Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Ошибка центра сертификации

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Эта ошибка возникает из-за невозможности проверки путей AIA или CDP. То есть подчиненный центр не смог их найти, пути можно увидеть как часть сертификата подчиненного ЦС. Размещение файлов CRL и корневого сертификата по этим путям устранит эту ошибку. До сих пор нет правильного способа полностью отключить проверку отзыва сертификатов. Это также исправит вашу ошибку. Откройте командную строку и введитеcertutil -setreg ca CRLFlags + CRLF_REVCHECK_IGNORE_OFFLINE

Алексей Игнатьев/ автор статьиСпециалист и эксперт zhivye-oboi-windows. ru — профессиональный консультант, системный администратор. Опыт работы в этой сфере 7 лет.

На днях попытался подключиться к своему домашнему серверу через VPN SSTP, подключение всегда работало идеально, но тут не смог подключиться и получил ошибку: «Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен».

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

«Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Народная мудрость.

Ситуация следующая. Имеются два центра сертификации (Certification Authority, CA) — Offline Root CA (корневой) и Enterprise Subordinate CA (подчиненный). Схема стандартная, подчиненный CA занимается выпуском сертификатов, корневой стоит в выключенном состоянии и включается только для обновления своего сертификата, сертификата подчиненного CA и списка отзыва (Certificate Revocation List, CRL).

И вот, после очередного обновления сертификата подчиненного CA он отказался включаться и выдал ошибку 0x80092013 (CRYPT_E_REVOCATION_OFFLINE). В сообщении об ошибке сказано, что функция отзыва не может проверить список отзыва, поскольку сервер отзыва недоступен. Эта ошибка возникает в следующих ситуациях:

• Недоступен список отзыва (CRL);
• Не опубликовано местоположение CRL;
• Истек срок действия CRL.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Порывшись в системном журнале, нашел ошибку с Event ID 48. Из сообщения видно, что для сертификата 5 не удается проверить цепочку доверия.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Для того, чтобы посмотреть на этот сертификат, нам надо запустить CA. Поэтому временно отключим проверку CRL командой:

certutil –setreg caCRLFlags +CRLF_REVCHECK_IGNORE_OFFLINE

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Теперь запускаем CA, кликаем правой клавишей на сервере и выбираем пункт меню «Properties».

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Открывается окно свойств CA. На вкладке «General» находим список сертификатов, выбираем нужный и жмем «View Certificate».

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

В свойствах сертификата находим строчку «CRL Distribution Points» с адресами, по которым должен находится список отзыва. Адресов два — файловая шара на корневом CA и веб-сайт на подчиненном CA. И как и следовало ожидать, ни по одному из адресов CRL не доступен.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Для нормальной работы нам нужно найти актуальный CRL. Идем на корневой CA, открываем оснастку «Certification Authority» — «Properties», переходим на вкладку «Extensions» и выбираем из списка расширение «CRL Distribution Point (CDP)». В нем находится список мест, в которых публикуется список отзыва. Что интересно, в списке есть и подчиненный CA, но по какой то причине CRL на него не попал.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

В данной ситуации самое простое, что можно сделать — это вручную разместить CRL в указанном месте. Находим на корневом CA файл CRL, проверяем его актуальность и копируем на подчиненный.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Затем включаем обратно проверку:

certutil –setreg caCRLFlags -CRLF_REVCHECK_IGNORE_OFFLINE

и рестартуем сервис:

Restart-Service certsvc -force

Сервис стартует успешно, значит все сделано правильно.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Сертификаты

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Я написал несколько инструкций по этому процессу, в том числе с чего начать, как грамотно обновить и как использовать двойные сертификаты. Это всё здорово, не правда ли? Но в чём проблема? А проблема возникнет тогда, когда всё пойдёт не по плану и у вас случится плохой день.

Нас хакнули

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Если злоумышленник завладел нашим секретным ключом, то он может выдать себя за нас. Повторим это: кто-то в интернете может доказать, что он — это вы, хотя в реальности он таковым не является. Это реальная проблема, и прежде чем вы подумаете «Со мной такого никогда не произойдёт», вспомните Heartbleed. Этот крошечный баг в библиотеке OpenSSL позволял злоумышленнику украсть ваш секретный ключ, даже если вы соблюдали все меры безопасности. Кроме этого, было бесчисленное множество случаев, когда секретные ключи утекали из-за случайности или небрежности. Реальность такова, что мы можем потерять наш секретный ключ, а когда это случается, нам требуется способ помешать злоумышленнику использовать наш сертификат. Нужно его отозвать.

Списки отозванных сертификатов

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Проблема CRL в том, что списки содержат много сертификатов от конкретных центров сертификации. Не вдаваясь в излишние детали, они разбиваются на промежуточные сертификаты CA, а центр сертификации может выдавать списки меньшими частями, но проблема остаётся той же. У списка CRL немалый размер. Другая проблема в том, что у клиента нет свежей копии CRL, ему нужно запросить её при первоначальном подключении к сайту, что может сделать всю процедуру заметно медленнее. Всё это выглядит не очень приятно, так что посмотрим на OCSP.

Протокол проверки статуса сертификата

OCSP предлагает намного более красивое решение проблемы и имеет значительное преимущество перед CRL. Здесь мы спрашиваем у CA статус единственного, конкретного сертификата. Это значит, что CA должен вернуть только простой ответ: сертификат либо хороший, либо отозван, и такой ответ гораздо меньше по размеру, чем список CRL. Отлично!

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Сертификат для pornhub. com валидный?

Полный сбой

Выше я говорил о CRL и OCSP, двух механизмах проверки сертификатов браузером, и они выглядят таким образом.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

После получения сертификата браузер обратится к одному из этих сервисов и отправит запрос для окончательного выяснения статуса сертификата. А что, если у вашего CA плохой день и его инфраструктура в офлайне? Что, если ситуация выглядит так?

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Частичный сбой

На самом деле сегодня браузеры выполняют так называемую проверку отзыва сертификата с частичным сбоем. То есть браузер попытается проверить статус сертификата, но если ответ не пришёл совсем или не пришёл за короткий промежуток времени, то браузер просто забывает об этом. Ещё хуже, что Chrome даже не пытается проверить сертификат. Да, вы прочитали правильно, Chrome даже не пытается проверить статус сертификата, который ему поступает. Вы можете найти это странным, но я полностью согласен с их подходом и я рад сообщить, что Firefox тоже, вероятно, скоро начнёт работать так же. Позвольте объяснить. Проблема с полным сбоем очевидна: если у CA плохой день, то у нас тоже он будет, вот так мы пришли к логике частичного сбоя. Браузер теперь пытается осуществить проверку сертификата на предмет отзыва, но полностью отказывается от неё, если она занимает слишком много времени или если кажется, что CA ушёл в офлайн. Погодите, какие были последние слова? Проверка сертификата на предмет отзыва отменяется, «если кажется, что CA ушёл в офлайн». Интересно, может ли злоумышленник имитировать такие условия?

Читать также:  Есть старые акции — как по ним получить деньги и куда нужно обращаться

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Если вы осуществляете атаку MiTM, то вам нужно всего лишь блокировать запрос на проверку сертификата и создать впечатление, что CA не работает. Браузер тогда столкнётся с частичным сбоем проверки и продолжит радостно использовать отозванный сертификат. Если вас никто не атакует, то каждый раз при проверке этого конкретного сертификата вы тратите время и ресурсы на проверку, что сертификат не отозван. И один раз, когда вас атакуют — тот единственный раз, когда вам по-настоящему нужна такая проверка — злоумышленник просто блокирует соединение, и браузер проходит через частичный сбой. Адам Лэнгли из Google лучше всех описал, что такое отзыв сертификата: это ремень безопасности, который рвётся в момент аварии, и он прав. Вы каждый день садитесь в машину и пристёгиваете ремень безопасности — и он даёт вам приятное и комфортное ощущение безопасности. А потом в один день что-то идёт не по плану — вы попадаете в аварию, и вот тут вы вылетаете в ветровое стекло. В тот единственный раз, когда он действительно нужен, ремень безопасности вас подводит.

Проприетарные механизмы

Если сайт скомпрометирован и злоумышленник получил секретный ключ, то он может подделать этот сайт и причинить некоторый вред. Здесь ничего хорошего, но могло быть и хуже. Что если CA скомпрометирован и злоумышленник получил секретный ключ для промежуточного сертификата? Это было бы катастрофой, потому что тогда злоумышленник может подделать буквально любой сайт, который захочет, подписав собственный сертификат. Поэтому вместо онлайновой проверки промежуточных сертификатов на предмет отзыва у Chrome и Firefox есть собственные механизмы для той же задачи.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

В Chrome он называется CRLsets, а в Firefox — OneCRL. Эти механизмы проверяют списки отозванных сертификатов, объединяя доступные CRL и выбирая оттуда сертификаты. Так проверяются особо ценные сертификаты вроде промежуточных, но что насчёт обычных, наших с вами?

OCSP Must-Staple

Чтобы объяснить, что такое OCSP Must-Staple, нужно сначала вкратце разобраться, что такое OCSP Stapling. Я не хочу здесь вдаваться в лишние подробности, вы можете получить всестороннюю информацию из моего блога по OCSP Stapling, но вот суть. OCSP Stapling избавляет браузер от необходимости отправлять запрос OCSP, выдавая ответ OCSP вместе с самим сертификатом. Это называется OCSP Stapling, потому что сервер должен «скрепить» (staple) ответ OCSP с сертификатом и выдать их вместе.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

На первый взгляд это кажется немного странным, потому что сервер как будто «сам удостоверяет» собственный сертификат как неотозванный, но всё работает правильно. Ответ OCSP действует только короткий промежуток времени и подписан CA точно так же, как сертификат. Так что если браузер может удостовериться, что сертификат подписан CA, то точно так он может удостовериться, что ответ OCSP тоже подписан этим CA. Это устраняет большую проблему приватности и избавляет клиента от бремени выполнять внешний запрос. Лучший вариант! Но на самом деле не лучший, извините. OCSP Stapling — отличная вещь, и все мы должны поддерживать эту технологию на своих сайтах, но действительно ли мы думаем, что её будет поддерживать злоумышленник? Нет, я так не думаю, конечно же он не будет этого делать. Что нам на самом деле нужно — так это заставить сервер поддерживать OCSP Stapling, и вот для чего нужен OCSP Must-Staple. При запросе нашего сертификата у CA мы просим его установить на нём флаг OCSP Must-Staple. Этот флаг указывает браузеру, что сертификат должен поставляться с откликом OCSP или он будет отвергнут. Установить флаг легко.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

После установки этого флага мы должны гарантировать, что используется OCSP Staple, иначе браузер отвергнет сертификат. В случае компрометации, если злоумышленник получит наш ключ, ему также придётся использовать OCSP Staple вместе с нашим сертификатом, а если он не включит OCSP Staple, то ответ OCSP скажет, что сертификат отозван, и браузер его не примет. Тада!

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

OCSP Expect-Staple

Хотя Must-Staple кажется отличным решением проверки отзыва сертификатом, это не совсем так. На мой взгляд, одной из самых больших проблем является то, что я как оператор сайта не могу точно знать, насколько надёжны метки OCSP Staple и как их принимает клиент. Без включенного OCSP Must-Staple это не является проблемой, но если включить OCSP Must-Staple и мы не уверены в надёжности или правильности OCSP Staple, это проблема для сайта. Чтобы попытаться и получить некую обратную связь о качестве меток OCSP Staple, мы можем активировать функцию под названием OCSP Expect-Staple. Я писал о ней раньше, и вы можете узнать все подробности в блоге OCSP Expect-Staple, но здесь тоже объясню вкратце. Вдобавок к списку предзагрузки HSTS вы запрашиваете браузер прислать отчёт, удовлетворён ли он меткой OCSP Staple. Вы можете собирать отчёты сами или использовать мой сервис report-uri. io, в обоих случаях вы точно узнаете, когда ваш сайт столкнулся с проблемами при работе OCSP Must-Staple. Поскольку использование списка предзагрузки HSTS не настолько очевидно, как мне бы хотелось, я также написал спецификацию для определения нового заголовка безопасности под названием Expect-Staple, чтобы обеспечивать ту же функциональность ценой меньших усилий. Идея в том, что теперь вы можете установить этот заголовок и включить функцию отправки отчётов, которые так нам нужны, ещё до активации Must-Staple. Установка заголовка будет простой, как и всех остальных заголовков безопасности:

Читать также:  При установке эцп пишет не найден контейнер соответствующий открытому ключу сертификата

Поддельные сертификаты

Если мы говорим об отзыве сертификатов, то должны рассмотреть тему их подделки. Если некто пытается скомпрометировать CA или как-то ещё получить сертификат, который ему не положен, то как он будет действовать? Если я прямо сейчас взломаю CA и получу сертификат на ваш сайт, то вы не узнаете об этом до тех пор, пока об этом не сообщат в новостях. У вас в компании даже может быть инсайдер, который получит сертификат в обход внутренних процедур, и он будет делать с ним всё что захочет. Нам нужна стопроцентная прозрачность, и скоро мы её получим. Это Certificate Transparency.

Certificate Transparency

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Сертификат не действителен. Не удалось проверить сертификат в списке отозванных т. соответствующий сервер в состоянии offline (код ошибки 103,104).

Ошибка связана с тем, что на компьютере не установлен актуальный список отозванных сертификатов Удостоверяющего Центра.

Открыть файл сертификата и перейти на закладку «Состав». Найти поле «Точки распространения списков отзыва (CRL)» и скопировать ссылку на список отзыва Удостоверяющего Центра (ссылка должна заканчиваться на. crl):

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Навести курсор на скаченный файл, нажать правую клавишу мыши и выбрать пункт «Установить список отзыва (CRL)». В «Мастере импорта сертификатов» на этапе определения хранилища необходимо выбрать пункт «Автоматически выбрать хранилище на основе типа сертификата».

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Установка этого списка отзыва проводится тем же способом, что описан выше.

Инструкция при возникновении проблем подключения к АИС

Инструкция обновлена 19. 2020.

Общая инструкция при возникновении проблем подключения к АИС с помощью TLS-клиента и ЭП:

Если предыдущие шаги не помогли, то найдите описание своей ошибки:

Способы решения перечисленных ошибок:

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Данная ошибка возникает по разным причинам. Решение: выполните шаги 1-9 в начале данной инструкции.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: Проверьте, что флешка с электронной подписью подключена к компьютеру. Необходимо установить все серверные сертификаты.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: необходимо получить новую электронную подпись и/или удалить сертификат истекшей подписи из TLS-клиента, для этого:

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: необходимо установить корневые сертификаты по аналогии с ошибкой.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: необходимо импортировать списки отзыва сертификатов по аналогии с ошибкой.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: нарушен порядок установки программ либо произошел сбой.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение : нажмите «Да».

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: выполните действия по аналогии с предыдущей ошибкой.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Решение: в настройках TLS-Клиента уберите галочку «Самотестирование драйвера прозрачного проксирования»:

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Сетевые заметки системного администратора

при попытке подключения к серверу Windows 2008 R2 по SSTP постоянная ошибка

По умолчанию для VPN-подключений по протоколу SSTP клиенты должны проверить, что сертификат не отозван. Для этого проверяется сервер, указанный в сертификате как сервер, на котором размещается список отзыва сертификатов (CRL). Если с сервером, на котором размещается список отзыва сертификатов, не удается связаться, проверка завершается с ошибкой, а VPN-подключение отбрасывается. Чтобы предотвратить это, следует опубликовать список отзыва сертификатов на сервере, доступном через Интернет, или отменить обязательную проверку этого списка на клиенте. Чтобы отменить проверку списка отзыва сертификатов, удалите параметр реестра в следующем расположении:

7Кб), всё проходит хорошо: сервер возвращает xml с информацией о том, что всё ок. 5) А вот если файл длиной больше 7Кб, то при получении ответа от сервера падает Exception:

A call to SSPI failed, see inner exception; The message received was unexpected or badly formatted.

Проверял на разных машинах, из разных мест. Проблема точно не в канале связи. Но есть пара непонятных для меня моментов: 1) При валидации сертификата сервера не находится корневой сертификат. В ValidateServerCertificate:

chain. ChainStatus==PartialChain Не удается построить цепочку сертификатов для доверенного корневого центра. ; RevocationStatusUnknown Функция отзыва не смогла произвести проверку отзыва для сертификата. ; OfflineRevocation Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен.

и в методе ClientCertificateSelectionCallback локальный сертификат находится и проставляется куда следует.

Ребята, спасайте. Несколько дней бьюсь, куда копать – не ясно. С SSL раньше дела не имел, поэтому мог ошибиться где-то в элементарных вещах.

Сервер отзыва сертификатов недоступен

И так давайте опишу ситуацию, есть у нас в компании для своих внутренних нужд Цент сертификации, развертывал я его на Windows Server 2008 r2 и мы с вами его уже даже лечили от ошибки Не найдены шаблоны сертификатов. Вы не имеете прав запрашивать сертификат на этом ЦС. В один из дней пишет мой коллега и говорит, что у него не стартует служба, так как он был загружен, он попросил посмотреть, что там. И так заходим на сервер с Windows Server 2008 r2 и в пункте администрирование открываем оснастку Центр Сертификации. Он во первых долго открывался, так как пытался рестартовать службу, после чего появилась оснастка с квадратиком на значке, означающем, что он выключен. Вы области описания было вот такое сообщение.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Попытавшись из оснастки запустить его, выскочила ошибка уже с кодом, что уже хорошо так как можно понять причину и как следствие найти решение.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Если зайти в просмотр событий в журнал Приложения, то сможете найти сообщение с кодом события 48, который вам выдаст туже ошибку.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Как видите все они ругаются на недоступность сертификата в цепочке сертификатов, CRL, или как его еще называют списка отозванных. Открываем пуст и вводим mmc, для открытия оснастки. (Я уже рассказывал как создать мега мощную и удобную консоль mmc, почитайте будет очень полезно)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Нажимаем CTRL+M для добавления оснастки.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Вам нужно добавить две оснастки

  • PKI предприятия
  • Учетной записи компьютера
Читать также:  Услуги уц по выдаче сертификатов ключей проверки эп и ключевых носителей

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Выбираем локальный компьютер, так как мы сейчас на центре сертификации.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

В итоге у вас два варианта

  • Восстановить внешний ip адрес или развернуть данный адрес на другом сервере
  • Либо локально в файле Hosts прописать, что crl.aetp.ru это локальный ip данного сервера, что я и сделал.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Пробуем пропинговать внешнее имя, щас все ок, запускаем CA. Видим, что ошибка опять выскочила ошибка Не удается загрузить или проверить текущий сертификат ЦС. IssueCrmCA Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен. 0x80092013 (-2146885613) пропала, но появилась уже другая, что у вас просрочен CDP crl, и действительно его срок кончился.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Идем на root CA открываем оснастку Центра сертификации и в пункте Отозванные сертификаты щелкаем правым кликом > Все задачи > Публикация. Чтобы у вас сформировался новый список отозванных, появится он в папке C:WindowsSystem32certsrvCertEnroll. Его от туда нужно скопировать в папку где у вас лежат на издающем Центре сертификации crl файлы. После этого

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Все видим в консоли подхватился новый crl список отозванных.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Все видим и PKI предприятие показывает, что вся цепочка жива.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Вот так вот просто решить ошибку Службы сертификации Active Directory не запущены: Не удается загрузить или проверить текущий сертификат ЦС. IssueCrmCA Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен. 0x80092013 (-2146885613). А вообще я подумываю написать цикл статей, о том как работает и устанавливается Центр сертификации в Windows Server 2008 r2 и 2012 r2, но все зависит от свободного времени.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Заключение

В настоящий момент существует реальная проблема, что мы не можем отозвать сертификат, если кто-то получил наш секретный ключ. Только представьте, во что это выльется при раскрытии следующей глобальной уязвимости масштаба Heartbleed! Одна вещь, которую вы можете попытаться сделать — это ограничить размер ущерба от утечки, сократив срок действия своего сертификата. Вместо трёх лет указывайте один год или даже меньше. Let’s Encrypt выдаёт только сертификаты, которые действительны всего лишь 90 дней! С сокращением времени жизни вашего сертификата у злоумышленника будет меньше времени для злоупотреблений. Кроме этого мы мало что можем сделать.

Я бы хотел закончить статью вопросом: следует ли нам исправлять процедуру отзыва сертификатов? Впрочем, это тема для другой статьи.

Загрузка не удалась не удалось подключиться к серверу отзыва сертификатов

Этот форум закрыт. Спасибо за участие!

Спрашивающий

Есть 1000 ПК, операционки разные; развернут внутрений центр сертификации; сертификаты успешно выдаются на 700 машинах.

На остальных 300 (в основном это XP Pro) сертификаты не получаются.

При попытке запросить на проблемном ПК сертификат выдает ошибку «Неудача при выполнении запроса сертификата. Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен«, хотя при тех же действиях не на проблемных ПК сертификат без проблем выдается, сервер центра сертификации работает, в списках «неудачных запросов» сертификатов эти компьютеры даже не светятся, то есть они туда даже не пытаются ломиться. По URL к CRL проходит и файлик загружается

В логах на этих машинах стабильно вылазиет ошибка

Я уже не знаю куда копать. Пытался выявить какие то проблемы с сетью, обновления какие нибудь которые не стоят, сбрасывал шаблоны безопасности, копировал ветки реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftCryptography с рабочих ПК на проблемные.

В случае компрометации мы должны отозвать сертификат, чтобы исключить возможность злоупотреблений. Как только сертификат помечен как отозванный, браузер знает, что ему нельзя доверять, даже если у него не закончился срок действия. Владелец запросил отзыв, и ни один клиент больше не должен принимать этот сертификат.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Как только мы узнаём о факте взлома, мы связываемся с CA и просим отозвать наш сертификат. Нужно доказать факт владения сертификатом, и как только мы сделали это, то CA помечает сертификат как отозванный. Теперь нужен способ сообщить об этом факте каждому клиенту, которому может потребоваться данная информация. Прямо в этот момент браузер, конечно, ничего не знает, и это проблема. Есть два механизма, которые используются для распространения информации: это список отозванных сертификатов (Certificate Revocation List, CRL) и протокол проверки статуса сертификата (Online Certificate Status Protocol, OCSP).

Авторизация центров сертификации

Предотвратить выдачу сертификата намного проще, чем пытаться отозвать его, и именно для этого нужна авторизация центров сертификации (CAA). Опять же, подробности есть в статье по ссылке, но вкратце суть в том, что мы можем авторизовать только конкретные центры сертификации выдавать нам сертификаты, в отличие от нынешней ситуации, когда мы не можем указать вообще никаких предпочтений. Авторизация делается так же просто, как создание записи DNS:

scotthelme. IN CAA 0 issue «letsencrypt. org»

Хотя авторизация CA — не особенно сильный механизм, и он не способен помочь во всех ситуациях некорректной выдачи сертификатов, но в некоторых случаях он полезен, так что следует заявить о своих предпочтениях, создав запись CAA.

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Добрый день уважаемые читатели, сегодня хочу рассказать как решается вот такая ошибка Службы сертификации Active Directory не запущены: Не удается загрузить или проверить текущий сертификат ЦС. IssueCrmCA «Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен. 0x80092013 (-2146885613)». Из-за этой ошибки не открывался сам центр выдачи сертификатов, и как следствие не работал Web выпуск, давайте рассмотрим, как это устраняется и исправим это дело.

Сервер отзыва сертификатов недоступен ошибка 0x80092013 (-2146885613)

Либо не получен ответ, либо попытка подключения к серверу отзыва сертификатов не удалась. При запуске центра сертификации в Windows Server 2008 R2 код ошибки 0x80092013 (-2146885613)

Добрый день уважаемые читатели, сегодня хочу рассказать как решается вот такая ошибка Службы сертификации Active Directory не запущены: Не удается загрузить или проверить текущий сертификат ЦС. IssueCrmCA «Невозможно проверить функцию отзыва, т. сервер отзыва сертификатов недоступен. 0x80092013 (-2146885613)». Из-за этой ошибки не открывался сам центр выдачи сертификатов, и как следствие не работал Web выпуск, давайте рассмотрим, как это устраняется и исправим это дело.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *