====== Schnellzugriff ====== ^Ziel ^ANweisungen ^ |Root-CA-Zertifikat erstellen|In Konfigurationsdatei muss folgende Sektion hinzugefügt werden: \\ \\ [ ca_cert ] basicConstraints=CA:true nsComment = "OpenSSL Generated Certificate" subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always \\ \\ Anschließend folgenden Befehl: openssl req -new -x509 -extensions v3_ca -days //Gültigkeitsdauer in Tagen// -out //Pfad-zu-CA-Zertifikat// -outkey //Pfad zu CA-Key// -config //Pfad zur openssl.conf// * //Gültiglkeitdauer in Tagen// -> Tage die das CA-Zertifikat gültig sein soll * Bitte beachten, kein Schlüssel der durch die CA ausgestellt wurde kann länger gültig sein als das Zertifikat * //Pfad-zu-CA-Zertifikat// -> Der Pfad wo das CA-Zertifikat gespeichert werden soll * //Pfad zu CA-Key// -> Der Pfad wo der private CA-Key gespeichert werden soll * //Pfad zur openssl.conf// -> der Pfad wo die Konfigurationsdatei zu finden ist (kann natürlich auch anders heißen, oder weggelassen werden wenn es (etc/openssl.conf ist) | |Konvertieren PKCS7-Chain in X509/PEM |openssl pkcs7 -in chain.p7b -print_certs -out chain.pem \\ Man erhält die gesamte Chain als PEM in einer Datei -> gegebenfalls muss man das noch auseinanderstückeln.| |Verifizieren ob Zertifikat zum Schlüssel passt | openssl rsa -noout -modulus -in FILE.key \\ openssl x509 -noout -modulus -in FILE.cer \\ \\ Stimmen die Summen nicht überein, sind Zertifikat und Schlüssel nicht zueinandergehörig | |Unterstütze Verschlüsselungen anzeigen|openssl ciphers -v \\ \\ openssl -v //Keyword// zeigt die Schlüssel verschiedener Kategorieren an. Kategorien sind u.a. Weak, strong (siehe man ciphers)| ====== Troubleshooting ====== ^Problem ^Mögliche Lösungen^ |unknown object type in 'policy' configuration |