Benutzer-Werkzeuge

Webseiten-Werkzeuge


devices:env:ca

Certificate Authority

Für den Einsatz selbst-signierter Zertifikate (im Gegensatz zu Let's encrypt Zertifikaten) muss einmalig eine Certificate Authority (CA) erzeugt werden. Mit dieser können dann selbst-signierte Zertifikate ausgestellt werden.

CA - Erzeugung

Auf einem PC einmalig (!) eine eigene Certificate Authority erzeugen:

Ordner <YOURDOMAIN>-CA anlegen und in den Ordner wechseln:

cd
mkdir <YOURDOMAIN>-CA
cd <YOURDOMAIN>-CA

CA-Key erzeugen

openssl genrsa -aes256 -out <YOURDOMAIN>-CA-<Datum>-key.pem 4096

CA-Zertifikat erzeugen

openssl req -key <YOURDOMAIN>-CA-<Datum>-key.pem -new -x509 -days 7300 -sha256 -extensions v3_ca -out <YOURDOMAIN>-CA-<Datum>-crt.pem
  • Country Name: DE
  • State or Province Name: <Bundesland>
  • Locality Name: <Stadt>
  • Organization Name: <YOURDOMAIN>
  • Organizational Unit Name: IT
  • Common Name: <YOURDOMAIN> Certificate Authority
  • Email-Address: <keine>

Kontrolle:

openssl x509 -noout -text -in <YOURDOMAIN>-CA-<Datum>-crt.pem

Hinweis:

  • Im Anschluss die beiden CA Dateien auf mindestens 2 (verschiedene) externe Datenträger speichern.
  • Die Datei <YOURDOMAIN>-CA-<Datum>-key.pem niemals aus der Hand geben!

CA - Installation

Im Anschluss muss das Zertifikat der Certificate Authority (CA) in die Zielsysteme / Zielsoftware installiert werden. Dabei ist zu beachten, das einige Webbrowser den im Betriebssystem integrierten Zertifikatsspeicher nutzen und wieder andere, die ihren eigenen Zertifikatsspeicher mitbringen.

Apple iOS

Das Einfügen einer CA in den Zertifikatsspeicher in Apple iOS geschieht mit Hilfe des iPhone Configuration Tools. Eine Anleitung (ohne Gewähr) findet Ihr hier.

Apple macOS

Der in Apple macOS integrierte Zertifikatsspeicher wird vom Webbrowser Apple Safari verwendet.

  • Im Finder auf die Datei <YOURDOMAIN>-CA-<Datum>-crt.pem doppelklicken
    • Im Fenster „Zertifikate hinzufügen“ den Schlüsselbund „System“ auswählen und dann „Hinzufügen“
  • Finder / Programme / Dienstprogramme / Schlüsselbundverwaltung
    • Schlüsselbund „System“ / Kategorie „Alle Objekte“
    • <YOURDOMAIN>-CA / Rechte Maustaste / Informationen / Vertrauen:
      • Bei Verwendung dieses Zertifikates: Immer vertrauen

Google Android

  • Die Datei <YOURDOMAIN>-CA-<Datum>-crt.pem auf den Speicher des Gerätes bewegen (via E-Mail, USB-Kabel…)
  • Einstellungen / Sicherheit & Datenschutz / Verschlüsselung & Anmeldedaten / Von SD-Karte installieren
  • Die Datei <YOURDOMAIN>-CA-<Datum>-crt.pem auswählen
  • Die PIN eingeben (oder via Fingerabdruck)
  • Zertifikatname: <YOURDOMAIN>-CA
  • Verwendung der Anmeldedaten: VPN und Apps

Linux - Debian

sudo -i
apt install ca-certificates
mkdir -p /usr/share/ca-certificates/<YOURDOMAIN>
  • CA-Zertifikat <YOURDOMAIN>-CA-<Datum>-crt.pem dorthin kopieren und in .crt umbenennen
  • Auf keinen (!) Fall den CA-Key <YOURDOMAIN>-CA-<Datum>-key.pem hier hinkopieren.
chown root:root /usr/share/ca-certificates/<YOURDOMAIN>/<YOURDOMAIN>*
chmod 644 /usr/share/ca-certificates/<YOURDOMAIN>/<YOURDOMAIN>*
nano /etc/ca-certificates.conf
  • CA-Zertifikat hier eintragen, Form: <YOURDOMAIN>/<YOURDOMAIN>-CA-<Datum>-crt.crt
update-ca-certificates

Das Ergebnis ist dann unter /etc/ssl/certs zu sehen, alle CAs sind dann in /etc/ssl/certs/ca-certificates.crt zusammengefasst

Microsoft Windows

Der in Microsoft Windows integrierte Zertifikatsspeicher wird von den Webbrowsern Microsoft Edge & Internet Explorer verwendet.

  • Systemsteuerung / Anzeige: Kleine Symbole / Internetoptionen / Inhalte / Zertifikate / Vertrauenswürdige Stammzertifizierungsstellen / Importieren…
  • Die Datei <YOURDOMAIN>-CA-<Datum>-crt.pem auswählen

Mozilla Firefox

Dieses Produkt verwendet seinen eigenen, integrierten Zertifikatsspeicher.

  • Einstellungen / Datenschutz & Sicherheit / Zertifikate anzeigen…
  • Zertifizierungsstellen / Importieren…
  • Die Datei <YOURDOMAIN>-CA-<Datum>-crt.pem auswählen
    • Dieser CA vertrauen, um Websites zu identifizieren: Aktiv
    • Dieser CA vertrauen, um E-Mail-Nutzer zu identifizieren: Aktiv
devices/env/ca.txt · Zuletzt geändert: 2019/05/06 19:11 von hse