Testen der TLS-Konfiguration

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
pixel24
Beiträge: 143
Registriert: 28.06.2005 13:26:41

Testen der TLS-Konfiguration

Beitrag von pixel24 » 21.10.2013 15:56:21

Hallo zusammen,

ich habe auf einem Debian7-Testsystem einen LDAP eingerichtet (statisch mit slapd.conf) und für die Verwendung von TLS konfiguriert. Das hat nach meinem Verständnis auch geklappt. Wie kann ich nun testen:

a) ob TLS funktioniert
b) der Server keine unverschlüsselten Verbindungen akzeptiert.

Viele Grüße
pixel24

Benutzeravatar
minimike
Beiträge: 5616
Registriert: 26.03.2003 02:21:19
Lizenz eigener Beiträge: neue BSD Lizenz
Wohnort: Köln
Kontaktdaten:

Re: Testen der TLS-Konfiguration

Beitrag von minimike » 21.10.2013 17:38:21

Klink dich doch mal von einem Client mit Apache Directory Studio ein. Da bekommste sogar etwas zum Debuggen raus.
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft

Benutzeravatar
shoening
Beiträge: 917
Registriert: 28.01.2005 21:05:59
Lizenz eigener Beiträge: MIT Lizenz

Re: Testen der TLS-Konfiguration

Beitrag von shoening » 21.10.2013 19:01:04

Hi,

oder vielleicht erst mal mit dem Debianopenssl s_client Kommando.

Ciao
Stefan
Bürokratie kann man nur durch ihre Anwendung bekämpfen.

pixel24
Beiträge: 143
Registriert: 28.06.2005 13:26:41

Re: Testen der TLS-Konfiguration

Beitrag von pixel24 » 21.10.2013 19:01:57

ok, ich habe das Apache Directory Studio in Eclipse eingebunden. Ich kann mit TLS verbinden jedoch auch ohne. Gibt es eine Möglichkeit serverseitig TLS zu erzwingen?

pixel24
Beiträge: 143
Registriert: 28.06.2005 13:26:41

Re: Testen der TLS-Konfiguration

Beitrag von pixel24 » 21.10.2013 21:28:31

ich habe den Parameter gefunden:

security tls=1

in der slapd.conf und es wir TLS erzwungen. Versuche ich ohne TLS erhalte ich im Log die Meldung dass TLS required ist. Also soweit schon einmal prima.

Datei /etc/ldap/slapd.conf

Code: Alles auswählen

security tls=1
TLSCACertificateFile /etc/ssl/CA/ServerCA/certs/ServerCA.cacert.pem
TLSCertificateFile /etc/ssl/CA/ServerCA/certs/tux.gehr.lan.cert.pem
TLSCertificateKeyFile /etc/ssl/CA/ServerCA/private/ldap.gehr.lan.key.pem
TLSVerifyClient allow
Allerdings liefert dann 'getent passwd" nicht mehr (wie vorher noch) die LDAP-User. Hier scheint noch etwas mit meiner LDAP-Client-Konfiguration nicht ganz zu passen.

Datei /etc/ldap/ldap.conf

Code: Alles auswählen

BASE dc=gehr,dc=lan
ldap_version 3
ssl start_tls
URI ldap://tux.gehr.lan/
TLS_CACERT /etc/ssl/CA/ServerCA/certs/ServerCA.cacert.pem
TLS_REQCERT demand
der LDAP-Client (lokal auf dem LDAP-Server) schein nicht TLS zu nutzen. Wenn ich während des 'getent passwd" ins Logfile schaue sehe ich dort:

Code: Alles auswählen

TLS confidentiality required

Antworten