Inhaltsverzeichnis

HARICA

HARICA ist Teil des griechischen Universitätsnetzes GUnet und als Vertrauensdiensteanbieter seit vielen Jahren etabliert. https://www.harica.gr/

Der aktuelle Auftrag von DFN an HARICA ist zeitlich befristet, um in der aktuellen Situation ein kontinuierliches Dienstangebot sicherstellen zu können. Wir arbeiten, auch gemeinsam mit GÉANT, daran, eine dauerhafte Lösung zu finden, die keine weiteren kurzfristigen Migrationen erfordert.

Die derzeitige Funktionalität der Systeme von HARICA ist für eine Basisversorgung ausreichend. Es können aber derzeit nicht alle bisher angebotenen Workflows umgesetzt werden. HARICA arbeitet mit Hochdruck an einer Ausweitung der Systeme.

Datenschutz

HARICA hat seinen Sitz in Griechenland. Die Datenschutzerklärung finden Sie unter https://repo.harica.gr/documents/Data-Privacy-Statement-EN.pdf

Enrollment von Organisationen

Im Dezember haben wir die DFN-Teilnehmer in das HARICA-System hineingebracht. Die Migration aller Einrichtungen wird rechtzeitig vor dem 10.01.2025 abgeschlossen sein. Wir haben hierzu die Basis-Daten der teilnehmenden Organisationen inklusive der ersten Ansprechpersonen in das System von HARICA übermittelt, und eine Informationsmail an die erste Ansprechperson geschickt.

Die Verfügbarkeit von organisationsvalidierten Zertifikaten (OV) hängt von der Geschwindigkeit ab, mit der HARICA die Organisationsvalidierungen durchführen kann.

Rollen und User

User-Registrierung

User registrieren sich auf https://cm.harica.gr stets selbst. Es gibt keinen Prozess, bei dem ein Admin andere User anlegen kann. Es ist nicht möglich, die Selbst-Registrierung von Usern zu unterbinden. Ebenso gibt es auch keine Möglichkeit, User zu sperren oder zu löschen.

Die bei der Registrierung verwendete E-Mail-Adresse sorgt für die Zuordnung zu einer Einrichtung.

Es stehen die folgenden Arten der Registrierung zur Verfügung:

Bei der Anmeldung über die AAI werden die Namensbestandteile der User derzeit mit einem Sonderzeichen ^dargestellt:

  Vorname^Nachname

Dies hat keine Auswirkung auf die Funktion.

Voraussetzungen für die AAI-Nutzung

Die Konfiguration erfordert üblicherweise die Mithilfe Ihrer AAI-Administration, da die Attributfreigaben anzupassen sind.

      <!--  Release to Harica SP -->
      <AttributeFilterPolicy id="harica">
          <PolicyRequirementRule xsi:type="OR">
              <Rule xsi:type="Requester" value="https://www.harica.gr/simplesamlphp/module.php/saml/sp/metadata.php/pki-grnet-sp" />
              <Rule xsi:type="Requester" value="https://cm-stg.harica.gr/simplesamlphp/module.php/saml/sp/metadata.php/harica-cm-stg-sp" />
              <Rule xsi:type="Requester" value="https://cm-dev.harica.gr/saml/module.php/saml/sp/metadata.php/harica-cm-dev-sp" />
          </PolicyRequirementRule>
          <AttributeRule attributeID="givenName" permitAny="true" />
          <AttributeRule attributeID="sn" permitAny="true" />
          <AttributeRule attributeID="mail" permitAny="true" />
          <AttributeRule attributeID="eduPersonTargetedID" permitAny="true" />
       </AttributeFilterPolicy> 

Rollen

Es gibt die folgenden Rollen:

Der erste Enterprise Admin einer Einrichtung wird von ti-services@dfn-cert.de in diese Rolle gebracht. Weitere Rollen-Zuweisungen können dann von diesem selbst durchgeführt werden, allerdings nur für User, die sich mit Mail-Adressen aus der Domain der Einrichtung registriert haben.

Enterprise Admins und Approver müssen Zwei-Faktor-Authentifizierung per TOTP in ihrem Profil angeschaltet haben. Hierzu klickt man rechts oben den eigenen Namen an, wählt Profile→Two Factor Authentication und folgt den weiteren Anweisungen.

Der DFN-Verein hat eine übergeordnete Rolle „Enterprise Manager“, und kann die Organisationen im System verwalten.

Zuweisung von Rollen

Ein Enterprise Admin wählt zur Zuweisung von Rollen an andere User den Punkt „Enterprise→Admin“ oben am Bildschirm aus. Anschließend den Tab „Users“ und darin den zu bearbeitenden User anwählen. In der Detailansicht wählen Sie dann den Tab „Account info“ an.

Bild des Dialogs UserInfo

Bild des Dialogs AccountInfo

Die Schiebeschalter Enterprise Admin und Enterprise Approver stehen nur zur Verfügung, wenn der User Two-factor Authentication bei sich eingerichtet hat.

Zum Zuweisen der Rollen müssen diese Schiebeschalter betätigt werden.

Anschließend muss dem Account eine „Validator group“ zugewiesen werden. Hierzu den Button „Manage groups“ betätigen, und die Anfangsbuchstaben des Organisatuonsnamens eingeben. In der Autovervollständigung dann auf den kompletten Namen klicken. Die Einstellungen werden durch den Button „Save“ gesichert.

Achtung: Die Weboberfläche hat derzeit Refresh-Probleme. Durchgeführte Änderungen sind erst nach einem kompletten Reload der Webseite sichtbar.

Domains

Hinzufügen

Domains können von der Rolle Enterprise Admin hinzugefügt werden. Hierfür unter dem Menüpunkt „Enterprise→Admin“ im Tab Enterprises die eigene Einrichtung aufrufen. Im großen Dialog steht oben rechts ein kleiner Globus dargestellt. Hierüber kann eine Datei mit neuen Domains hochgeladen werden.

Die Liste muss in einem „Pseudo-CSV“-Format gehalten werden:

  Domain
  example.org
  example.com

Anführungszeichen (wie sie z.B. beim CSV-Export aus LibreOffice entstehen), dürfen nicht verwendet werden. Nach dem Hochladen der Domains wird eine Bestätigung per E-Mail versandt. HARICA führt zunächst eine manuelle Freigabe durch. Dabei wird auf „Hoch-Risiko-Domains“ wie Namen von Finanzinstituten o.ä. geprüft.

Es ist möglich, eine Domain in Organisation A und eine Sub-Domain davon in Organisation B zu hinterlegen.

Es ist nicht möglich, eine identische Domain in mehreren Organisationen zu nutzen.

Bild des Dialogs Domains

Domainvalidierung

Nach Freigabe muss die Domainvalidierung gestartet werden. Hierzu muss ein Enterprise Admin wieder im Tab Enterprises nach Auswahl der Einrichtung den Untertab „Domains“ auswählen.

Bild des Dialogs Domainvalidation

Es stehen die Methoden DNS TXT und E-Mail an hostmaster@, postmaster@, admin@, administrator@, webmaster@<domain> zur Verfügung.

Bei der Domain-Validierung wird die E-Mail-Adresse einer Person mit Account im cm.harica.gr abgefragt, die die Validierung durchführen soll. D.h., bei E-Mail-Validierung wird zunächst an eine der generischen Adressen hostmaster@ usw. ein Link übermittelt, der dann von der Person mit dem Account im HARICA-System mit Login aufgerufen werden muss.

Sub-Domains

Sub-Domains (z.B. department.example.org) müssen und können im HARICA-System grundsätzlich nicht hinzugefügt werden, wenn die Haupt-Domain bereits in der eigenen Organisation hinterlegt ist.

Es ist aber problemlos möglich, eine Base-Domain in Organisation A und eine Sub-Domain davon in Organisation B zu hinterlegen. Beide, Base-Domain und Sub-Domain, müssen unabhängig voneinander von den zugeordneten Einrichtungen validiert werden.

Löschen von Domains

Domains können derzeit nur vom HARICA-Support (support@harica.gr) entfernt werden.

Organisationsvalidierung

Auch ohne durchgeführte Organisationsvalidierung können bereits Zertifikate ausgestellt werden. Allerdings enthalten die Zertifikate noch keine Organisationsdaten.

Um eine Organisationsvalidierung durchzuführen, müssen HARICA Dokumente über die Organisation übermittelt werden.

Mögliche Dokumente:

Ablauf der Übermittlung:

To: support@harica.gr
Cc: ti-services@dfn-cert.de
Subject: Organisation validation for <Einrichtungsname>

Hello,

we have uploaded documents to start the organisation validation of <Einrichtungsname>

thanks,

Wir führen die Organisationsvalidierung auch gerne mit Ihnen gemeinsam durch. Aufgrund der möglichen Komplexität kann es hierbei zu Wartezeiten kommen.

Departments, Abteilungen, Institute

Es stehen derzeit noch keine Mechanismen für die Abbildung von Abteilungs- oder Institutsstrukturen zur Verfügung. HARICA arbeitet an einem Konzept namens „Subunit“, dies wurde uns aber für frühestens Frühjahr 2025 angekündigt.

Der sichtbare Button „Create subunit“ in der Detail-Ansicht der eigenen Organisation hat derzeit keine Funktion.

Ausstellen von Zertifikaten

Grundsätze

Zertifikate werden bis auf eine Ausnahme derzeit ausschließlich von Usern mit einem Account im System beantragt. Der Account kann durch Selbst-Registrierung erstellt werden (siehe User-Registrierung.

Für S/MIME ist eine Lösung ohne Account über die AAI in Arbeit.

Für Serverzertifikate wird es einen ACME-Zugang geben, allerdings sind die Details noch in Absprache.

Kostenpflichtige Zertifikate und Services

User haben die Möglichkeit, im Portal kostenpflichtige Zertifikate oder Services zu bestellen. Der Bestellung endet dabei stets so, dass der User selbst einen Zahlungsprozess mit Kreditkarte durchführen muss, bevor irgendwelche weiteren Vorgänge gestartet werden.

S/MIME

User-initiiert

Angemeldete User können mit dem Menüpunkt „Email“ (im linken Vertikal-Menü) einen Beantragungsprozes starten.

Es stehen im Antragsprozess die folgenden Zertifikattypen zur Verfügung:

Im Antragsprozess wird vom HARICA-System ein Schlüsselpaar erzeugt. Der User erhält direkt eine PKCS#12-Datei zum Download.

Eine Ausstellung von S/MIME-Zertifikaten über ein Portal mit AAI-Authentifizierung ist in Vorbereitung.

Inititiert durch den Enterprise Approver, S/MIME CSV

Ein Enterprise Approver hat die Möglichkeit, über den Upload einer CSV-Datei mit Mail-Adressen, Personennamen und weiteren Parametern größere Mengen an S/MIME-Zertifikaten in einem Schritt ohne User-Interaktion zu erstellen.

Es können bis zu drei Mailadressen pro Zertifikat angegeben werden.

Das HARICA-System erstellt auf der Basis der CSV-Datei PKCS#12-Dateien mit privaten Schlüsseln und Zertifikaten, die direkt im Anschluss vom Enterprise Approver heruntergeladen werden. Die PKCS#12-Dateien sind mit Passphrases geschützt, die in der CSV-Datei übergeben wurden.

Der Prozess ist verfügbar unter „Admin→Enterprises→Bulk Certificates→S/MIME“, Button „Start here“. Eine Beispiel-CSV-Datei steht dort zur Verfügung.

Eine Variante, bei der ein CSR übergeben werden kann und der Schlüssel eben nicht auf HARICA-Servern erzeugt wird, ist in Vorbereitung.

Serverzertifikate

Vier-Augen-Prinzip

Serverzertifikate erfordern ein Vier-Augen-Prinzip: Anträge werden von einem Account mit mindestens Rolle User gestellt, und von einem anderen Account mit Rolle Enterprise Approver genehmigt. Auch ein Enterprise Admin oder Enterprise Approver kann seine eigenen Anträge nicht genehmigen, sondern benötigt einen zweiten Enterprise Approver.

Zertifikattypen und Antragsstellung

Der Antragsstellende kann über den Menüpunkt „Server“ links einen Antrag stellen. Es stehen die folgenden Zertifikattypen zur Verfügung:

Die Antragstellung sollte weitestgehend selbsterklärend sein.

Hinweis: Die Erzeugung von 4096-Bit-Schlüsseln im Browser führt derzeit manchmal zu einer hängenden Webseite.

Limitierung SANs

Die Anzahl der SubjectAlternativeNames ist derzeit auf 10 begrenzt. Das eine Erweiterung notwendig ist, ist HARICA bekannt.

Genehmigung

Der Enterprise Approver kann die Liste der offenen Anträge über „Admin→SSL Request“ einsehen. Über das Icon Show details neben jedem Antrag wird dieser eingesehen und genehmigt. Zur Genehmigung muss in dem Dialog zunächst ein Text in das Feld „Message“ eingegeben werden, bevor der Button „Accept“ bedient werden kann.

Die Buttons Open File und <Choose File> no file chosen haben keine Bedeutung.

Bild des Dialogs SSL Show details

Download und Bezug der Zertifikatkette

Der Antragsstellende kann das Zertifikat über „My Dashboard“ herunterladen. Hierzu muss das Download-Icon neben dem Zertifikat angewählt werden. Mit dem Button PEM bundle im anschließenden Dialog erhält man eine Datei, die für Webserver wie Apache oder nginx direkt verwendbar ist.

Bild des Dialogs Certificate Download

Hinweis: Der Enterprise Approver hat den Button PEM bundle in seiner Übersicht unter „Enterprise→SSL Certificates“ nicht zur Verfügung. Hier gibt es nur Download as PEM, Download as DER und Download as PKCS#7.

PKCS#7 zu PEM bundle

Um aus einer PKCS#7-Datei ein PEM bundle für Apache oder nginx zu erstellen, kann die folgende Befehlszeile verwendet werden:

  openssl pkcs7 -in Cert_chain.p7b -print_certs > Cert_pem_bundle.pem

High Risk Anträge

Bestimmte Server-Namen werden als „Hochrisiko-Anträge“ markiert. Dies ist eine Vorgabe vom CA/Browser-Forum. Betroffen sind zum einen bekannte Namen wie „google“, aber auch „haricatest“.

Um den Aufwand auf HARICA-Seite zu vermindern, bitten wir drum, Experimente nicht mit dem Schlüsselwort „harica“ durchzuführen.

ACME

HARICA unterstützt im Prinzip bereits ACME. Zur Zeit steht dieses Feature aber nicht in einer Form zur Verfügung, die für einen regulären Einsatz geeignet ist. Insbesondere fehlt eine Verwaltung von Accounts für das External Account Binding von prevalidierten Domains.

CAA-Records

harica.gr

Wichtig: Wenn keinerlei CAA-Records im DNS gesetzt sind, funktioniert der Zertifikatbezug ohne jede Einschränkung. CAA-Records sind eine zusätzliche Maßnahme für Einrichtungen, die sich bewusst dafür entscheiden.

Wenn Sie CAA-Records im DNS setzen möchten, um die Ausstellung von Zertifikaten auf bestimmte CAs einzuschränken, verwenden Sie für HARICA den issue-Wert harica.gr.

Beispiel:

muster-uni.de.       IN    CAA    0 issue "harica.gr"
muster-uni.de.       IN    CAA    0 issue "sectigo.com"
muster-uni.de.       IN    CAA    0 issue "pki.dfn.de"

CNAMEs und CAA-Records

Ist für eine betrachtete Domain (Alias-Domain) ein CNAME im DNS definiert, so müssen die CAA-Records für den CNAME die Ausstellung von Zertifikaten durch TCS erlauben:

muster-uni.edu.      IN    CNAME muster-uni.de.

muster-uni.de.       IN    CAA    0 issue "harica.gr"
muster-uni.de.       IN    CAA    0 issue "sectigo.com"
muster-uni.de.       IN    CAA    0 issue "pki.dfn.de"

APIs

HARICA bietet ein API an, mit dem Teile der Prozesse gesteuert werden können.

Dokumentation:

Beispiele:

Seit Januar 2025 gibt es eine DFN-PKI-Softwarentwicklungsmailingliste: https://www.listserv.dfn.de/sympa/info/dfnpki-dev und DFN-PKI Kontakte und Mailinglisten

Weitere Dokumentation

Generische Anleitungen finden sich unter https://guides.harica.gr

Diese sind in vielen Fällen aber nicht auf den Anwendungsfall einer großen Organisation zugeschnitten.