Zertifikate: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K (highlighting) |
||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
==Kostenlose Digitale Zertifikate== | ==Kostenlose Digitale Zertifikate== | ||
bekommt man bei http://www.cacert.org | bekommt man bei http://www.cacert.org. CaCert ist eine Non-Profit-Organisation. Die Root-Zertifikate müssen noch in den entsprechenden Programmen für Browser und Mail importiert werden, damit nicht ständig die Zertifikatsmeldungen hoch kommen.<br> | ||
Eine Anleitung für Thunderbird findet man unter http://www.barbarakaemper.de/krypto/e-mail-krypto-s_mime_1a.htm.<br> | |||
Installiert werden müssen jeweils das Class1- '''und''' das Class3-Zertifikat! | |||
Class1-Zertifikat: http://www.cacert.org/certs/root.der<br> | |||
Class3-Zertifikat: http://www.cacert.org/certs/class3.der | |||
Weitere Infos gibts auf http://wiki.cacert.org/wiki/BrowserClients | |||
Zeile 19: | Zeile 27: | ||
==CONVERT pem to pkcs12== | ==CONVERT pem to pkcs12== | ||
< | <source lang="bash"> | ||
#!/bin/sh | #!/bin/sh | ||
# | # | ||
Zeile 25: | Zeile 33: | ||
# | # | ||
openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem | openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem | ||
</ | </source> | ||
==Creating a Certificate Signing Request (CSR)== | ==Creating a Certificate Signing Request (CSR)== | ||
Zeile 32: | Zeile 39: | ||
openssl req -new -nodes -out req.pem | openssl req -new -nodes -out req.pem | ||
</pre> | </pre> | ||
der Privat-Key wird als privkey.pem erstellt. | |||
==Install signed CSR== | |||
cat privkey.pem >server_cert.pem | |||
cat signed_cert.pem>>server_cert.pem | |||
apache.conf: | |||
<source lang="apache"> | |||
# This host uses SSL | |||
SSLEngine on | |||
# Get the SSL details from here: | |||
SSLCertificateFile /etc/apache2/ssl/server_cert.pem | |||
</source> | |||
==Creating and Using a self signed SSL Certificates in debian== | ==Creating and Using a self signed SSL Certificates in debian== | ||
http://www.debian-administration.org/articles/284 | http://www.debian-administration.org/articles/284 | ||
=Links= | |||
http://wiki.cacert.org/wiki/VhostTaskForce | |||
[[Category:Security]] |
Aktuelle Version vom 13. März 2007, 21:21 Uhr
Kostenlose Digitale Zertifikate
bekommt man bei http://www.cacert.org. CaCert ist eine Non-Profit-Organisation. Die Root-Zertifikate müssen noch in den entsprechenden Programmen für Browser und Mail importiert werden, damit nicht ständig die Zertifikatsmeldungen hoch kommen.
Eine Anleitung für Thunderbird findet man unter http://www.barbarakaemper.de/krypto/e-mail-krypto-s_mime_1a.htm.
Installiert werden müssen jeweils das Class1- und das Class3-Zertifikat!
Class1-Zertifikat: http://www.cacert.org/certs/root.der
Class3-Zertifikat: http://www.cacert.org/certs/class3.der
Weitere Infos gibts auf http://wiki.cacert.org/wiki/BrowserClients
X.509 mit OpenSSL
Zu einer X.509 Infrastruktur gehört immer ersteinmal eine Root-CA. Man kann da kommerzielle Anbieter, wie z.B. Verisign bemühen, aber das kostet richtig Geld - oder man macht alles selbst.
http://www.pug.org/index.php/X.509
CONVERT pkcs12 to pem
#!/bin/sh # echo "copy your cert to cert.p12 - then run this script" # openssl pkcs12 -clcerts -nokeys -in cert.p12 -out usercert.pem openssl pkcs12 -nocerts -in cert.p12 -out userkey.pem
CONVERT pem to pkcs12
#!/bin/sh
#
echo "Verify that you are using the correct certificate pair (key/cert)"
#
openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem
Creating a Certificate Signing Request (CSR)
openssl req -new -nodes -out req.pem
der Privat-Key wird als privkey.pem erstellt.
Install signed CSR
cat privkey.pem >server_cert.pem cat signed_cert.pem>>server_cert.pem
apache.conf:
# This host uses SSL
SSLEngine on
# Get the SSL details from here:
SSLCertificateFile /etc/apache2/ssl/server_cert.pem
Creating and Using a self signed SSL Certificates in debian
http://www.debian-administration.org/articles/284