation du certificat pxGrid.
Par conséquent, l'installation des certificats d'autorité de certification publique nouvellement émis contenant uniquement l'EKU d'authentification du serveur est restreinte.
Mise en garde : Le service ISE pxGrid effectue la validation de l'EKU du certificat. Les certificats clients externes pxGrid doivent inclure l'EKU d'authentification du client lors de la communication avec ISE, sinon la connexion est rejetée. Cisco recommande la vérification des certificats signés par l'autorité de certification publique utilisés dans les clients pxGrid externes pour empêcher l'impact sur l'intégration. |
|
Service de messagerie ISE (IMS) |
ISE Messaging Services (IMS) est un canal sécurisé utilisé pour la communication entre les noeuds. Par conséquent, la présence de l'EKU d'authentification du serveur et de l'EKU d'authentification du client est requise pour l'installation du certificat IMS.
Par conséquent, l'installation de certificats d'autorité de certification publique nouvellement émis ne contenant pas les deux unités EKU est restreinte. |
|
TC-NAC |
Lors de la sélection du fournisseur TC-NAC Tenable Security Center : VA dans Administration > Threat Centric NAC > Ajouter un nouveau connecteur TC-NAC est créé.
Une fois que le connecteur est prêt à être configuré, il est possible de sélectionner l'« authentification basée sur certificat » comme méthode d'authentification pour le connecteur TC-NAC, puis de sélectionner le « certificat d'administration ISE ».
Si mTLS strict est activé sur Tenable alors l'EKU d'authentification client est requise. L'absence del'EKU d'authentification du client peut entraîner le rejet du certificat du client ISE TC-NAC par le serveur. |
|
LDAP, Syslog sécurisé, DTL RADIUS pour CoA |
Ces trois services offrent la possibilité d'utiliser des certificats spécifiques en tant que « Certificats clients » pour l'authentification TLS. ISE ne procède à aucune validation EKU. Par conséquent, l'impact sur ces services dépend entièrement du côté serveur. si la validation de l'EKU du certificat est appliquée sur le serveur, alors le certificat spécifique utilisé par ISE nécessite l'EKU d'authentification du client ou l'authentification TLS échoue. |
Tableau 1 : Services affectés
Si vous tentez d'installer un certificat avec l'EKU d'authentification du serveur uniquement pour des services avec des exigences d'EKU spécifiques, l'erreur affichée dans l'image 1 se produit.
pxGrid et ISE Messaging Service (IMS) sont des services présentant de telles exigences d'utilisation améliorée de la clé.

Image 1: Erreur affichée lors d'une tentative d'installation d'un certificat ne respectant pas les exigences EKU
Vous pouvez prendre la commande suivante comme référence pour vérifier les informations d'un fichier de certificat avec le nom de fichier "certnew.cer" et soupirer à la fois l'authentification du serveur et l'authentification du client EKU en utilisant openSSL.
mymachine% openssl x509 -noout -text -in "certnew.cer"
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mydc, CN=mycert-MYDC-DC-CA
Validity
Not Before: Mar 10 22:01:51 2026 GMT
Not After : Mar 10 22:11:51 2027 GMT
Subject: L=XX, O=XX, OU=XXX, CN=XXXX
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (4096 bit)
Modulus:
Exponent: XXXXX (0xXXXX)
X509v3 extensions:
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Key Identifier:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
IP Address:x.x.x.x
X509v3 Authority Key Identifier:
keyid:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
.
.
.
|
Service |
Actions recommandées |
|
pxGrid |
Si le certificat pxGrid sur ISE est émis par une autorité de certification publique et qu'un renouvellement ou une migration vers une autorité de certification publique est prévu, nous recommandons ce qui suit : 1. Vérifiez si l'EKU d'authentification du serveur et l'EKU d'authentification du client sont actuellement présents dans le certificat et s'il est possible de conserver les deux selon votre stratégie d'autorité de certification 2. Si la stratégie de l'autorité de certification ne permet pas la présence des deux unités EKU, nous recommandons de migrer le certificat pour qu'il soit signé par l'autorité de certification interne ISE. Pour effectuer la migration, accédez à : Administration > Système > Certificats > Certificats système > Sélectionnez le certificat émis par l'autorité de certification interne ISE du noeud spécifique que vous souhaitez modifier > Modifier > Cochez la case pxGrid sous la section Utilisation > Cliquez sur Enregistrer.
Si un certificat émis par l'autorité de certification interne ISE n'existe pas, vous devez en générer un. Utilisez la vidéo suivante comme guide pour générer le certificat. |
|
Certificat de messagerie ISE (IMS) |
Si le certificat du service de messagerie ISE est actuellement signé par une autorité de certification publique et qu'un renouvellement ou une migration vers une autorité de certification publique est prévu, nous vous recommandons de procéder comme suit :
1.- Vérifiez si l'autorité de certification publique vers laquelle vous effectuez la migration ou que vous utilisez pour le renouvellement accepte l'utilisation des clés d'authentification serveur et client. 2.- Si l'autorité de certification publique ne l'autorise pas, migrez le certificat de messagerie ISE pour utiliser l'autorité de certification interne ISE. Pour ce faire, accédez à Administration > System > Certificates > Certificate Signing Request > Generate Certificate Signing Request (CSR) > Sélectionnez « ISE Messaging Service » dans la liste déroulante « Certificate(s) will be used for » > Cochez la case « Regenerate ISE Messaging Service Certificate » et appuyez sur le bouton « Generate ISE Messaging Service Certificate » dans le coin inférieur droit de l'écran
Aucun redémarrage du service n'est nécessaire.
Assurez-vous que tous les noeuds ISE sont opérationnels et accessibles à partir du PAN sur les ports 12001 et 443, afin que la modification du certificat soit propagée correctement à tous les noeuds. |
|
TC-NAC |
Le service TC-NAC s'appuie sur le certificat d'administration ISE du noeud spécifique pour l'authentification mTLS.
Si le certificat est émis par une autorité de certification publique et qu'un renouvellement ou une migration vers une autorité de certification publique est prévu, nous recommandons ce qui suit : 1. Vérifiez si l'EKU d'authentification du serveur et l'EKU d'authentification du client sont actuellement présents dans le certificat et s'il est possible de conserver les deux selon votre stratégie d'autorité de certification 2. Vérifiez si mTLS strict est activé sur Tenable. La désactivation de mTLS strict permet l'utilisation d'un certificat avec l'EKU d'authentification du serveur uniquement. |
|
LDAP, Syslog sécurisé, DTL RADIUS pour CoA |
ISE n'effectue pas de validation EKU pour les certificats clients de ces services. Si un renouvellement ou une migration vers une autorité de certification publique est prévu, nous vous recommandons de vérifier si l'unité EKU du certificat sera modifiée après le renouvellement/la migration et si cela est en conflit avec la stratégie TLS côté serveur. |
Tableau 2 : Actions recommandées pour éviter l'impact sur les services spécifiques.
Les administrateurs peuvent choisir l'une des solutions de contournement suivantes :
Certaines autorités de certification de racine publique (telles que DigiCert et IdenTrust) émettent des certificats avec EKU combiné à partir d'une racine alternative, qui ne peut pas être inclus dans le magasin de confiance du navigateur Chrome.
Exemples d'AC racine publiques et de types d'UER :
|
Fournisseur CA |
Type EKU |
Autorité de certification racine |
Émission/sous-AC |
|
FiducieIden |
clientAuth + serverAuth |
IdenTrust Public Sector Root CA 1 |
IdenTrust Public Sector Server CA 1 |
|
DigiCert |
clientAuth + serverAuth |
ID garanti DigiCert - Racine G2 |
ID certifié DigiCert CA G2 |
Conditions préalables à cette approche :
Références de gestion des certificats :
Les certificats délivrés par les autorités de certification publiques racine avant mai 2026 qui disposent à la fois d'une clé d'authentification serveur et client continuent d'être honorés jusqu'à l'expiration de leur durée.
Directives générales :
Directives générales :
Les clients peuvent mettre à niveau ISE vers une version de correctif qui introduit un traitement des certificats mis à jour pour prendre en charge les certificats émis dans le cadre des nouvelles stratégies CA.
Les versions de correctifs suivantes incluent des changements de comportement afin d'aligner ISE sur les nouvelles restrictions. La date de publication prévue est avril 2026 :
|
Version de Cisco ISE |
Version du correctif |
|
ISE 3.1 |
Patch 11 |
|
ISE 3.2 |
Patch 10 |
|
ISE 3.3 |
Patch 11 |
|
ISE 3.4 |
Correctif 6 |
|
ISE 3.5 |
Correctif 3 |
Attention : ce correctif introduit des changements de comportement dans la logique de gestion des certificats.
Effectuez une sauvegarde d'ISEles certificats pxGrid et IMS ainsi que leurs clés privées avant de les remplacer par de nouveaux certificats.
Désinstallation de ce correctif après l'installation de certificats avecServer Authentication EKU uniquemententraîne un impact sur la communication TLS des deux services
Après l'installation du correctif :
ISE 3.1, 3.2 et 3.3
Aucun changement de comportement n'est introduit après l'installation du correctif. Le service de messagerie ISE nécessite un certificat avec l'unité d'évaluation du client et du serveur. Les clients doivent planifier la migration vers un certificat interne signé par une autorité de certification ISE une fois que le certificat actuel expire.
ISE 3.4 et 3.5
Après l'installation du correctif, la restriction EKU sur ISE est réduite. L'utilisation d'un certificat signé par une autorité de certification contenant une EKU d'authentification de serveur uniquement , à la fois des EKU d'authentification de serveur et de client, ou aucune EKU n'est autorisée.
Les certificats contenant uniquement l'EKU d'authentification client sont rejetés.
Le certificat IMS est utilisé pour l'authentification du serveur et du client dans la communication entre les noeuds ISE.
Remarque : Même si l'utilisation d'un certificat signé par une autorité de certification publique est prise en charge pour IMS. Cisco recommande d'utiliser le certificat d'autorité de certification interne ISE, car cette communication ne concerne que les transactions internes.
Questions générales
Q : Dois-je m'en inquiéter si j'utilise une ICP privée ?
R : La stratégie appliquée par les autorités de certification privées est définie par chaque organisation. Si votre autorité de certification privée suit les mêmes critères d'émission, les directives de ce document peuvent être utilisées.
Q : Puis-je continuer à utiliser mes certificats existants ?
A : Oui, les certificats valides avec EKU combiné peuvent être utilisés jusqu'à l'expiration.
Q : Comment puis-je savoir si j'utilise mTLS ou TLS standard ?
A : Consultez la section Cas d'utilisation spécifiques.
L'arrêt de l'UKE d'authentification client dans les certificats d'autorité de certification publique représente un changement important de stratégie de sécurité qui affecte les déploiements Cisco ISE utilisant des connexions mTLS. Bien qu'il s'agisse d'un changement à l'échelle du secteur, l'évaluation de l'impact est CRITIQUE et une action immédiate est requise pour éviter les interruptions de service.
| Révision | Date de publication | Commentaires |
|---|---|---|
2.0 |
19-Mar-2026
|
Section AQ corrigée |
1.0 |
12-Mar-2026
|
Première publication |