Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
de:dfnpki:faq:software [2018/06/01 13:18] Heike Ausserfeldde:dfnpki:faq:software [2018/06/01 14:16] Heike Ausserfeld
Zeile 18: Zeile 18:
 Für dieses Problem gibt es in Abhängigkeit vom Zweck des Zertifikats zwei Workarounds: Für dieses Problem gibt es in Abhängigkeit vom Zweck des Zertifikats zwei Workarounds:
  
-1. **SSL Zertifikat** für WebVPN oder für die Administrationsoberfläche des Cisco VPN 3xxx Concentrator.\\+1. **SSL Zertifikat** für WebVPN oder für die Administrationsoberfläche des Cisco VPN 3xxx Concentrator. 
 Nutzen Sie OpenSSL, um den Schlüssel und den Request außerhalb der Cisco zu erzeugen (siehe [[https://www.pki.dfn.de/fileadmin/PKI/anleitungen/Anleitung_Nutzung_OpenSSL.pdf|Anleitung zur Nutzung von OpenSSL]]). Für den Import von Schlüssel und Zertifikat sind folgende Schritte notwendig: Nutzen Sie OpenSSL, um den Schlüssel und den Request außerhalb der Cisco zu erzeugen (siehe [[https://www.pki.dfn.de/fileadmin/PKI/anleitungen/Anleitung_Nutzung_OpenSSL.pdf|Anleitung zur Nutzung von OpenSSL]]). Für den Import von Schlüssel und Zertifikat sind folgende Schritte notwendig:
  
-     * Umwandeln des privaten Schlüssels in das PKCS8-Format mit +     * Umwandeln des privaten Schlüssels in das PKCS8-Format mit\\ 
-       openssl pkcs8 -in privkey.pem -topk8 -out privkey.pk8+<code>openssl pkcs8 -in privkey.pem -topk8 -out privkey.pk8</code>
      * Zusammenführen von Serverzertifikat und privatem Schlüssel in einer Datei mit      * Zusammenführen von Serverzertifikat und privatem Schlüssel in einer Datei mit
-       cat privkey.pk8 server_cert.pem > server_cert_concentrator.pem+<code>cat privkey.pk8 server_cert.pem > server_cert_concentrator.pem</code>
      * Manuelles Importieren in den VPN Concentrator mit      * Manuelles Importieren in den VPN Concentrator mit
-        Administration | Certificate Management | Install | SSL Certificate withPrivate Key  -> Filename: server_cert_concentrator.pem+<code>Administration | Certificate Management | Install | SSL Certificate withPrivate Key  -> Filename: server_cert_concentrator.pem</code>
  
 Achten Sie auf das richtige Eingeben der Passphrase! Cisco gibt eine verwirrende Fehlermeldung ("Parse error"), wenn man sich bei der Passphrase vertippt. Achten Sie auf das richtige Eingeben der Passphrase! Cisco gibt eine verwirrende Fehlermeldung ("Parse error"), wenn man sich bei der Passphrase vertippt.
  
-  - Identity Zertifikat zur Nutzung von IPSec. +2. **Identity Zertifikat** zur Nutzung von IPSec.\\ 
-    Hierfür gibt es leider nicht die Möglichkeit des Imports von extern erzeugten Schlüsseln. Cisco beschreibt, dass man durch das temporäre Abschalten von vorhandenen SEPs das Gerät dazu zwingen kann, private Schlüssel in Software zu erzeugen. Die Software-Schlüsselerzeugung hat den Bug nicht, so dass hier immer 2048 Bit Schlüssel generiert werden. Nach der Schlüsselerzeugung kann das SEP wieder eingeschaltet werden. Zum Vorgehen siehe Cisco-Workaround+ 
 +Hierfür gibt es leider nicht die Möglichkeit des Imports von extern erzeugten Schlüsseln. Cisco beschreibt, dass man durch das temporäre Abschalten von vorhandenen SEPs das Gerät dazu zwingen kann, private Schlüssel in Software zu erzeugen. Die Software-Schlüsselerzeugung hat den Bug nicht, so dass hier immer 2048 Bit Schlüssel generiert werden. Nach der Schlüsselerzeugung kann das SEP wieder eingeschaltet werden. Zum Vorgehen siehe Cisco-Workaround
  
-3. Wie installiere ich ein Serverzertifikat in Apache Tomcat?+===3. Wie installiere ich ein Serverzertifikat in Apache Tomcat?===
  
 In Apache Tomcat können neben einem Java-KeyStore auch PKCS#12-Dateien für die Installation eines Serverzertifikats genutzt werden: In Apache Tomcat können neben einem Java-KeyStore auch PKCS#12-Dateien für die Installation eines Serverzertifikats genutzt werden:
Zeile 39: Zeile 41:
 Erstellen Sie eine PKCS#12-Datei mit dem privaten und öffentlichen Schlüssel, dem Serverzertifikat, sowie der CA-Kette. Lesen Sie dazu bitte die Anleitung zur Nutzung von OpenSSL.  Ändern Sie die Datei "server.xml" im Verzeichnis "conf" von Tomcat wie folgt: Erstellen Sie eine PKCS#12-Datei mit dem privaten und öffentlichen Schlüssel, dem Serverzertifikat, sowie der CA-Kette. Lesen Sie dazu bitte die Anleitung zur Nutzung von OpenSSL.  Ändern Sie die Datei "server.xml" im Verzeichnis "conf" von Tomcat wie folgt:
  
-Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" +      Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" 
-      maxThreads="150" scheme="https" secure="true" +         maxThreads="150" scheme="https" secure="true" 
-      clientAuth="false" sslProtocol="TLS" +         clientAuth="false" sslProtocol="TLS" 
-      keystoreFile="server.p12" +         keystoreFile="server.p12" 
-      keystoreType="PKCS12" +         keystoreType="PKCS12" 
-      keystorePass="<Passwort der PKCS#12-Datei>"+         keystorePass="<Passwort der PKCS#12-Datei>"
  
-4. Wie konfiguriere ich VMware vCenter Server?+===4. Wie konfiguriere ich VMware vCenter Server?===
  
-Der VMware vCenter Server benötigt für Verwaltungsaufgaben mehrere Zertifikate. Von VMware existiert hierzu eine Anleitung, für deren Umsetzung in der DFN-PKI einige Punkte zu beachten sind:+Der VMware vCenter Server benötigt für Verwaltungsaufgaben mehrere Zertifikate. Von VMware existiert hierzu eine [[http://kb.vmware.com/kb/2037432|Anleitung]], für deren Umsetzung in der DFN-PKI einige Punkte zu beachten sind:
  
-    Nach Anleitung soll zur eindeutigen Unterscheidung der Zertifikate für die verschiendenen Funktionen der Funktionsname in das OU-Feld des DN aufgenommen werden, also OU=InventoryService, OU=SSO, OU=UpdateManager, OU=vCenter, OU=WebClient bzw. OU=LogBrowser, damit der subjectDN der Zertifikate eindeutig wird. Für Zertifikate der DFN-PKI für den Einsatz in VMware-Installationen empfehlen wir ein Schema, das durch folgendes Beispiel illustriert wird:+1. Nach Anleitung soll zur eindeutigen Unterscheidung der Zertifikate für die verschiendenen Funktionen der Funktionsname in das OU-Feld des DN aufgenommen werden, also OU=InventoryService, OU=SSO, OU=UpdateManager, OU=vCenter, OU=WebClient bzw. OU=LogBrowser, damit der subjectDN der Zertifikate eindeutig wird. Für Zertifikate der DFN-PKI für den Einsatz in VMware-Installationen empfehlen wir ein Schema, das durch folgendes Beispiel illustriert wird:
  
-    /C=DE/ST=Muster-Bundesland/L=Muster-Stadt/O=Universitaet Muster-Stadt/OU=Rechenzentrum/OU=Virtualisierung/OU=InventoryService/CN=vcenter.example.org+  /C=DE/ST=Muster-Bundesland/L=Muster-Stadt/O=Universitaet Muster-Stadt/OU=Rechenzentrum/OU=Virtualisierung/OU=InventoryService/CN=vcenter.example.org
  
-    Die OU-Attribute stellen hierbei nach Policy physikalische, abstrakte oder logische organisatorische Untereinheiten der im O-Attribut benannten Einrichtung dar.+Die OU-Attribute stellen hierbei nach Policy physikalische, abstrakte oder logische organisatorische Untereinheiten der im O-Attribut benannten Einrichtung dar.
  
-    Nach Anleitung soll im SubjectAltName ein Eintrag DNS=ShortServerName aufgeführt werden, der einen Host-Namen ohne weiteren qualifizierenden Domain-Namen repräsentiert.+2. Nach Anleitung soll im SubjectAltName ein Eintrag DNS=ShortServerName aufgeführt werden, der einen Host-Namen ohne weiteren qualifizierenden Domain-Namen repräsentiert.
  
-    Derartige Zertifikate gibt es in der DFN-PKI (wie in allen Browser-verankerten PKIs) nur noch mit einer Gültigkeit bis Oktober 2015. Ab Oktober 2015 können solche Zertifikate in der DFN-PKI gar nicht mehr ausgestellt werden.+Derartige Zertifikate gibt es in der DFN-PKI (wie in allen Browser-verankerten PKIs) nur noch mit einer Gültigkeit bis Oktober 2015. Ab Oktober 2015 können solche Zertifikate in der DFN-PKI gar nicht mehr ausgestellt werden.
  
-    Nach unserer Erfahrung funktioniert der vCenter Server auch mit Zertifikaten, die im SubjectAltName keinen Eintrag DNS=ShortServerName tragen.+Nach unserer Erfahrung funktioniert der vCenter Server auch mit Zertifikaten, die im SubjectAltName keinen Eintrag DNS=ShortServerName tragen.
  
-    Nach Anleitung soll im SubjectAltName ein Eintrag IP=ServerIPAddress aufgeführt werden, der die IP-Adresse des Servers enthält.+3. Nach Anleitung soll im SubjectAltName ein Eintrag IP=ServerIPAddress aufgeführt werden, der die IP-Adresse des Servers enthält.
  
-    Wird hier eine IP-Adresse aus den für den allgemeinen Gebrauch reservierten IP-Adressen (10.0.0.0-10.255.255.255 (10/8 Prefix), 172.16.0.0-172.31.255.255 (172.16/12 Prefix) und 192.168.0.0-192.168.255.255 (192.168/16 Prefix) sowie den entsprechenden IPv6-Adressräumen) gewählt, so kann das Zertifikat von der DFN-PKI (wie bei allen Browser-verankerten PKIs) nur noch mit einer Gültigkeit bis Oktober 2015 ausgestellt werden. Ab Oktober 2015 können solche Zertifikate in der DFN-PKI gar nicht mehr ausgestellt werden.+Wird hier eine IP-Adresse aus den für den allgemeinen Gebrauch reservierten IP-Adressen (10.0.0.0-10.255.255.255 (10/8 Prefix), 172.16.0.0-172.31.255.255 (172.16/12 Prefix) und 192.168.0.0-192.168.255.255 (192.168/16 Prefix) sowie den entsprechenden IPv6-Adressräumen) gewählt, so kann das Zertifikat von der DFN-PKI (wie bei allen Browser-verankerten PKIs) nur noch mit einer Gültigkeit bis Oktober 2015 ausgestellt werden. Ab Oktober 2015 können solche Zertifikate in der DFN-PKI gar nicht mehr ausgestellt werden.
  
-    Nach Anleitung sollen die keyUsages "digitalSignature" und "keyEncipherment " sowie die extendedKeyUsages "clientAuth" und "serverAuth" in das Zertifikat aufgenommen werden. Entgegen der Anleitung ist die keyUsage "nonRepudiation" nach unserer Erfahrung nicht nötig. Das Zertifikatprofil "VoIP Server" stellt diese Zertifikatsverwendungszwecke entsprechend zur Verfügung.+4. Nach Anleitung sollen die keyUsages "digitalSignature" und "keyEncipherment " sowie die extendedKeyUsages "clientAuth" und "serverAuth" in das Zertifikat aufgenommen werden. Entgegen der Anleitung ist die keyUsage "nonRepudiation" nach unserer Erfahrung nicht nötig. Das Zertifikatprofil "VoIP Server" stellt diese Zertifikatsverwendungszwecke entsprechend zur Verfügung.