Diese Seite ist nicht editierbar. Sie können den Quelltext sehen, jedoch nicht verändern. Kontaktieren Sie den Administrator, wenn Sie glauben, dass hier ein Fehler vorliegt. ====== EasyRSA + EasyTLS ====== Quelle: [[https://github.com/OpenVPN/easy-rsa|https://github.com/OpenVPN/easy-rsa]] EasyTLS Erweiterung: [[https://github.com/TinCanTech/easy-tls|https://github.com/TinCanTech/easy-tls]] ===== CA einrichten ===== initialisieren <code> ./easyrsa init-pki </code> DH erzeugen <code> ./easyrsa gen-dh </code> pki bauen (mit Passwort zum Signieren von certs) <code> ./easyrsa build-ca </code> ===== Signing Request ===== Signing Request (CSR) für Server oder Client, mit oder ohne Passwort (nopass = Key ohne Passwort) <code> ./easyrsa gen-req EntityName nopass </code> ===== Importieren ===== <code> ./easyrsa import-req /path/to /request .req nameOfRequest <code> ===== Signieren ===== Die signierende CA ntscheidet, ob sie ein client oer server Zertifikat signiert <code> ./easyrsa sign-req client EntityName ./easyrsa sign-req server EntityName </code> ===== Zertifikats Inhalt anzeigen ===== <code> ./easyrsa show-req EntityName./easyrsa show-cert EntityName </code> Alternativ direkt mit openssl das Zertifikat komplett anzeigen lassen: <code> openssl x509 -text -in <zertifikatsname.crt> </code> Komplette Anzeige ohne Zertifiaktstext anzeigen <code> openssl x509 -noout -text -in <zertifikatsname.crt> </code> Den Herausgeber des Zertifikats anzeigen <code> openssl x509 -noout -issuer -in <zertifikatsname.crt> </code> Für wen wurde das Zertifikat ausgestellt? <code> openssl x509 -noout -subject -in <zertifikatsname.crt> </code> Für welchen Zeitraum ist das Zertifikat gültig? <code> openssl x509 -noout -dates -in <zertifikatsname.crt> </code> Das obige kombiniert anzeigen <code> openssl x509 -noout -issuer -subject -dates -in <zertifikatsname.crt> </code> Den hash anzeigen <code> openssl x509 -noout -hash -in <zertifikatsname.crt> </code> Den MD5-Fingerprint anzeigen <code> openssl x509 -noout -fingerprint -in <zertifikatsname.crt> </code> Key Passwörter ändern <code> ./easyrsa set-rsa-pass EntityName ./easyrsa set-ec-pass EntityName </code> Mit "nopass" wird ein Passwort entfernt ===== CSR ===== <code> openssl req -in www2.netzwissen.de.csr -text -noout </code> **Zertifikat** <code> openssl x509 -in certificate.crt -text -noout </code> ===== Zertifikat zurückziehen ===== <code> ./easyrsa revoke EntityName </code> CRL erzeugen <code> ./easyrsa gen-crl </code> Achtung: Die CRL sollte **alle sechs Monate** neu erzeugt und auf den openvpn Server übertragen werden. Die genauen Daten stehen in der CRL Datei: <code> root@pki01:~/easyrsa/easyrsa3/pki# openssl crl -inform PEM -text -noout -in crl.pem </code> Certificate Revocation List (CRL): Version 2 (0x1) Signature Algorithm: sha256WithRSAEncryption Issuer: CN = dvsdnet CA Last Update: Jul 4 14:52:21 2023 GMT Next Update: Dec 31 14:52:21 2023 GMT ====== Spezialfälle bei OpenVPN ====== Validierung über common name (alte Methode): Der Common Name für das Server Zertifikat muss den Präfix aus der Server Config enthalten: –verify-x509-name openvpn name-prefix Mit easyrsa3: locutus:~/easy-rsa/easyrsa3 ./easyrsa sign-req server openvpn.locutus.netzwissen.loc **Neue Methode nach RFC3280: Verifikation nach Zertifikatstyp**: <code> remote-cert-tls client ./easyrsa sign-req client franklin2.netzwissen.loc </code> Im Client wird im Gegenzug geprüft, ob das vom OpenVPN Server präsentierte Zertifikat den "server" Typ hat ====== PKITOOL Befehle ====== pkitool –initca → Build root certificate\\ pkitool –initca –pass → Build root certificate with password-protected key\\ pkitool –server server1 → Build "server1" certificate/key\\ pkitool client1 → Build "client1" certificate/key\\ pkitool –pass client2 → Build password-protected "client2" certificate/key\\ pkitool –pkcs12 client3 → Build "client3" certificate/key in PKCS#12 format\\ pkitool –csr client4 → Build "client4" CSR to be signed by another CA\\ pkitool –sign client4 → Sign "client4" CSR\\ pkitool –inter interca → Build an intermediate key-signing certificate/key Also see ./inherit-inter script.\\ pkitool –pkcs11 /usr/lib/pkcs11/lib1 0 010203 "client5 id" client5 → Build "client5" certificate/key in PKCS#11 token Typical usage for initial PKI setup. Build myserver, client1, and client2 cert/keys. Protect client2 key with a password. Build DH parms. Generated files in ./keys : ''[edit vars with your site-specific info] source ./vars ./clean-all ./build-dh → takes a long time, consider backgrounding ./pkitool –initca ./pkitool –server myserver ./pkitool client1 ./pkitool –pass client2 Typical usage for adding client cert to existing PKI: source ./vars ./pkitool client-new easyrsa.txt Zuletzt geändert: 11/09/2024 - 09:06von thommie4