Zertifikate
Kostenlose Digitale Zertifikate
bekommt man bei http://www.cacert.org. CaCert ist eine Non-Profit-Organisation. Die Root-Zertifikate müssen noch in den entsprechenden Programmen für Browser und Mail importiert werden, damit nicht ständig die Zertifikatsmeldungen hoch kommen.
Eine Anleitung für Thunderbird findet man unter http://www.barbarakaemper.de/krypto/e-mail-krypto-s_mime_1a.htm.
Installiert werden müssen jeweils das Class1- und das Class3-Zertifikat!
Class1-Zertifikat: http://www.cacert.org/certs/root.der
Class3-Zertifikat: http://www.cacert.org/certs/class3.der
Weitere Infos gibts auf http://wiki.cacert.org/wiki/BrowserClients
X.509 mit OpenSSL
Zu einer X.509 Infrastruktur gehört immer ersteinmal eine Root-CA. Man kann da kommerzielle Anbieter, wie z.B. Verisign bemühen, aber das kostet richtig Geld - oder man macht alles selbst.
http://www.pug.org/index.php/X.509
CONVERT pkcs12 to pem
#!/bin/sh # echo "copy your cert to cert.p12 - then run this script" # openssl pkcs12 -clcerts -nokeys -in cert.p12 -out usercert.pem openssl pkcs12 -nocerts -in cert.p12 -out userkey.pem
CONVERT pem to pkcs12
#!/bin/sh # echo "Verify that you are using the correct certificate pair (key/cert)" # openssl pkcs12 -export -out cert.p12 -inkey ./userkey.pem -in ./usercert.pem
Creating a Certificate Signing Request (CSR)
openssl req -new -nodes -out req.pem
der Privat-Key wird als privkey.pem erstellt.
Install signed CSR
cat privkey.pem >server_cert.pem cat signed_cert.pem>>server_cert.pem
apache.conf:
# This host uses SSL SSLEngine on # Get the SSL details from here: SSLCertificateFile /etc/apache2/ssl/server_cert.pem