15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 10<br />

Erzeugen von Requests <strong>und</strong> Zertifikaten<br />

Die folgenden Abschnitte beschreiben die Erzeugung eines selbstsignierten Zertifikats, das sogenannte<br />

Root-Zertifikat, sowie Erzeugung <strong>und</strong> Signierung eines Requests. Dabei sollte beachtet werden,<br />

daß die Gültigkeitsdauer eines neuen Zertifikats vollständig innerhalb des Gültigkeitsbereiches<br />

des Zertifikats der signierenden CA liegt. MS-Produkte weisen sonst möglicherweise dieses neue<br />

Zertifikat als ungültig zurück. Weiter ist es empfehlenswert, nach Herausgabe eines CA-Zertifikats<br />

einen Tag zu warten, bevor der zugehörige Private-Key zur Zertifizierung eingesetzt wird.<br />

Netscape- <strong>und</strong> Microsoft-Browser mit <strong>einer</strong> Versionsnummer kl<strong>einer</strong> als 4.0 können nicht mit<br />

Schlüssellängen größer als 1024 Bit umgehen. Das gilt sowohl für CA- als auch für Anwendungs-<br />

Zertifikate. Die Browser zeigen eine irreführende Meldung an, daß das Server-Zertifikat eine ungültige<br />

Signatur hat oder gr<strong>und</strong>sätzlich fehlerhaft ist, obwohl das Zertifikat technisch korrekt ist. (Vgl.<br />

Anhang I.1)<br />

Im Verzeichnis $(SSLETC)/misc gibt es ein Perl-Skript, CA.pl. Mit dem Skript können ebenfalls<br />

Zertifikate <strong>und</strong> Requests erzeugt werden. Das Skript soll den Einstieg in die Handhabung von<br />

Zertifikaten mit OpenSSL erleichtern, indem komplexe Kommandos <strong>und</strong> die Konfiguration gekapselt<br />

werden. Das Skript ist dokumentiert, muß aber möglicherweise noch angepaßt werden. Auf den<br />

Einsatz des Skriptes wird hier nicht weiter eingegangen.<br />

10.1 Erzeugen eines Root-CA-Zertifikats<br />

Die im obigen Abschnitt (8) aufgeführten Erweiterungen werden üblicherweise beim Zertifizieren<br />

eines Requests mit OpenSSL durch eine CA in das Zertifikat gebracht. In der Konfigurationsdatei<br />

(siehe openssl.cnf (E)) gibt es einen Abschnitt [ v3_ca ], in dem festgelegt werden<br />

kann (<strong>und</strong> sollte!), welche Zertifikat-Erweiterungen bei Erzeugung eines (selbstsignierten) Root-<br />

Zertifikats gesetzt werden.<br />

Im folgenden ein Beispiel zur Erzeugung eines Root-CA-Zertifikats:<br />

1. Editieren von openssl.cnf, Setzen der Zertifikat-Erweiterungen im Abschnitt<br />

[ v3_ca ]. Um z.B. ein Root-CA-Zertifikat zu erzeugen, mit dem SSL-CA-, S/MIME-<br />

155

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!