/usr/lib/ssl/certs
easy-rsa wird oft mit openvpn zusammen benutzt, kann aber auch einzeln benutzt werden.
Benutzerfreundliche grafische Oberfläche für die Verwaltung einer CA.
Im Verzeichnis /usr/lib/ssl/misc
befindet sich CA.sh bzw. CA.pl. Alternativ lassen sich die Skripte aus dem openssl-Paket ziehen.
/usr/lib/ssl/openssl.conf
./CA.pl -newca
Das selbstsignierte Zertifikate ist in demoCA/cacert.pem
Das RSA-Schlüsselpaar ist in /private/cakey.pem
Die Fragen sinnvoll beantworten.
Alte SSL-Zertifikate die auf Debian (und basierten) Systemen lassen sich mit ssh-vulnkey
bzw. openvpn-vulkey
überprüfen.
Root Zertifikate bzw. Stammzertifikate sind die Zertfikate der Stammzertifizierungsstellen die wiederum Zertifikate für Webseiten und anderen Diensten ausstellen. Als Webseitenbetreiber gehe ich also zu dieser Stammzertifizierungsstelle, weise mich aus und, wenn meine Identität überprüft wurde bekomme mein Zertifikate ausgestellt (ebenso eine Rechnung für diesen Dienst . Da mein Webseitenbesucher das Stammzertifikat bereits installiert hat, kann er damit mein Zertifikat überprüfen.
Egal, ob man gesicherte Internetseiten aufrufen möchte, oder ob man E-Mail verschlüsseln / signieren oder auch überprüfen möchte. Ohne importiertes Root Zertifikat bekommt man in der Regel eine Fehlermeldung, dass die Zertifizierungstelle dem Browser / Mailprogramm unbekannt sei.
Um das Zertifikat in mehreren Programmen verwenden zu können bzw. es zu importieren, ist es ratsam, zuerst das Zertifikat zu speichern, um es anschliessend in die verschiedenen Programme zu importieren.
Systemweite Einstellung, gilt u.a. für Internet Explorer.
Auf die .crt-Datei (PEM-Format ist ok) muss nur ein Doppelklick ausgeführt werden. Es startet ein Assistent:
Alternativ sollte dieser Aufruf funktionieren:
%windir%\System32\certmgr.msc
Vorbereitung: Zertifikatsdatei auf SD-Karte kopieren.
Der Import erfolgte bei mir unter Einstellungen –> Sicherheit –> (Anmeldedatenspeicher) Von SD-Karte installieren (Untertext: Zertifikate von SD-Karte installieren).
Anzumerken das das Zertifikate wirklich unter /mnt/SDCARD liegen muss, manche Geräte legen einen anderen mountpoint für die eigentliche (micro)SD an (z.B /mnt/extsd).
Alternativ kann man die Zertifikatsdateien mit einigen Dateimanager wie Totalcommander öffnen und damit ins System importieren.
Systemweite Einstellung,gilt u.a. für Kommandozeilenclients.
In /etc/ssl/certs/
1) befinden sich symbolische Links auf Root-Zertifikate in /usr/share/ca-certificates
2). Dort müssen die systemweiten root-Zertifikate liegen.
diese müssen die Endung .crt haben und im pem-Format vorliegen 3)
sudo dpkg-reconfigure ca-certificates
ohne Rückfragen:
sudo update-ca-certificates
Um das Rootzertifikat in Evolution zu importieren, muss man folgende Schritte durchführen: Bearbeiten → Einstellungen → Zertifikate → Zertifizierungsstellen → Importieren und nun noch die gewünschte Zertifikatdatei auswählen.
Um das Rootzertifikat zu importieren, sind nur folgende Schritte nötig:
anzeigen → Zertifizierungsstellen →Importieren, hier muss dann nur noch die Datei mit dem gewünschten Zertifikat ausgewählt werden.
Extras → Einstellungen → Erweitert → Verschlüsselung → Zertifikate anzeigen → Zertifizierungsstellen →Importieren
Extras → Einstellungen → Erweitert → „Zertifikate“ → „Zertifkate“ → „Zerftifizierungsstellen“ → „Importieren“ → Datei auswählen
Installation im/für Internet Explorer (5.x,6.x), dadurch wird das Zertifikat auch in Outlook Express mit integriert bzw. importiert:
Stamm-Zertifikat öffnen durch einfaches anclicken (NICHT „Speichern“, Warnung wegen möglichem Schadcode Code ignorieren) → Zertifikat installieren → Weiter → Zertifikatsspeicher automatisch wählen → Fertigstellen → Ja (Zertifikatsspeicher)