10 Windows 10: Ereignisanzeige meldet abgelaufenes Zertifikat

LeeSurfrich

Fleet Captain Special
Mitglied seit
30.10.2002
Beiträge
323
Renomée
4
Standort
Oldenburg
Hallo,

nach jedem Start meldet mir die Ereignisanzeige folgenden Text:

Zertifikat für lokales System mit Fingerabdruck 82 a3 19 92 d7 ee c6 87 a7 45 30 7c a4 7b 76 6d 73 bb 0a d5 wird bald ungültig oder ist bereits ungültig.

Da ich in Sachen Betriebssystem kein Insider bin, bin ich um Hilfe: Was muss ich tun? Was passiert, wenn ich die Meldung einfach ignoriere? Verzögert diese Meldung den Bootvorgang?

Sicher ist dieses Thema im Forum schon mal behandelt worden. Dann wäre ich für einen Link dankbar.

Schon mal vielen Dank im Voraus.
 
Abhängig davon, wer das Zertifikat ausgestellt hat, und wofür es benutzt wird, hat es unterschiedliche Konsequenzen - angefangen von gar keine bis zu einem nicht mehr sauber arbeitenden System (auch wenn letzteres recht unwahrscheinlich ist).

Starte die Zertifikatverwaltung per Start > Ausführen > certmgr.msc (alternativ certlm.msc) > Enter und suche dort in den Zertifikatsspeichern nach einem Zertifikat mit diesem Fingerabdruck, angefangen bei den bereits abgelaufenen Zertifikaten und solchen, die bald ablaufen. Hierbei sind weitere Informationen aus der Ereignisanzeige (Ablaufdatum, Aussteller usw) hilfreich, sofern vorhanden. Eine Spalte "Fingerabdruck" in der Zertifikatverwaltung war MS offenbar zu kompliziert :].

Grüße
Dalai
 
Ich werde zu einer Aufstellung "Zertifikate Aktueller Benutzer" geführt, wo ich ein eine Auflistung von verschiedenen Zertifikaten finde, von denen keines Begriffe enthält, die in der Ereignisanzeige (Details) genannt werden. Eine Möglichkeit, nach abgelaufenen Zertifikaten zu suchen, finde ich nicht. Hier die Details der Ereignisanzeige:

+ System

- Provider

[ Name] Microsoft-Windows-CertificateServicesClient-AutoEnrollment
[ Guid] {F0DB7EF8-B6F3-4005-9937-FEB77B9E1B43}
[ EventSourceName] AutoEnrollment

- EventID 64

[ Qualifiers] 32768

Version 0

Level 3

Task 0

Opcode 0

Keywords 0x80000000000000

- TimeCreated

[ SystemTime] 2018-12-01T20:22:57.306132300Z

EventRecordID 87973

Correlation

- Execution

[ ProcessID] 0
[ ThreadID] 0

Channel Application

Computer Ulli2

Security


- EventData

Context lokales System
ObjId 82 a3 19 92 d7 ee c6 87 a7 45 30 7c a4 7b 76 6d 73 bb 0a d5
 
Eine Möglichkeit, nach abgelaufenen Zertifikaten zu suchen, finde ich nicht.
Simpel: Sortiere nach Spalte Ablaufdatum. Den Fingerabdruck eines Zertifikats kann man übrigens so ablesen: Doppelklick > Register Details > Feld Fingerabdruck (recht weit unten).

Dennoch ist mir gerade noch eine weitere Möglichkeit eingefallen, wie man vielleicht schneller ans Ziel kommt:
Code:
Get-ChildItem Cert:\LocalMachine\Root | Where-Object Thumbprint -Like "82a319*"
Diesen Befehl auf einer PowerShell ausführen. Sollte das keine Ausgabe erzeugen, ist das Zertifikat nicht unter den Vertrauenswürdigen Stammzertifizierungsstellen sondern vielleicht in einem anderen Zertifikatsspeicher (du siehst ja im certlm.msc, wieviele es gibt).

Grüße
Dalai
 
Jetzt hat's geklappt. Liegt unter "Eigene Zertifikaten". Aus den Infos ergibt sich, dass das Zertifikat nur einen Tag Gültigkeit hatte, also abgelaufen ist. Was soll ich tun? Zertifikat löschen?
 

Anhänge

  • Zertifikat5.jpg
    Zertifikat5.jpg
    24,7 KB · Aufrufe: 230
  • Zertifikat4.jpg
    Zertifikat4.jpg
    35,4 KB · Aufrufe: 172
  • Zertifikat3.jpg
    Zertifikat3.jpg
    33,1 KB · Aufrufe: 130
  • Zertifikat2.jpg
    Zertifikat2.jpg
    30,2 KB · Aufrufe: 131
  • Zertifikat1.jpg
    Zertifikat1.jpg
    28,9 KB · Aufrufe: 165
Wenn ich mir die Suchergebnisse zu "XBL IPSec Client" so anschaue, kommt das wohl bei einer frischen Installation von Windows 10 bereits mit, und hat - auch schon vom Namen ableitbar - irgendwas mit XBox Live zu tun:
https://answers.microsoft.com/en-us...spicious/e5038157-7fa4-491a-8c8b-0824ac82e456

Wenn du keine der XBox Apps auf Win10 verwendest, und auch sonst nichts mit Verbindung zu einer XBox, kannst du das Zertifikat löschen (ist eh abgelaufen). Man beachte aber, dass der private Schlüssel trotzdem im Zertifikatsspeicher verbleibt.

Danke übrigens für die Screenshots. Nun weiß ich, dass man in der Zertifikatsverwaltung auch nach Zertifikaten suchen kann, und dafür nicht unbedingt einen Konsolenbefehl braucht ;D. Danke auch für den Thread hier, dann hab ich gleich etwas, das ich in meine unbeaufsichtigte Win10-Installation einpflegen kann (ein derartiges Zert. löschen).

Grüße
Dalai
 
Danke Dalai für die Hilfe. Umso besser, wenn beide was davon gehabt haben. Sorry, dass die Screenshots in der umgekehrten Reihenfolge lagen, aber das wirst du sicher gleich erkannt haben.

Wo wir gerade bei Ereignisanzeigen sind: Ich habe da eine, die wird sicher schwieriger zu lösen sein, wenn überhaupt. Die Meldung lautet:

"Der Winlogon-Benachrichtigungsabonnent <SessionEnv> war nicht verfügbar, um das kritische Benachrichtigungsereignis zu verarbeiten."

Klingt nicht gut. Hättest du da eine Idee? Oder sollte ich für dieses Thema einen neuen Thread eröffnen?

Gruß

Lee
 
Wo wir gerade bei Ereignisanzeigen sind: Ich habe da eine, die wird sicher schwieriger zu lösen sein, wenn überhaupt. Die Meldung lautet:

"Der Winlogon-Benachrichtigungsabonnent <SessionEnv> war nicht verfügbar, um das kritische Benachrichtigungsereignis zu verarbeiten."
Da das nur eine Information ist und nicht als Warnung oder Fehler eingestuft wird, und diese Meldung selbst bei frisch aufgesetzten Win10-Systemen im Eventlog verzeichnet wird, kannst du die ignorieren. Jedenfalls solange, wie alles normal läuft. Ich hab mich anfangs auch gewundert, als ich die das erste Mal sah. Aber irgendwann wundert einen bei Microsofts Fabrikaten nichts mehr, insbesondere bei dem, was sie innerhalb der vergangenen drei Jahre rausgelassen haben :].

Grüße
Dalai
 
@Dalai:
Man beachte aber, dass der private Schlüssel trotzdem im Zertifikatsspeicher verbleibt.

Sollte dieser private Schlüssel nicht gelöscht werden, oder ist dieser Schlüssel noch für andere Zertifikate notwendig?
 
Ein privater Schlüssel könnte noch für (die Erzeugung) weitere(r) Zertifikate dienen, aber ich hab keine Ahnung, wie man das rausfinden kann (vermutlich gar nicht). Aber selbst wenn er nicht nötig ist, weiß ich nicht, wie man den privaten Schlüssel löscht... Per PowerShell oder certutil.exe geht das wahrscheinlich, aber per GUI? *noahnung*

Grüße
Dalai
 
Ich habe den Begriff "privater Schlüssel" mit dem Begriff "Eigenes, selbst signiertes Zertifikat" verwechselt.
Wenn ein löschen möglich wäre, besteht dann nicht die Gefahr das irgendwelche Windows-Dienste nicht mehr funktionieren.
Microsoft Hyper-V erzeugt auch solche "selbstsignierten Zertifikate" mit "privatem Schlüssel".
 
Grundlegende Windows-Dienste sind eher selten mit einem selbstsignierten Zertifikat versehen. Insofern ist es unwahrscheinlich, dass man sich mit dem Löschen eines (selbsterstellten) privaten Schlüssels Windows-Dienste zerschießt.

Grüße
Dalai
 
Zurück
Oben Unten