Inhaltsverzeichnis

Allgemein

Protokoll für verschlüsselte und authentifizierte Verbindungen über TCP.

Offizielle CAs

Startssl

OpenSSL

GnuTLS

Wie die Chain festgestellt wird

X509v3 Authority Key Identifier: 
                keyid:08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7

 X509v3 Subject Key Identifier: 
                08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7

Die Beiden Key Identifier stimmen überein und besagen das das Zertifikat durch die CA zu der das andere Zertifikat gehört signiert worden ist.
Natürlich hat ein „normales Zertifikat“ auch einen Subject Key Identifier und ein CA-Zertifikat auch einen Authority Key Identifier.

Woran erkennt man ein CA-Zertifikat

  X509v3 Basic Constraints: critical
                CA:TRUE

 X509v3 Key Usage: critical
                Certificate Sign, CRL Sign

Wie unterscheidet man ein intermediate CA-Zertifikat und ein Root-CA-Zertifikat

SHA1 in aktuellen Systemen aktivieren

"CipherString" => "DEFAULT@SECLEVEL=1"
ssl.openssl.ssl-conf-cmd=("CipherString" => "DEFAULT@SECLEVEL=1")

Bestandteile von Zertifikaten

Bestandteil Beschreibung
CN Common Name - URL des Systems für die das Zertifikat ausgestellt wurde.
Neuere Zertifikate sollten den Namen in diesem Feld noch mal im SAN stehen haben.
Beim Vorhandensein von SAN werden nur die SAN ausgewertet, die Daten im CN werden ignoriert.
SANSubject Alternative Name

Eigentlich zusätzliche „Namen“ unter denen die Instanz (zum Beispiel Server) auftreten kann/erreichbar ist, sozusagen zusätzliche CN.
Die können (im Gegensatz zum CN) einen Typ haben (können zum Beispiel Mail-Adressen enthalten oder ähnliches).
**Achtung: Wenn vorhanden wird der CN nicht mehr ausgewertet!.
In neuen Zertifikaten sollte der CN noch mal als SNA vorhanden sein

Was muss gesendet werden