Nun allerdings scheint es mir nicht mehr zu gelingen funktionierende Zertifikate herzustellen. OpenVPN meldet jedesmal:
Auch LDAP mag nicht starten, wohl wegen des selben Fehlers....Sun Jun 03 12:09:15 2007 VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=DE/ST=YYYnet/L=YYYnet/O=YYYnet/OU=YYYnet/CN=root@
server1
Ich habe zum Löschen der CA daher folgende Dateien gelöscht:
- /private/ca.key
/certs/ca.pem
serial
index.txt
Mach ich da irgendeinen Fehler? Oder muss ich die CA evtl. mit openssl ca -revoke /etc/ssl/certs/xxx.pem löschn, oder kann ich mit irgendweinem Kommando die Funktionalität meiner CA überprüfen?[/list]--------------------------
Certification Authority
--------------------------
Als erstes benötigt man einen 2048 Bit langen RSA Private Key für die Certification Authority:
openssl genrsa -aes256 -out /etc/ssl/private/ca.key 2048
Der zweite Schritt generiert das selbst unterzeichnete Root CA-Zertifikat, cacert.pem, mit einer Gültigkeitsdauer von zehn Jahren:
openssl req -new -x509 -days 3650 -key /etc/ssl/private/ca.key -out /etc/ssl/certs/ca.pem -set_serial 1
------------
Certicates
------------
Wir erstellen ein Inhaltsverzeichnis für die Zertifikate und numerieren Sie durch, damit keine doppelten Zertifikate vergeben werden erstellen wir eine CRL (certificate revocation list, Cert-Speerliste).
touch /etc/ssl/index.txt && echo "01" > /etc/ssl/serial
Um ein von der Root-CA (bzw. untergeordneten CA's) signiertes Zertifikat zu erhalten, wird zuerst ein Certificate Signing Request erzeugt und den zugehörigen Key.
openssl req -new -newkey rsa:2048 -out /etc/ssl/certs/certificate.csr -nodes -keyout /etc/ssl/private/certificate.key -days 3650
Jetzt können wir das Zertifikat erstellen.
openssl x509 -req -in /etc/ssl/certs/certificate.csr -out /etc/ssl/certs/certificate.pem -CA /etc/ssl/certs/cacert.pem -CAkey /etc/ssl/private/ca.key -CAserial /etc/ssl/serial -days 3650
Das vorher erzeugte CSR kann gelöscht werden.
/etc/ssl/certs/certificate.csr
Zur Sicherheit sollten alle Keys nur von root lesbar sein.
chmod 0700 /etc/ssl/private/*