Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:ssl

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste Überarbeitung Beide Seiten, nächste Überarbeitung
lpi2:ssl [2017/04/26 05:03]
127.0.0.1 Externe Bearbeitung
lpi2:ssl [2018/08/10 10:15]
ingo_wichmann [testen]
Zeile 39: Zeile 39:
 ===== Server Zertifikat und CA selbst bauen ===== ===== Server Zertifikat und CA selbst bauen =====
 ==== Als root Vorgabewerte setzen ==== ==== Als root Vorgabewerte setzen ====
-''/​etc/​ssl/​openssl.cnf''​ : ( SuSE 10.2, Debian 4.0 )+''/​etc/​ssl/​openssl.cnf''​ : ( SuSE 10.2, ab Debian 4.0 )
  
-''/​etc/​pki/​tls/​openssl.cnf''​ : ( CentOS 5 )+''/​etc/​pki/​tls/​openssl.cnf''​ : ( ab CentOS 5 )
  
 die folgenden Zeilen anpassen die folgenden Zeilen anpassen
Zeile 84: Zeile 84:
   useradd -s /bin/bash -m ca   useradd -s /bin/bash -m ca
 ==== Als Nutzer ca eine Beispiel CA erstellen ==== ==== Als Nutzer ca eine Beispiel CA erstellen ====
 +TODO: ca und intermediate-ca bauen. ca signiert nur intermediate-ca. intermediate-ca signiert server-zertifikate. ​
 + 
 Verzeichnisse und Dateien fuer die CA: Verzeichnisse und Dateien fuer die CA:
   su - ca   su - ca
Zeile 110: Zeile 112:
  
 Antrag und Schluessel fuer Server erzeugen: ((https://​bettercrypto.org empfiehlt 4096 Bit)) Antrag und Schluessel fuer Server erzeugen: ((https://​bettercrypto.org empfiehlt 4096 Bit))
 +  openssl genrsa -out server-ssl/​serverkey.pem 2048
 +  openssl req -new -key server-ssl/​serverkey.pem -out server-ssl/​serverreq.csr
 +oder
   openssl req -new -newkey rsa:2048 -nodes -sha512 -keyout server-ssl/​serverkey.pem -out server-ssl/​serverreq.csr   openssl req -new -newkey rsa:2048 -nodes -sha512 -keyout server-ssl/​serverkey.pem -out server-ssl/​serverreq.csr
 oder  oder 
Zeile 160: Zeile 165:
 //openssl s_server muss noch laufen// //openssl s_server muss noch laufen//
   openssl s_client -connect localhost:​4433 -CAfile /​home/​ca/​ca.linuxhotel.de/​cacert.pem   openssl s_client -connect localhost:​4433 -CAfile /​home/​ca/​ca.linuxhotel.de/​cacert.pem
 +
 +
  
 === in der Praxis === === in der Praxis ===
 +Audit-Tools:​
 +  sslscan linuxhotel.de
 +  testssl.sh linuxhotel.de
 +
 Automatische Audits helfen die Konfiguration zu verbessern: Automatische Audits helfen die Konfiguration zu verbessern:
 +
   * https://​en.internet.nl   * https://​en.internet.nl
   * https://​www.ssllabs.com/​ssltest   * https://​www.ssllabs.com/​ssltest
lpi2/ssl.txt · Zuletzt geändert: 2024/03/21 16:48 von sven_ruess