Zertifikate: Unterschied zwischen den Versionen

Aus crazylinux.de
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
K (highlighting)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 27: Zeile 27:


==CONVERT pem to pkcs12==
==CONVERT pem to pkcs12==
<pre>
<source lang="bash">
#!/bin/sh
#!/bin/sh
#
#
Zeile 33: Zeile 33:
#
#
openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem
openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem
</pre>
</source>
 


==Creating a Certificate Signing Request (CSR)==
==Creating a Certificate Signing Request (CSR)==
Zeile 48: Zeile 47:


apache.conf:
apache.conf:
<pre>
<source lang="apache">
# This host uses SSL
# This host uses SSL
SSLEngine on
SSLEngine on
# Get the SSL details from here:
# Get the SSL details from here:
SSLCertificateFile /etc/apache2/ssl/server_cert.pem
SSLCertificateFile /etc/apache2/ssl/server_cert.pem
</pre>
</source>


==Creating and Using a self signed SSL Certificates in debian==
==Creating and Using a self signed SSL Certificates in debian==
http://www.debian-administration.org/articles/284
http://www.debian-administration.org/articles/284
=Links=
http://wiki.cacert.org/wiki/VhostTaskForce
[[Category:Security]]

Aktuelle Version vom 13. März 2007, 21:21 Uhr

Kostenlose Digitale Zertifikate

bekommt man bei http://www.cacert.org. CaCert ist eine Non-Profit-Organisation. Die Root-Zertifikate müssen noch in den entsprechenden Programmen für Browser und Mail importiert werden, damit nicht ständig die Zertifikatsmeldungen hoch kommen.
Eine Anleitung für Thunderbird findet man unter http://www.barbarakaemper.de/krypto/e-mail-krypto-s_mime_1a.htm.

Installiert werden müssen jeweils das Class1- und das Class3-Zertifikat!

Class1-Zertifikat: http://www.cacert.org/certs/root.der
Class3-Zertifikat: http://www.cacert.org/certs/class3.der

Weitere Infos gibts auf http://wiki.cacert.org/wiki/BrowserClients


X.509 mit OpenSSL

Zu einer X.509 Infrastruktur gehört immer ersteinmal eine Root-CA. Man kann da kommerzielle Anbieter, wie z.B. Verisign bemühen, aber das kostet richtig Geld - oder man macht alles selbst.

http://www.pug.org/index.php/X.509

CONVERT pkcs12 to pem

#!/bin/sh
#
echo "copy your cert to cert.p12 - then run this script"
#
openssl pkcs12 -clcerts -nokeys -in cert.p12 -out usercert.pem
openssl pkcs12 -nocerts -in cert.p12 -out userkey.pem


CONVERT pem to pkcs12

#!/bin/sh
#
echo "Verify that you are using the correct certificate pair (key/cert)"
#
openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem

Creating a Certificate Signing Request (CSR)

openssl req -new -nodes -out req.pem

der Privat-Key wird als privkey.pem erstellt.

Install signed CSR

cat privkey.pem >server_cert.pem
cat signed_cert.pem>>server_cert.pem

apache.conf:

# This host uses SSL
SSLEngine on
# Get the SSL details from here:
SSLCertificateFile /etc/apache2/ssl/server_cert.pem

Creating and Using a self signed SSL Certificates in debian

http://www.debian-administration.org/articles/284

Links

http://wiki.cacert.org/wiki/VhostTaskForce