public:zertifikate:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
public:zertifikate:start [2016/11/25 17:29] – Externe Bearbeitung 127.0.0.1 | public:zertifikate:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | FIXME die Links und die Namen der Zertifikate wurden geändert, bitte Doku anpassen | ||
- | |||
- | ====== Übersicht - Wozu dienen die Zertifikate ====== | ||
- | Wenn Ihr PC eine verschlüsselte Verbindung über SSL bzw. TLS zu einem Server der Hochschule herstellt, überprüft Ihr PC, ob die Verbindung wirklich zum korrekten Server hergestellt wurde. Sie wollen schließlich nicht Ihre Zugangsdaten zu FHS-Diensten an irgendjemanden aushändigen, | ||
- | |||
- | Für diese Überprüfung stellt jeder Server-Dienst ein Dienst-Zertifikat bereit. Dieses enthält den öffentlichen Schlüssel (public key) des Dienstes und ist von einer Zertifizierungsstelle (certification authority, CA) unterschrieben (signiert). | ||
- | |||
- | Damit die Unterschrift des CA unter dem Public Key überprüft werden kann, muss der öffentliche Schlüssel des CA auf Ihrem PC als vertrauenswürdige Stammzertifizierungsstelle (trusted CA) konfiguriert sein. | ||
- | |||
- | Nach der Installation aktueller Windows- und Linux-Installationen sind bereits einige vertrauenswürdige Stammzertifizierungsstellen vorkonfiguriert, | ||
- | |||
- | Die Menge der vorkonfigurierten CAs unterscheidet sich, abhängig von der Windows-Version bzw. Linux-Distribution. Daher sind ggf. Anpassungen erforderlich. | ||
- | |||
- | Aus Kosten- und Aufwandsgründen verwenden einige Dienste der FHS selbst-signierte Zertifikate. Daher ist es sinnvoll, die CA-Zertifikate der FHS und die zugehörige CA-Kette zu importieren. | ||
- | |||
- | ====== benötigte Zertifikate ====== | ||
- | Hier finden Sie Zertifikate " | ||
- | |||
- | Laden Sie alle drei Zertifikate herunter und speichern Sie sie im Verzeichnis C:\Temp (Windows) bzw. /tmp (Linux, | ||
- | |||
- | DFN-Verein PCA Global G01: [[https:// | ||
- | |||
- | Deutsche Telekom Root CA 2: [[https:// | ||
- | |||
- | Fachhochschule Schmalkalden CA 1: [[https:// | ||
- | |||
- | Zusätzlich wird das [[http:// | ||
- | |||
- | Die Zertifikatskette können Sie hier laden: [[https:// | ||
- | |||
- | ====== Zertifikate installieren unter Windows ====== | ||
- | Unter Windows können Zertifikate benutzerabhängig oder systemweit abgespeichert werden. Sinnvoll ist für die CA-Zertifikate die systemweite Speicherung, | ||
- | |||
- | * Als Administrator anmelden. | ||
- | * Eingabeaufforderung als Administrator starten (Start-Button, | ||
- | * In der Eingabeaufforderung " | ||
- | * Zertifikate-Snap-In für das Computerkonto öffnen: | ||
- | * Menüpunkt " | ||
- | * In der Liste " | ||
- | * In der Dialogbox " | ||
- | * In der Dialogbox " | ||
- | * Wieder zurück in der Dialogbox " | ||
- | * Im Hauptfenster erscheint im Navigationsbereich (linker Fensterteil) unter dem Konsolenstamm das Element " | ||
- | * Unter Windows 7 ist das Zertifikat " | ||
- | * Zertifikate hinzufügen in folgender Reihenfolge: | ||
- | * Deutsche Telekom Root CA 2, telekom.crt (nur falls noch nicht vorhanden) | ||
- | * DFN-Verein PCA Global G01, dfn.crt | ||
- | * Fachhochschule Schmalkalden CA 1, cacert.crt | ||
- | * RZ CA 3, iukca3.crt | ||
- | * Vorgehensweise (hier gezeigt für dfn.crt): | ||
- | * Im Menü " | ||
- | * Auf der Willkommensseite des Assistenten " | ||
- | * Auf der "Zu importierende Datei" | ||
- | * Auf der "Zu importierende Datei" | ||
- | * Auf der " | ||
- | * Auf der " | ||
- | * Eine abschließende Dialogbox informiert über den Erfolg.\\ {{vpn: | ||
- | * Nachdem alle Zertifikate importiert wurden, kann mit " | ||
- | * Ein Speichern der Konsoleneinstellungen ist nicht erforderlich.\\ {{vpn: | ||
- | * Die Administrator-Eingabeaufforderung kann durch Eingabe von " | ||
- | |||
- | |||
- | ====== Zertifikate installieren unter Windows für Cygwin ====== | ||
- | Unter Cygwin stehen die Zertifikate nicht wie sonst unter Linux üblich im Verzeichnis / | ||
- | Starten Sie eine Cygwin Bash Shell als Administrator und verwenden Sie die nachfolgenden Kommandos. Die Zieldateinamen in den ln-Befehlen und im chmod-Befehl müssen ggf an die Hash-Werte angepasst werden, die von den openssl-Kommandos ausgegeben wurden: | ||
- | <file bash certcyg.sh> | ||
- | cd / | ||
- | cp / | ||
- | cp / | ||
- | cp / | ||
- | cp / | ||
- | openssl x509 -subject_hash -noout -in telekom.crt | ||
- | openssl x509 -subject_hash -noout -in dfn.crt | ||
- | openssl x509 -subject_hash -noout -in fhs-ca.crt | ||
- | openssl x509 -subject_hash -noout -in iukca3.crt | ||
- | ln -s telekom.crt 812e17de.0 | ||
- | ln -s dfn.crt 6107e209.0 | ||
- | ln -s fhs-ca.crt 74f0e817.0 | ||
- | ln -s iukca3.crt 7a869ab8.0 | ||
- | chmod 644 812e17de.0 6107e209.0 74f0e817.0 7a869ab8.0 | ||
- | </ | ||
- | Achten Sie darauf, dass im Zieldateinamen der "ln -s" | ||
- | |||
- | Hier sind die aktuellen Werte vom 01.08.2012 angegeben. Die Werte können sich ändern, wenn die Zertifikate einmal erneuert werden. | ||
- | |||
- | |||
- | ====== Zertifikate installieren unter Linux ====== | ||
- | ===== Konvertierung in das PEM-Format ===== | ||
- | Zertifikat-Versionen im PEM-Format werden mit den Kommandos | ||
- | <file bash certificates.sh> | ||
- | for i in telekom dfn cacert | ||
- | do | ||
- | openssl x509 -inform DER -in $i.crt -outform PEM $i.pem | ||
- | done | ||
- | cp iukca3.crt iukca3.pem | ||
- | </ | ||
- | erzeugt. | ||
- | |||
- | ===== RHEL6 und Clones ===== | ||
- | Mit | ||
- | <file bash enable-cert-management.sh> | ||
- | yum install ca-certificates | ||
- | update-ca-trust force-enable | ||
- | </ | ||
- | wird das dynamische Zertifikate-Management installiert und aktiviert. | ||
- | |||
- | Das Verzeichnis / | ||
- | Die oben erzeugten *.pem-Dateien werden dorthin kopiert. | ||
- | |||
- | Mit | ||
- | < | ||
- | update-ca-trust | ||
- | </ | ||
- | werden die Zertifikate in den systemweiten Zertifikatsbestand übernommen. | ||
- | |||
- | ===== RHEL7 und Clones ===== | ||
- | Das Verzeichnis / | ||
- | Die oben erzeugten *.pem-Dateien werden dorthin kopiert. | ||
- | |||
- | Mit | ||
- | < | ||
- | update-ca-trust | ||
- | </ | ||
- | werden die Zertifikate in den systemweiten Zertifikatsbestand übernommen. | ||
- | |||
- | ===== Debian und Derivate ===== | ||
- | Das Verzeichnis / | ||
- | Die oben erzeugten *.pem-Dateien werden dorthin kopiert. | ||
- | |||
- | Mit | ||
- | < | ||
- | update-ca-certificates | ||
- | </ | ||
- | werden die Zertifikate in den systemweiten Zertifikatsbestand übernommen. | ||
- | |||
- | ====== Zertifikate installieren für Java ====== | ||
- | Java verwendet nicht den systemweiten Zertifikatsspeicher, | ||
- | Sollen Java-Programme SSL-Verbindungen aufbauen (z.B. LDAP-Browser, | ||
- | |||
- | ===== Keystore-Datei finden ===== | ||
- | Der Keystore befindet sich in einer Datei cacerts innerhalb der Java-Directory-Struktur. | ||
- | Wurde z.B. Java JRE 1.7.0.51 nach / | ||
- | |||
- | Wird OpenJDK verwendet, ist das Java-Binary / | ||
- | |||
- | In den nachfolgenden keytool-Befehlen muss der Name der Keystore-Datei angepasst werden. | ||
- | ===== Zertifikate im Java-Keystore anzeigen ===== | ||
- | Mit | ||
- | <file bash show-java-keystore.sh> | ||
- | keytool -list -keystore / | ||
- | </ | ||
- | werden die Zertifikate im Java-Keystore angezeigt. | ||
- | Für jedes Zertifikat wird u.a. ein Kurzname (Alias) angezeigt sowie ein Fingerprint. | ||
- | Das Standard-Passwort für Java-Keystores ist " | ||
- | |||
- | Wichtig: Verwenden Sie das keytool-Programm der jeweiligen Java-Version! | ||
- | |||
- | Mit | ||
- | <file bash show-certificates-fingerprints.sh> | ||
- | openssl x509 -noout -fingerprint -in / | ||
- | openssl x509 -noout -fingerprint -in / | ||
- | openssl x509 -noout -fingerprint -in / | ||
- | openssl x509 -noout -fingerprint -in / | ||
- | </ | ||
- | werden die Fingerprints der an der FHS benötigten Zertifikate angezeigt (richtigen Pfad zum Zertifikat einsetzen). | ||
- | |||
- | Ein Abgleich mit der Ausgabe des keytool-Befehles oben zeigt, welche Zertifikate bereits im Keystore enthalten sind und welche noch importiert werden müssen. Für JRE 1.7.0.51 ist das Telekom-Zertifikat bereits enthalten, die restlichen drei müssen noch importiert werden. | ||
- | ===== Zertifikate in den Java-Keystore importieren ===== | ||
- | |||
- | Mit | ||
- | <file bash import-certificates-to-keystore.sh> | ||
- | cp / | ||
- | keytool -import -trustcacerts -alias dfnpkica -file / | ||
- | keytool -import -trustcacerts -alias fhsca -file / | ||
- | keytool -import -trustcacerts -alias iukca3 -file / | ||
- | </ | ||
- | werden die Zertifikate in den Java-Keystore importiert (JRE 1.7.0.51). | ||
- | |||
- | Während des Importes wird nach einem Passwort für den Keystore gefragt. Standardmäßig ist dies " | ||
- | |||
- | Das Zertifikat iukca3.crt ist selbst-signiert, | ||
- | ====== Anhang: Zertifikate-Stores in Windows ====== | ||
- | Auf Windows-Systemen können Zertifikate in verschiedene Stores (Zertifikate-Kategorien) importiert werden: | ||
- | |||
- | ^ Name (deutsch) ^ Name (englisch) ^ Name (Kommandozeile) ^ Verwendung ^ | ||
- | | Eigene Zertifikate | Personal | MY |Zertifikate des Benutzers, Computers oder Dienstes, der Eigentümer besitzt sowohl den öffentlichen und auch den privaten Schlüssel| | ||
- | | Vertrauenswürdige Stammzertifizierungsstellen | Trusted Root Certification Authorities | ROOT |Vertrauenswürdige CAs, die nach der Windows-Installation vorinstalliert sind. Zusätzlich dazu werden noch Zertifikate aus " | ||
- | | Organisationsvertrauen | Enterprise Trust | CA |Selbstsignierte CA-Zertifikate der eigenen Organisation. Die hier importierten CA-Zertifikate werden unter den " | ||
- | | Zwischenzertifizierungsstellen | Intermediate Certification Authorities | |Sub-Authentifizierungsstellen| | ||
- | | Active-Directory-Benutzerobjekt | Active Directory User Object | UserDS | | | ||
- | | Vertrauenswürdige Herausgeber | Trusted Publishers | TrustedPublisher | Softwarehersteller, | ||
- | | Nicht vertrauenswürdige Zertifikate | Untrusted Certificates | Disallowed |Zertifikate, | ||
- | | Drittanbieter-Stammzertifizierungsstellen | Third-Party Root Certification Authorities | |Root-CAs, die weder zu MS, noch zur eigenen Organisation gehören und auch nicht als vertrauenswürdige Zertifikate vorinstalliert sind. Die hier importierten Zertifikate werden unter " | ||
- | | Vertrauenswürdige Personen | Trusted People | TrustedPeople |Selbst-signierte Zertifikate von Einzel-Personen| | ||
- | | Andere Personen | Other People | | Zertifikate von Personen, die nicht als vertrauenswürdig angesehen werden | | ||
- | | Zertifikatsregistrierungsanforderungen | Certificate Enrollment Requests | REQUEST |Zertifikatsanforderungen, | ||
public/zertifikate/start.1480091369.txt.gz · Zuletzt geändert: 2024/08/07 13:39 (Externe Bearbeitung)