Questo documento descrive l'impatto delle restrizioni applicateai criteri di rilascio dei certificatiautorità di certificazioneallineamento alla programmazione Chrome Root Certificate in Cisco Identity Services Engine (ISE).
I certificati digitali sono credenziali elettroniche rilasciate dalle Autorità di certificazione (CA) che proteggono la comunicazione tra server e client garantendo l'autenticazione, l'integrità dei dati e la riservatezza.
L'utilizzo chiavi avanzato (EKU) è un attributo che definisce lo scopo della chiave pubblica del certificato
Due dei valori disponibili per l'EKU sono:
Un singolo certificato può contenere sia EKU di autenticazione server che EKU di autenticazione client, consentendo così di servire per due scopi. Ciò è particolarmente importante per prodotti come ISE che agiscono come server o client a seconda dello scenario.
L'implementazione dell'EKU dipende dalla CA che firma il certificato. L'utilizzo dell'utilizzo dell'utilizzo chiavi avanzato di autenticazione server e client è una pratica comune.
Tuttavia, nell'ambito dei criteri di modifica dei criteri del programma radice Chrome, le CA che si allineano a questi criteri di rilascio dei certificati interrompono la firma dei certificati TLS che includono l'utilizzo chiavi esteso (EKU) di autenticazione client. I nuovi certificati rilasciati includono solo l'utilizzo chiavi avanzato di autenticazione server.
Tutte le versioni Cisco ISE sono interessate:
Nota: le modifiche indicate hanno effetto su tutte le versioni di ISE,incluse quelle inferiori a 3.x. Tuttavia, le modifiche al codice vengono rilasciate solo per le versioni indicate nella sezione precedente. Cisco consiglia di aggiornare ISE per evitare qualsiasi impatto.
La tabella 1 riepiloga i servizi interessati dalle prossime modifiche dell'utilizzo chiavi avanzato di autenticazione client, oltre all'impatto previsto per ogni servizio.
|
Servizio |
Conseguenze |
|
pxGrid |
Il servizio ISE pxGrid richiede la comunicazione tra nodi sul canale pxGrid. Ciò significa che alcuni nodi funzioneranno come server e altri come client.
Per l'installazione del certificato pxGrid è pertanto richiesta la presenza di EKU di autenticazione server e di EKU di autenticazione client.
Di conseguenza, l'installazione dei nuovi certificati CA pubblici che contengono solo l'utilizzo chiavi avanzato di autenticazione server è soggetta a restrizioni.
Attenzione: Il servizio ISE pxGrid esegue la convalida dell'utilizzo chiavi avanzato (EKU) per i certificati. I certificati dei client esterni pxGrid devono includere l'utilizzo chiavi avanzato di autenticazione client quando si comunica con ISE o la connessione viene rifiutata. Cisco consiglia di verificare i certificati pubblici firmati da CA utilizzati nei client pxGrid esterni per evitare ripercussioni sull'integrazione. |
|
ISE Messaging Service (IMS) |
ISE Messaging Services (IMS) è un canale sicuro utilizzato per le comunicazioni tra i nodi. Per l'installazione del certificato IMS è pertanto necessaria la presenza di EKU di autenticazione server e EKU di autenticazione client.
Di conseguenza, l'installazione di nuovi certificati CA pubblici non contenenti entrambi gli EKU è soggetta a restrizioni. |
|
TC-NAC |
Quando si seleziona il TC-NAC fornitore Tenable Security Center: VA in Amministrazione > Threat Centric NAC > Aggiungi un nuovo connettore TC-NAC.
Quando il connettore è pronto per essere configurato, è possibile selezionare "Certificate Based Authentication" (Autenticazione basata su certificato) come metodo di autenticazione per il connettore TC-NAC, quindi selezionare "ISE Admin Certificate" (Certificato di amministrazione ISE).
Se l'opzione mTLS strict è abilitata su Tenable, l'opzione EKU autenticazione client è obbligatoria. La mancanza dil'utilizzo chiavi avanzato di autenticazione client potrebbe causare il rifiuto del certificato client ISE TC-NAC da parte del server. |
|
LDAP, Secure Syslog, DTL RADIUS per CoA |
Questi tre servizi offrono la possibilità di utilizzare certificati specifici come "certificati client" per l'autenticazione TLS. ISE non esegue alcuna convalida dell'EKU. Pertanto, l'impatto di questi servizi dipende completamente dal lato server. se la convalida dell'EKU del certificato viene applicata sul server, il certificato specifico utilizzato da ISE richiede l'EKU di autenticazione client o l'autenticazione TLS ha esito negativo. |
Tabella 1: Servizi interessati
Se si tenta di installare un certificato con EKU di autenticazione server solo per servizi con requisiti EKU specifici, verrà generato l'errore mostrato nell'immagine 1.
pxGrid e ISE Messaging Service (IMS) sono servizi con tali requisiti EKU.

Immagine 1: Errore visualizzato durante il tentativo di installazione di un certificato non conforme ai requisiti EKU
È possibile utilizzare il comando successivo come riferimento per controllare le informazioni di un file di certificato con nome file "certnew.cer" e verificare sia l'utilizzo chiavi avanzato di autenticazione server e autenticazione client utilizzando openSSL.
mymachine% openssl x509 -noout -text -in "certnew.cer"
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mydc, CN=mycert-MYDC-DC-CA
Validity
Not Before: Mar 10 22:01:51 2026 GMT
Not After : Mar 10 22:11:51 2027 GMT
Subject: L=XX, O=XX, OU=XXX, CN=XXXX
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (4096 bit)
Modulus:
Exponent: XXXXX (0xXXXX)
X509v3 extensions:
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Key Identifier:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
IP Address:x.x.x.x
X509v3 Authority Key Identifier:
keyid:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
.
.
.
|
Servizio |
Azioni consigliate |
|
pxGrid |
Se il certificato pxGrid sull'ISE è rilasciato da una CA pubblica ed è previsto un rinnovo o una migrazione a una CA pubblica, si consiglia quanto segue: 1. Verificare se l'EKU di autenticazione server e l'EKU di autenticazione client sono attualmente presenti nel certificato e se è possibile mantenerli entrambi a seconda dei criteri CA 2. Se il criterio CA non consente la presenza di entrambi gli EKU, si consiglia di eseguire la migrazione del certificato in modo che venga firmato dalla CA interna ISE. Per eseguire la migrazione, andare a: Amministrazione > Sistema > Certificati > Certificati di sistema > Selezionare il certificato emesso dall'autorità di certificazione interna ISE del nodo specifico che si desidera modificare > Modifica > Selezionare la casella pxGrid nella sezione Uso > Fare clic su Salva.
Se non esiste un certificato rilasciato dalla CA interna ISE, sarà necessario generarne uno. Utilizzare il video successivo come guida per generare il certificato. |
|
Certificato di messaggistica ISE (IMS) |
Se il certificato del servizio di messaggistica ISE è attualmente firmato da una CA pubblica ed è previsto un rinnovo o una migrazione a una CA pubblica, si consiglia quanto segue:
1.- Verificare se la CA pubblica verso cui si sta eseguendo la migrazione o che si sta utilizzando per il rinnovo accetta l'utilizzo di entrambi gli EKU di autenticazione server e autenticazione client. 2.- Se la CA pubblica non lo consente, eseguire la migrazione del certificato di messaggistica ISE per utilizzare la CA interna di ISE. A tale scopo, scegliere Amministrazione > Sistema > Certificati > Richiesta di firma del certificato > Genera richiesta di firma del certificato (CSR) > Selezionare "ISE Messaging Service" nell'elenco a discesa "Certificate(s) will be used for" (Certificati da utilizzare per) > Selezionare la casella "Regenerate ISE Messaging Service Certificate > Premere il pulsante "Generate ISE Messaging Service Certificate" (Genera certificato servizio di messaggistica ISE) nell'angolo in basso a destra della schermata
Non è necessario riavviare il servizio.
Verificare che tutti i nodi ISE siano attivi, in esecuzione e raggiungibili dalla rete PAN sulle porte 12001 e 443, in modo che la modifica del certificato venga propagata correttamente a tutti i nodi. |
|
TC-NAC |
Il servizio TC-NAC si basa sul certificato di amministrazione ISE del nodo specifico per l'autenticazione mTLS.
Se il certificato è rilasciato da una CA pubblica ed è previsto un rinnovo o una migrazione a una CA pubblica, si consiglia quanto segue: 1. Verificare se l'EKU di autenticazione server e l'EKU di autenticazione client sono attualmente presenti nel certificato e se è possibile mantenerli entrambi a seconda dei criteri CA 2. Verificare se l'opzione mTLS strict è abilitata su Tenable. La disattivazione di mTLS strict consente l'utilizzo di un certificato solo con EKU di autenticazione server. |
|
LDAP, Secure Syslog, DTL RADIUS per CoA |
ISE non esegue la convalida EKU per i certificati client di questi servizi. Se è pianificato un rinnovo o una migrazione a una CA pubblica, è consigliabile verificare se l'EKU del certificato verrà modificato dopo il rinnovo o la migrazione e se ciò è in conflitto con i criteri TLS sul lato server. |
Tabella 2: Azioni consigliate per prevenire l'impatto sui servizi specifici.
Gli amministratori possono scegliere una delle seguenti opzioni di soluzione:
Alcune CA radice pubbliche (ad esempio DigiCert e IdenTrust) emettono certificati con EKU combinato da una radice alternativa, che non può essere inclusa nell'archivio di certificati del browser Chrome.
Esempi di CA radice pubbliche e tipi EKU:
|
Fornitore CA |
Tipo EKU |
CA radice |
Emittente/CA secondaria |
|
AffidabilitàIden |
autenticazione client + autenticazione server |
CA radice settore pubblico IdenTrust 1 |
Server pubblico IdenTrust CA 1 |
|
DigiCert |
autenticazione client + autenticazione server |
DigiCert Assured ID Root G2 |
DigiCert Assured ID CA G2 |
Prerequisiti per questo approccio:
Riferimenti gestione certificati:
I certificati rilasciati dalle CA radice pubbliche prima di maggio 2026 che dispongono di EKU di autenticazione server e client continuano a essere rispettati fino alla scadenza.
Indicazioni generali:
Indicazioni generali:
I clienti possono aggiornare ISE a una release di patch che introduce una gestione aggiornata dei certificati per supportare i certificati rilasciati in base alle nuove policy CA.
Le successive versioni delle patch includono modifiche del comportamento per allineare ISE alle nuove restrizioni. La data di rilascio prevista è aprile 2026:
|
Cisco ISE versione |
Versione patch |
|
ISE 3.1 |
Patch 1 |
|
ISE 3.2 |
Patch 10 |
|
ISE 3.3 |
Patch 1 |
|
ISE 3.4 |
Patch 6 |
|
ISE 3.5 |
Patch 3 |
Attenzione: questa patch introduce modifiche al comportamento nella logica di gestione dei certificati.
Effettua un backup di ISEpxGridae i certificati IMS insieme alle relative chiavi private prima di sostituirli con nuovi certificati.
Disinstallazione della patch dopo l'installazione dei certificati solo con utilizzo chiavi avanzato per autenticazione servercausa l'impatto nella comunicazione TLS di entrambi i servizi
Dopo aver installato la release della patch:
ISE 3.1, 3.2 e 3.3
Non viene introdotta alcuna modifica del comportamento dopo l'installazione della patch. Il servizio di messaggistica ISE richiede un certificato con EKU sia client che server. I clienti devono pianificare la migrazione a un certificato ISE interno firmato dall'autorità di certificazione alla scadenza del certificato corrente.
ISE 3.4 e 3.5
Dopo l'installazione della patch, la restrizione dell'utilizzo di chiavi avanzato (EKU) sull'ISE viene ridotta. È consentito l'utilizzo di certificati firmati dalla CA contenenti solo EKU di autenticazione server , sia EKU di autenticazione server che EKU di autenticazione client oppure nessun EKU.
I certificati contenenti solo l'utilizzo chiavi avanzato per l'autenticazione client vengono rifiutati.
Nella comunicazione tra nodi ISE, il certificato IMS viene utilizzato per l'autenticazione sia del server che del client.
Nota: Anche se per IMS è supportato l'utilizzo di un certificato con firma CA pubblica. Cisco consiglia di utilizzare il certificato CA interno ISE, in quanto questa comunicazione è valida solo per le transazioni interne.
Domande generali
Q: Devo preoccuparmi di questo se uso una PKI privata?
R. Il criterio applicato dalle CA private è definito da ciascuna organizzazione. Se la CA privata segue gli stessi criteri di rilascio, è possibile utilizzare le linee guida riportate nel presente documento.
Q: È possibile continuare a utilizzare i certificati esistenti?
A: Sì, è possibile utilizzare certificati validi con EKU combinato fino alla relativa scadenza.
Q: Come è possibile stabilire se si sta utilizzando mTLS o TLS standard?
A: Vedere la sezione Casi di utilizzo interessati specifici.
Il sunsetting dell'EKU di autenticazione client nei certificati delle CA pubbliche rappresenta un cambiamento significativo nei criteri di sicurezza che influisce sulle distribuzioni Cisco ISE che usano le connessioni mTLS. Benché si tratti di una modifica a livello di settore, la valutazione dell'impatto è CRITICA ed è necessario intervenire immediatamente per evitare interruzioni del servizio.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
2.0 |
19-Mar-2026
|
Sezione QA corretto |
1.0 |
12-Mar-2026
|
Versione iniziale |