Protokoll für verschlüsselte und authentifizierte Verbindungen über TCP.
X509v3 Authority Key Identifier: keyid:08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7
X509v3 Subject Key Identifier: 08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7
Die Beiden Key Identifier stimmen überein und besagen das das Zertifikat durch die CA zu der das andere Zertifikat gehört signiert worden ist.
Natürlich hat ein „normales Zertifikat“ auch einen Subject Key Identifier und ein CA-Zertifikat auch einen Authority Key Identifier.
X509v3 Basic Constraints: critical CA:TRUE
X509v3 Key Usage: critical Certificate Sign, CRL Sign
"CipherString" => "DEFAULT@SECLEVEL=1"
ssl.openssl.ssl-conf-cmd=("CipherString" => "DEFAULT@SECLEVEL=1")
Bestandteil | Beschreibung |
---|---|
CN | Common Name - URL des Systems für die das Zertifikat ausgestellt wurde. Neuere Zertifikate sollten den Namen in diesem Feld noch mal im SAN stehen haben. Beim Vorhandensein von SAN werden nur die SAN ausgewertet, die Daten im CN werden ignoriert. |
SAN | Subject Alternative Name Eigentlich zusätzliche „Namen“ unter denen die Instanz (zum Beispiel Server) auftreten kann/erreichbar ist, sozusagen zusätzliche CN. Die können (im Gegensatz zum CN) einen Typ haben (können zum Beispiel Mail-Adressen enthalten oder ähnliches). **Achtung: Wenn vorhanden wird der CN nicht mehr ausgewertet!. In neuen Zertifikaten sollte der CN noch mal als SNA vorhanden sein |