Dies ist eine alte Version des Dokuments!
Allgemein
Protokoll für verschlüsselte und authentifizierte Verbindungen über TCP.
Offizielle CAs
Startssl
OpenSSL
GnuTLS
Wie die Chain festgestellt wird
X509v3 Authority Key Identifier:
keyid:08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7
X509v3 Subject Key Identifier:
08:76:CD:CB:07:FF:24:F6:C5:CD:ED:BB:90:BC:E2:84:37:46:75:F7
Die Beiden Key Identifier stimmen überein und besagen das das Zertifikat durch die CA zu der das andere Zertifikat gehört signiert worden ist.
Natürlich hat ein „normales Zertifikat“ auch einen Subject Key Identifier und ein CA-Zertifikat auch einen Authority Key Identifier.
Woran erkennt man ein CA-Zertifikat
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage: critical
Certificate Sign, CRL Sign
ein Intermediate-Zertifikat hat eine „Authority Key Identifier“ Sektion die auf den Subject-Key eines anderen Zertifikates (der CA die das Zertifikat der intermediate CA signiert hat → also die nächst höhere Station in der Chain)
ein Root-CA-Zertifikat hat keine Sektion „Authority Key Identifier“ und Subject- und Issuer-Eintrag sind identisch
SHA1 in aktuellen Systemen aktivieren
SHA1 ist in aktuellen Versionen von OpenSSL per Default deaktiviert als Signing-Algorithmus
Auch wenn man die entsprechenden Signatur-Algorithmen explizit angibt werden sie in openssl nicht genutzt (bis man unten stehende Option setzt)
man kann es wahrscheinlich in der openssl.conf systemweit aktivieren
"CipherString" => "DEFAULT@SECLEVEL=1"
ssl.openssl.ssl-conf-cmd=("CipherString" => "DEFAULT@SECLEVEL=1")