Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Sunucu Yönetimi ve Güvenliği
> Windows Server Yönetim

Windows Server Yönetim Windows tabanlı server yönetim




Active Directory Ortamlarında Akıllı Kart Smart Card Logon Oturum Açma İşlemleri- Bölüm 3

Windows Server Yönetim

Yeni Konu aç Cevapla
 
Seçenekler
Alt 21-06-2016 11:47   #1
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
01/2013
Nereden
E5
Mesajlar
Konular


  
Active Directory Ortamlarında Akıllı Kart Smart Card Logon Oturum Açma İşlemleri- Bölüm 3



Eski zamanlarda Akıllı kart cihazları farklı modellerdeydi bunlar hem çok yer kalıyor hem de kart okuyucu ve kartın sürücüsünü ayrı ayı yüklemek gerekiyordu. Kapladığı hacim iki aparatla sistemde görevini yapıyor olması olumsuz yanlarıydı.
Bizim kullanacağımız ürün ise ePass2003 isimli usb port üzerinden çalışan cihaz. Şimdi Windows7, Windows8 ve Windows10 sistemlerinin yoğun olduğunu düşünecek olursak cihazın driver konularında son derece rahatlık söz konusu. Cihaz Microsoft Sistemler ile tam uyumlu.
Cihazın aşağıdaki gibi USB bellek olarak kullanılabilen modelleri de mevcut.
Ürünleri thera-bilgi buradan tedarik etmeniz mümkün. Ürün özelliklerine ise ePass2003 FIPS 14-2 Level 3 | FEITIAN buradan ulaşabilirsiniz. Kabaca genel özelliklere ise aşağıdan ulaşabilirsiniz.
upported Operating System
32bit and 64bit Windows XP SP3, Server2003, Vista, Server2008, 7, 8, Server2012, 8.1
32bit and 64bit Linux
MAC OS X

Middleware
Microsoft Windows MiniDriver
Windows middleware for Windows CSP
Direct-called library for PKCS#11 under Windows, Linux and MAC

Standards
X.509 v3 Certificate Storage, SSL v3, IPSec, ISO 7816 1-4 8 9 12, CCID
Cryptographic Algorithms
RSA 512/1024/RSA 2048 bit
ECDSA 192/256 bit
DES/3DES
AES 128/192/256bit
SHA-1 / SHA-256

Cryptographic Functions
Onboard key pair generation
Onboard digital signature and verification
Onboard data encryption and decryption

Cryptographic APIs
Microsoft Crypto API (CAPI), Cryptography API: Next Generation (CNG)
Microsoft Smart Card MiniDriver
PKCS#11
PC/SC

Processor
16 bit smart card chip (Common Criteria EAL 5+ certified)
Memory Space
64KB (EEPROM)
Endurance
At least 500,000 write/erase cycles
Data Retention
More than 10 years
Connectivity
USB 2.0 full speed, Connector type A
Interface
ISO 7816
CCID

Power Consumption
Less than 250mW
Operating Temperature
0°C ~ 70°C
(32°F ~ 158°F)

Storage Temperature
-20°C ~ 85°C
(-4°F ~ 185°F)

Humidity
0% ~ 100% without condensation
Water Resistance
IPX8 with glue injection (under evaluation)
Yine ürünün farklı platformlar için aşağıdaki gibi farklı modelleri mevcut.
Şimdi artık cihazımızı sistemimize takıp tanıtıp sertifika yükleme işlemlerine başlayalım. Şu anda test için bir kullanıcımız mevcut. Windows10 işletim sistemine sahip ve domainde olan bir kullanıcı.
Cihazımızı sistemimize taktığımızda İşletim sistemi tarafından otomatik olarak tanınıyor.
Cihazı satın almamızla birlikte bize SDK kütüphanesi sunuluyor. Buradan cihazı yönetebilmek için gerekli yazılımları kurabilir cihazla ilgili kodlara ve yardım dökümanlarına ulaşabiliriz.
Aşağıdaki dizine gelerek cihazımıza erişim ve yönetim için gerekli olan yazılımı kuralım.
Klasik bir kurulum olduğundan bu aşamada sadece ekran görüntülerini paylaşıyorum.
Bu kısımda CSP (Content Security Policy) olarak Microsoft CSP seçimini yapıyoruz.
Bu adımla birlikte programımızın kurulumunu tamamlıyoruz.
Programımıza ePass2003 Token Manager üzerinden ulaşıyoruz.
Cihazımızın ilk açılışında pin kodunu değiştirmemiz isteniyor. Cihaza varsayılan olarak 12345678 şeklinde pin atanmaktadır. Bunu değiştirmemiz isteniyor. Bu varsayılan pin numarasını unutur veya farklı bir pin numarası ile karşılaşırsanız bu kısma nasıl müdahale edeceğinizi sonraki kısımlarda anlatacağım. Şimdilik No ile geçelim.
Açılan ekranımızda Login butonuna tıklayalım. 12345678 pin kodunu girdikten sonra login olduğumuzda ePass2003 isimli Akıllı Kartımızın içinin boş olduğunu görüyoruz.
Cihazımızı kurup erişim sağlayarak login olma başarısını sağladıktan sonra artık sıra Sertifika Servisine bağlanarak Cihazımızın içine kendi kullanıcımıza ait sertifika yüklemeye geldi. Bunun için gerekli olan alt yapıyı ilk iki makalemizin adımlarında tamamlamıştık. Şimdi https://riza.cozumpark.lokal/certsrv adresine giriş yapalım. Bu ekrana erişim sırasında sorun yaşamamak için Explorer üzerinden uyumluluk ayarının yapılması gerektiğini daha önceki makalemizde açıklamıştık.
Domain kullanıcı adımızı ve şifremizi girelim.
Yukarıda konuya değindik ancak sorun yaşamamak adına yine Explorer uyumluluk ayarını yapalım.
Sayfamızı uyumluluk modu sayfalarına ekleyip kapatalım.
Şimdi Request a certificate linkine tıklayarak kullanıcımız için bir sertifika talebinde bulunalım.
Advanced certificate request linkine tıklayalım.
İsteğimizi Ca sunucumuza yollamak için Create and submit a request to this CA linkine tıklayalım.
Karşımıza gelen ekranda çıkan uyarıyı YES ile geçelim.
Şu an sertifika alma ekranına geldik. Burada değişik algoritmalarda değişik türlerde sertifika seçim işlemleri yapılabilmektedir. Biz oluşturduğumuz hazır şablonu seçerek bize lazım olan sertifikayı elde edeceğiz.
Bu nedenle aşağıdaki ekrandaki gibi Sertifika şablonumuzu resimdeki ayarlara göre seçelim. Template olarak oluşturduğumuz COZUMPARK Smatrcard Logon sertifikamızı CSP olarak Microsoft Base Smart Card Crypto Provider yapısını, Hash Algoritma olarak ise SHA1 algoritmasını seçerek Submit butonuna tıklayalım.
Cihazımız Microsoft sistemler ile tam uyumlu olduğundan ve Microsoft CSP olarak kurulduğundan dolayı sertifikamız direk olarak Akıllı kartımıza yazılıyor. Bu nedenle cihaza erişim için bizden pin numaramız isteniyor.
Şu anda sertifika oluşturuluyor.
Sertifika başarı ile oluşturuldu. Şu anda oluşturulan sertifika Akıllı kartımıza yüklenmek üzere hazır duruma gelmiş bulunuyor.
Şimdi pin numaramızı tekrar girelim ve OK butonuna tıklayalım.
Artık cihazımıza yazılmak üzere tüm aşamaları hazırlanan sertifikamızı Install this certificate linkine tıklayarak cihazımıza yazalım.
Evet sertifikamız artık Akıllı kartımızda.
Şimdi programımızı açarak cihazımızın içine tekrardan bağlantı kuralım.
Pin numaramızı girerek OK butonuna tıklayalım.
Cihazımızın içerisinde içinde Private Key gömülü olan sertifikamız Kök sertifikalar yüklenmiş durumda.
Şimdi mmc konsoluna bağlanalım. Bu nedenle çalıştıra MMC yazalım.
Açılan konsol üzerinde Add/Remove Snap-in… açılır butonuna tıklayalım.
Certificate bileşenini yan konsola Add butonu ile ekleyerek OK butonuna tıklayalım.
Akıllı kartımıza eklenen sertifikamız Personel Sertifikalarının altına da otomatik olarak eklendi.
Personel sertifikamızı güvenilir kılan kök sertifikamızda Trusted altına eklenmiş durumda.

    


___________________________________________

- 2015-2018 Moderasyon -
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+


Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.