03.02.2013 Aufrufe

Intranator Administrator Handbuch - Intra2net AG

Intranator Administrator Handbuch - Intra2net AG

Intranator Administrator Handbuch - Intra2net AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Wenn Sie statt dessen eine CA verwenden wollen, so erzeugen Sie zuerst einen normalen<br />

Schlüssel. Unter dem Reiter CA können Sie eine Zertifikatsanforderung exportieren. Diese<br />

Zertifikatsanforderung wird von der CA signiert und kann dann als Zertifikat wieder in<br />

den <strong>Intranator</strong> importiert werden.<br />

Einige VPN-Gegenstellen akzeptieren keine selbstsignierten Schlüssel, sondern fordern<br />

Schlüssel, die von einer CA signiert wurden. Um Kompatibilität mit solchen Gegenstellen<br />

einfach herzustellen, gibt es die Option Schlüssel mit einem anderen Schlüssel signieren.<br />

Wenn Sie es mit einer solchen Gegenstelle zu tun haben, gehen Sie wie folgt vor:<br />

1. Legen Sie einen neuen eigenen Schlüssel vom Typ X.509 an. Dieses Zertifikat wird nur<br />

indirekt zum signieren verwendet, nennen Sie es deshalb beispielsweise intranatorca.<br />

2. Exportieren Sie dieses Zertifikat und importieren es auf der Gegenseite als vertrauenswürdige<br />

Root-CA.<br />

3. Legen Sie nun auf dem <strong>Intranator</strong> einen weiteren eigenen Schlüssel an. Dieser wird<br />

nachher vom <strong>Intranator</strong> für das VPN genutzt.<br />

4. Verwenden Sie die Option Schlüssel mit einem anderen Schlüssel signieren um diesen<br />

Schlüssel mit dem vorher erstellen CA-Schlüssel zu signieren.<br />

30.2. Fremde Schlüssel<br />

<strong>Intranator</strong> <strong>Administrator</strong> <strong>Handbuch</strong><br />

Damit der <strong>Intranator</strong> eine Verbindung aufbauen kann, muss er zuerst den Public-Key der<br />

Gegenstelle kennen. Exportieren Sie Ihn daher auf der Gegenstelle, übertragen und<br />

importieren ihn.<br />

Gehen Sie zum Importieren auf die Seite System > Schlüssel > Fremde Schlüssel, wählen<br />

einen Namen und stellen den Schlüsseltyp ein. Öffnen Sie nun den Schlüssel in einem<br />

Texteditor, markieren und kopieren ihn in die Zwischenablage. Nun können Sie ihn in das<br />

Copy & Paste Feld einfügen.<br />

Falls Sie die Schlüssel übers Internet übertragen haben, können Sie die Signaturen (auch<br />

Fingerprint genannt) der Schlüssel am Telefon vergleichen. Ein Angreifer könnte sonst<br />

den Schlüssel unbemerkt vertauscht haben und damit die Verschlüsselung unterwandern<br />

(so genannter Man-in-the-middle Angriff). Aus Kompatibilitätsgründen unterstützt der<br />

<strong>Intranator</strong> die beiden gängigsten Fingerprint-Verfahren MD5 und SHA1. Es reicht aus<br />

wenn Sie einen der beiden Fingerprints vergleichen.<br />

196

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!