15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

12.2. Zertifikate <strong>und</strong> Browser 167<br />

12.2.2 Import in den Browser<br />

Um ein Zertifikat in ein vom Browser importierbares Format zu wandeln:<br />

pkcs12 -export -name Listbox-Name -in cert.pem -inkey key.pem<br />

-out file.p12<br />

Listbox-Name ist der Bezeichner, unter dem das importierte Zertifikat später in <strong>einer</strong> der Security-<br />

Rubriken des Browsers geführt werden soll. Nach dem die Datei file.p12 erzeugt wurde, kann sie<br />

über die Import-Funktion der Browser importiert werden.<br />

Zusammen mit einem Benutzer-Zertifikat können auch CA-Zertifikate in einen Browser importiert<br />

werden. Dazu werden Benutzer-Zertifikat <strong>und</strong> die CA-Zertifikate durch das pkcs12-Kommando in<br />

eine Datei geschrieben. Das folgende Kommando funktioniert allerdings nur, wenn das Verzeichnis<br />

ssl/certs unterhalb des Pfades, der bei der Konfiguration des Paketes (siehe 7.2.3) angegeben<br />

wurde, vorliegt. Der Pfad ist in die Bibliothek libcrypto.a einkompiliert <strong>und</strong> kann nicht geändert<br />

werden. Es müssen alle CA-Zertifikate der Kette (auch das Root-Zertifikat) im Verzeichnis<br />

ssl/certs vorliegen <strong>und</strong> über ihre Hash-Werte (siehe oben (10.3)) verlinkt sein.<br />

Um eine Zertifikat-Kette in ein vom Browser importierbares Format zu wandeln:<br />

pkcs12 -chain -export -name Listbox-Name -in cert.pem -inkey<br />

key.pem -out file.p12<br />

Sollen die CAs der Zertifikatkette ebenfalls eine Bezeichnung bekommen, kann dazu die Option<br />

-caname "CA Name", auch mehrfach, verwendet werden. Damit die Zuordnung der Bezeichner<br />

zu den CAs stimmt, müssen als erstes der Bezeichner für die Root-CA <strong>und</strong> die nächsten Bezeichner<br />

entsprechend der Kette aufgeführt werden. Dieser sogenannte „Friendly Name“ für CA-Zertifikate<br />

wird von Microsoft-Produkten unterstützt.<br />

Statt mit der Option -chain kann ein CA-Zertifikat über die Option -certfile cacerts.pem<br />

angegeben werden. Sollen es mehrere sein, werden sie mit in die Datei geschrieben, z.B. durch<br />

folgendes Kommando:<br />

cat ca1.pem ca2.pem ca3.pem<br />

cacerts.pem<br />

Nachdem die .p12-Datei erzeugt wurde, kann das Benutzer-Zertifikat in den Browser importiert<br />

werden (<strong>und</strong> damit zugleich auch die CA-Zertifikate). Das Benutzer-Zertifikat kommt in die Rubrik<br />

„Security/Yours“ <strong>und</strong> die CA-Zertifikate nach „Security/Signers“. Für die CA-Zertifikate muß dann<br />

mittels des „Edit“-Buttons im NSC noch mitgeteilt werden, wofür sie jeweils gültig sein sollen. Es<br />

gibt drei Alternativen zur Auswahl: Zertifizierung von SSL-Servern, von E-Mail-Benutzern oder<br />

von Software-Entwicklern. Diese Auswahl gilt auch für Wurzel-Zertifikate, die nur untergeordnete<br />

CAs signieren, wobei dann die Auswahl inhaltlich wenig Sinn macht. Wenn das Wurzel-Zertifikat<br />

für einen Verwendungszweck als gültig akzeptiert wurde, muß eine Auswahl für untergeordnete<br />

CAs nicht mehr getroffen werden, auch wenn es hier u.U. Sinn machen würde. Erst nach Auswahl<br />

des Verwendungszwecks verläuft eine Überprüfung des Benutzer-Zertifikats erfolgreich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!