本文档介绍所应用限制的影响TFTP服务器所发出证书的签发标准证书颁发机构与Chrome Root Certificate程序在思科身份服务引擎(ISE)中保持一致。
数字证书是由证书颁发机构(CA)颁发的电子凭证,通过确保身份验证、数据完整性和机密性来保护服务器和客户端之间的通信。
扩展密钥使用(EKU)是定义证书公钥用途的属性
可用的EKU值有两个:
单个证书可以同时包含服务器和客户端身份验证EKU,使其可以达到双重目的。这对于像ISE这样的根据使用案例用作服务器或客户端的产品尤其重要。
EKU的实施取决于CA对证书的签名。使用服务器身份验证和客户端身份验证EKU是一种常见做法。
但是,作为与此证书颁发条件一致的Chrome根程序策略更改CA的一部分,将停止对包括客户端身份验证扩展密钥使用(EKU)的TLS证书的签名。 新颁发的证书仅包括服务器身份验证EKU。
所有思科ISE版本都会受到影响:
注意:所述的changeimpactsall ISEversion,包括低于3.x的版本。但是,仅为上一节中提到的版本发布代码更改。思科建议升级ISE以防止任何影响。
表1汇总了即将发生的客户端身份验证EKU更改影响的服务,以及每个服务的预期影响。
|
服务 |
影响 |
|
pxGrid |
ISE pxGrid服务需要通过pxGrid通道进行节点间通信。这意味着一些节点将作为服务器运行,而其他节点作为客户端运行。
因此,要安装pxGrid证书,必须同时存在服务器身份验证EKU和客户端身份验证EKU。
因此,新发布的仅包含服务器身份验证EKU的公共CA证书的安装受限。
警告:ISE pxGrid服务执行证书EKU验证。外部pxGrid客户端证书在与ISE通信或连接被拒绝时,必须包含客户端身份验证EKU。思科建议验证外部pxGrid客户端中使用的公共CA签名证书,以防止对集成造成影响。 |
|
ISE消息服务(IMS) |
ISE消息服务(IMS)是用于节点间通信的安全通道。 因此,安装IMS证书时需要服务器身份验证EKU和客户端身份验证EKU。
因此,限制安装不包含两个EKU的新发行的公共CA证书。 |
|
TC-NAC |
选择TC-NAC供应商可续订安全中心时:Administration > Threat Centric NAC > Add a new TC-NAC connector中的VA已创建。
在连接器准备好配置后,可以选择“基于证书的身份验证”(Certificate Based Authentication)作为TC-NAC连接器的身份验证方法,然后选择“ISE管理员证书”(ISE Admin Certificate)。
如果在Tenable上启用了严格mTLS,则需要客户端身份验证EKU。 缺少客户端身份验证EKU可能导致服务器拒绝ISE TC-NAC客户端证书。 |
|
LDAP、安全系统日志、用于CoA的RADIUS DTL |
通过这三个服务,可以将特定证书用作TLS身份验证的“客户端证书”。 ISE不执行任何EKU验证。因此,对这些服务产生的影响完全取决于服务器端。 如果在服务器上实施证书EKU验证,则ISE使用的特定证书需要客户端身份验证EKU或TLS身份验证失败。 |
表 1:受影响的服务
如果尝试仅针对具有特定EKU要求的服务安装具有服务器身份验证EKU的证书,则会生成图1中所示的错误。
pxGrid和ISE消息传送服务(IMS)是符合此类EKU要求的服务。

图 1:尝试安装不符合EKU要求的证书时显示的错误
您可以使用下一个命令作为参考,检查文件名为“certnew.cer”的证书文件的信息,并使用openSSL查看Server Authentication和Client Authentication EKU。
mymachine% openssl x509 -noout -text -in "certnew.cer"
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mydc, CN=mycert-MYDC-DC-CA
Validity
Not Before: Mar 10 22:01:51 2026 GMT
Not After : Mar 10 22:11:51 2027 GMT
Subject: L=XX, O=XX, OU=XXX, CN=XXXX
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (4096 bit)
Modulus:
Exponent: XXXXX (0xXXXX)
X509v3 extensions:
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment
X509v3 Subject Key Identifier:
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Subject Alternative Name:
IP Address:x.x.x.x
X509v3 Authority Key Identifier:
keyid:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
.
.
.
|
服务 |
推荐的操作 |
|
pxGrid |
如果ISE上的pxGrid证书由公共CA颁发,并且计划续订或迁移到公共CA,则我们建议进行以下操作: 1.验证证书中当前是否同时存在Server Authentication EKU和Client Authentication EKU,以及是否可以根据您的CA策略保留这两个证书 2.如果CA策略不允许存在两个EKU,则我们建议迁移证书以由ISE内部CA签名。 要进行迁移,请转到:Administration > System > Certificates > System Certificates > Select the certificate issued by the ISE internal CA of the specific node you want to modify > Edit > Check the pxGrid box under the usage section > Click on Save。
如果ISE内部CA颁发的证书不存在,您需要生成一个证书。使用下一个视频作为生成证书的指导。 |
|
ISE消息证书(IMS) |
如果ISE消息服务证书当前由公共CA签署,并且计划续订或迁移到公共CA,我们建议进行以下操作:
1. — 验证要迁移到的或用于续订的公共CA是否接受服务器身份验证和客户端身份验证EKU的使用。 2. — 如果公共CA不允许此操作,请迁移ISE消息传递证书以使用ISE内部CA。您可以通过转至Administration > System > Certificates > Certificate Signing Request > Generate Certificate Signing Request(CSR)>在“Certificate(s)will be used for”下拉列表中选择“ISE Messaging Service”>选中“Regenerate ISE Messaging Service Certificate>框>按屏幕右下角的“Generate ISE Messaging Service Certificate”按钮
无需重新启动服务。
请确保从端口12001和443的角度,所有ISE节点都已启动、正在运行且可以从PAN访问,因此证书更改会正确传播到所有节点。 |
|
TC-NAC |
TC-NAC服务依赖特定节点的ISE管理员证书进行mTLS身份验证。
如果证书由公共CA颁发,并且计划续订或迁移到公共CA,我们建议进行以下操作: 1.验证证书中当前是否同时存在Server Authentication EKU和Client Authentication EKU,以及是否可以根据您的CA策略保留这两个证书 2.验证是否在Tenable上启用了严格mTLS。禁用严格mTLS仅允许使用具有服务器身份验证EKU的证书。 |
|
LDAP、安全系统日志、用于CoA的RADIUS DTL |
ISE不对这些服务的客户端证书执行EKU验证。如果计划续订或迁移到公共CA,我们建议验证证书EKU是否将在续订/迁移后更改,以及是否与服务器端的TLS策略冲突。 |
表 2:建议采取的行动,以避免对具体服务产生影响。
管理员可以从以下解决方法选项中选择一项:
某些公共根CA(例如DigiCert和IdenTrust)使用来自备用根的组合EKU颁发证书,该证书不能包含在Chrome浏览器信任库中。
公共根CA和EKU类型的示例:
|
CA供应商 |
EKU类型 |
根 CA |
签发/子CA |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust公共部门根CA 1 |
IdenTrust公共部门服务器CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert保证ID根G2 |
DigiCert保证ID CA G2 |
此方法的必备条件:
证书管理参考:
在2026年5月之前由公共根CA颁发的同时具有服务器和客户端身份验证EKU的证书将继续有效,直到其期限到期。
一般准则:
一般准则:
客户可以将ISE升级到引入更新证书处理的补丁版本,以支持根据新的CA策略颁发的证书。
接下来的补丁版本包括行为更改,以使ISE符合新的限制。计划发布日期为2026年4月:
|
思科ISE版本 |
补丁版本 |
|
ISE 3.1 |
补丁11 |
|
ISE 3.2 |
补丁10 |
|
ISE 3.3 |
补丁11 |
|
ISE 3.4 |
补丁6 |
|
ISE 3.5 |
补丁3 |
注意:此补丁会在证书管理逻辑中引入行为更改。
请备份ISEpxGrid和IMS证书及其私钥在用新证书替换它们之前。
安装仅使用服务器身份验证EKU的证书后卸载此补丁对两种服务的TLS通信造成影响
安装补丁版本后:
ISE 3.1、3.2和3.3
安装补丁后没有引入行为更改。ISE消息服务需要具有客户端和服务器EKU的证书。当前证书过期后,客户必须计划迁移到ISE内部CA签名证书。
ISE 3.4和3.5
安装补丁后,ISE上的EKU限制会减少。使用仅包含服务器身份验证EKU(同时包含服务器和客户端身份验证EKU)或不允许使用任何EKU的CA签名证书。
仅拒绝包含客户端身份验证EKU的证书。
IMS证书用于ISE节点间通信中的服务器和客户端身份验证。
注意:即使IMS支持使用公有CA签名的证书。思科建议使用ISE内部CA证书,因为此通信仅用于内部事务。
一般问题
问:如果使用私有PKI,是否需要担心此问题?
答:由专用CA实施的策略由每个组织定义。如果您的私有CA遵循相同的发布条件,则可以使用本文档中的指南。
问:是否可以继续使用现有证书?
A:是,在到期时间之前,可以使用包含组合EKU的有效证书。
问:如何知道我使用的是mTLS还是标准TLS?
A:复习特定受影响使用案例部分。
公共CA证书中客户端身份验证EKU的设置显示了影响使用mTLS连接的思科ISE部署的重大安全策略。虽然这是一个行业范围的变化,但影响评级为“严重”(CRITICAL),需要立即采取措施来防止服务中断。
| 版本 | 发布日期 | 备注 |
|---|---|---|
2.0 |
19-Mar-2026
|
更正的QA部分 |
1.0 |
12-Mar-2026
|
初始版本 |