Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
opensslcert [2016/04/22 13:37] – [Schlüsselpaar generieren] schyle | opensslcert [2019/04/10 12:15] – [Schlüsselpaar generieren] mt1051 | ||
---|---|---|---|
Zeile 25: | Zeile 25: | ||
* Die Abteilung ist das Rechenzentum | * Die Abteilung ist das Rechenzentum | ||
* Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei / | * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei / | ||
- | * Der Schlüssel soll auf hohe Sicherheit (Länge | + | * Der Schlüssel soll auf hohe Sicherheit (Länge |
- | * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 5 Jahren | + | * Bis 2020 kann auch ein neues Zertifikat mit 2084 Bit Schlüssellänge erstellt werden. Die Güligkeitsdauer des Zertifikats darf dann allerdings, nach BSI-Richtlinien, |
+ | * **Spätestens ab 2020 muss bei einem neuen Zertifikat eine Schlüssellänge von 4096 Bit verwendet werden.** | ||
+ | * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 2 Jahre (730 Tage) konfiguriert | ||
\\ | \\ | ||
Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: | Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: | ||
- | < | + | < |
Für die Uni-FR CA sind die Komponenten O und C obligatorisch: | Für die Uni-FR CA sind die Komponenten O und C obligatorisch: | ||
Zeile 40: | Zeile 42: | ||
< | < | ||
ohne Passwortschutz: | ohne Passwortschutz: | ||
- | $ openssl genrsa | + | $ openssl genrsa |
mit Passwortschutz: | mit Passwortschutz: | ||
- | $ openssl genrsa | + | $ openssl genrsa |
enter des-ede3-cbc encryption password: ***** | enter des-ede3-cbc encryption password: ***** | ||
Verifying - enter des-ede3-cbc encryption password: ***** | Verifying - enter des-ede3-cbc encryption password: ***** | ||
Zeile 62: | Zeile 64: | ||
< | < | ||
[ req ] | [ req ] | ||
- | default_bits | + | default_bits |
distinguished_name | distinguished_name | ||
prompt | prompt | ||
Zeile 69: | Zeile 71: | ||
C = DE | C = DE | ||
ST = Baden-Wuerttemberg | ST = Baden-Wuerttemberg | ||
- | L = Freiburg | + | L = Freiburg |
- | O = Universitaet Freiburg | + | O = Albert-Ludwigs-Universitaet Freiburg |
OU = Rechenzentrum | OU = Rechenzentrum | ||
CN = server1.uni-freiburg.de | CN = server1.uni-freiburg.de | ||
Zeile 82: | Zeile 84: | ||
< | < | ||
[ req ] | [ req ] | ||
- | default_bits | + | default_bits |
distinguished_name | distinguished_name | ||
prompt | prompt | ||
Zeile 90: | Zeile 92: | ||
C = DE | C = DE | ||
ST = Baden-Wuerttemberg | ST = Baden-Wuerttemberg | ||
- | L = Freiburg | + | L = Freiburg |
- | O = Universitaet Freiburg | + | O = Albert-Ludwigs-Universitaet Freiburg |
OU = Rechenzentrum | OU = Rechenzentrum | ||
CN = server1.uni-freiburg.de | CN = server1.uni-freiburg.de | ||
Zeile 116: | Zeile 118: | ||
< | < | ||
- | $ openssl req -new -days 1825 -key / | + | $ openssl req -new -sha256 |
</ | </ | ||
Damit erzeugen Sie die **Request-Datei** unter dem Namen **server1.csr** unter Verwendung der zuvor erzeugten Konfigurationsdatei **req_config**. | Damit erzeugen Sie die **Request-Datei** unter dem Namen **server1.csr** unter Verwendung der zuvor erzeugten Konfigurationsdatei **req_config**. | ||
+ | Bei Windows XP funktioniert dieses Verfahren nicht! | ||
Die Request-Datei geben Sie zur Kontrolle als lesbaren Text mit folgendem Kommando aus: | Die Request-Datei geben Sie zur Kontrolle als lesbaren Text mit folgendem Kommando aus: | ||
Zeile 130: | Zeile 132: | ||
Die Datei server1.csr können Sie im Web-Interface der Uni-FR CA | Die Datei server1.csr können Sie im Web-Interface der Uni-FR CA | ||
- | * **https:// | + | **[[https:// |
direkt über die Schaltfläche **Durchsuchen** hochladen lassen. | direkt über die Schaltfläche **Durchsuchen** hochladen lassen. | ||
Zeile 145: | Zeile 148: | ||
Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. | Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. | ||
- | Außerdem speichern Sie das **[[https:// | + | Außerdem speichern Sie das **[[https:// |
+ | |||
+ | **Sie finden eine aktuellere Version der Zertifikatskette** **[[https:// | ||
Die Installation des Zertifikates hängt von den Anforderungen des Dienstes ab, für den es beantragt wurde. | Die Installation des Zertifikates hängt von den Anforderungen des Dienstes ab, für den es beantragt wurde. | ||
Zeile 155: | Zeile 160: | ||
< | < | ||
ohne Passwortschutz: | ohne Passwortschutz: | ||
- | $ cat g_deutsche-telekom-root-ca-2.pem >>/ | + | $ cat g_deutsche-telekom-root-ca-2.crt >>/ |
- | $ cat g_dfn_intermediatecert.pem >>/ | + | $ cat g_dfn_intermediatecert.crt >>/ |
- | $ cat g_unifrcacert.pem >>/ | + | $ cat g_unifrcacert.crt >>/ |
$ cat server1.pem >>/ | $ cat server1.pem >>/ | ||
mit Passwortschutz (bei bisher ungeschütztem .keystore): | mit Passwortschutz (bei bisher ungeschütztem .keystore): | ||
- | $ cat g_deutsche-telekom-root-ca-2.pem >>/ | + | $ cat g_deutsche-telekom-root-ca-2.crt >>/ |
- | $ cat g_dfn_intermediatecert.pem >>/ | + | $ cat g_dfn_intermediatecert.crt >>/ |
- | $ cat g_unifrcacert.pem >>/ | + | $ cat g_unifrcacert.crt >>/ |
$ cat server1.pem >>/ | $ cat server1.pem >>/ | ||
$ cat / | $ cat / | ||
Zeile 172: | Zeile 177: | ||
$ openssl enc -d -des3 -in / | $ openssl enc -d -des3 -in / | ||
enter des-ede3-cbc decryption password: ***** | enter des-ede3-cbc decryption password: ***** | ||
- | $ cat g_deutsche-telekom-root-ca-2.pem >>/ | + | $ cat g_deutsche-telekom-root-ca-2.crt >>/ |
- | $ cat g_dfn_intermediatecert.pem >>/ | + | $ cat g_dfn_intermediatecert.crt >>/ |
- | $ cat g_unifrcacert.pem >>/ | + | $ cat g_unifrcacert.crt >>/ |
$ cat server1.pem >> | $ cat server1.pem >> | ||
$ openssl enc -e -des3 -in tempstore -out / | $ openssl enc -e -des3 -in tempstore -out / | ||
Zeile 181: | Zeile 186: | ||
$ rm tempstore | $ rm tempstore | ||
</ | </ | ||
+ | <note warning> | ||
+ | </ | ||
+ | <note tip> | ||
Nun teilen Sie **tomcat** in der Datei **server.xml** im **conf**-Verzeichnis mit, wo das Server-Zertifikat zu finden ist. | Nun teilen Sie **tomcat** in der Datei **server.xml** im **conf**-Verzeichnis mit, wo das Server-Zertifikat zu finden ist. |