HARICA
HARICA ist Teil des griechischen Universitätsnetzes GUnet und als Vertrauensdiensteanbieter seit vielen Jahren etabliert. https://www.harica.gr/
Der aktuelle Auftrag von DFN an HARICA ist zeitlich befristet, um in der aktuellen Situation ein kontinuierliches Dienstangebot sicherstellen zu können. Wir arbeiten, auch gemeinsam mit GÉANT, daran, eine dauerhafte Lösung zu finden, die keine weiteren kurzfristigen Migrationen erfordert.
Die derzeitige Funktionalität der Systeme von HARICA ist für eine Basisversorgung ausreichend. Es können aber derzeit nicht alle bisher angebotenen Workflows umgesetzt werden. HARICA arbeitet mit Hochdruck an einer Ausweitung der Systeme.
Datenschutz
HARICA hat seinen Sitz in Griechenland. Die Datenschutzerklärung finden Sie unter https://repo.harica.gr/documents/Data-Privacy-Statement-EN.pdf
Enrollment von Organisationen
Im Dezember haben wir die DFN-Teilnehmer in das HARICA-System hineingebracht. Die Migration aller Einrichtungen wird rechtzeitig vor dem 10.01.2025 abgeschlossen sein. Wir haben hierzu die Basis-Daten der teilnehmenden Organisationen inklusive der ersten Ansprechpersonen in das System von HARICA übermittelt, und eine Informationsmail an die erste Ansprechperson geschickt.
Die Verfügbarkeit von organisationsvalidierten Zertifikaten (OV) hängt von der Geschwindigkeit ab, mit der HARICA die Organisationsvalidierungen durchführen kann.
Rollen und User
User-Registrierung
User registrieren sich auf https://cm.harica.gr stets selbst. Es gibt keinen Prozess, bei dem ein Admin andere User anlegen kann. Es ist nicht möglich, die Selbst-Registrierung von Usern zu unterbinden. Ebenso gibt es auch keine Möglichkeit, User zu sperren oder zu löschen.
Die bei der Registrierung verwendete E-Mail-Adresse sorgt für die Zuordnung zu einer Einrichtung.
Es stehen die folgenden Arten der Registrierung zur Verfügung:
- Username/Passwort. User können sich über den Link im Text
New to HARICA? Sign Up
mit Username und Passwort registrieren. - Über die AAI mit dem Button
Academic Login
Bei der Anmeldung über die AAI werden die Namensbestandteile der User derzeit mit einem Sonderzeichen ^
dargestellt:
Vorname^Nachname
Dies hat keine Auswirkung auf die Funktion.
Voraussetzungen für die AAI-Nutzung
Die Konfiguration erfordert üblicherweise die Mithilfe Ihrer AAI-Administration, da die Attributfreigaben anzupassen sind.
- Die HARICA-Service-Provider sind in den eduGAIN-Metadaten enthalten.
- Ihr Identity-Provider muss in eduGAIN eingebunden sein (Unter https://met.refeds.org/met/search_service/ können Sie nach Ihrer Einrichtung suchen und sehen, ob diese an eduGAIN teilnimmt.)
- Ihr Identity-Provider muss in der Lage sein, eine
eduPersonTargetedID
zu erzeugen und herauszugeben. Wie dieses Attribut erzeugt werden kann, wird beschrieben unter: https://doku.tid.dfn.de/de:shibidp:config-attributes-edupersontargetedid
- Die folgende Freigabe übermittelt die notwendigen Attribute:
<!-- Release to Harica SP --> <AttributeFilterPolicy id="harica"> <PolicyRequirementRule xsi:type="OR"> <Rule xsi:type="Requester" value="https://www.harica.gr/simplesamlphp/module.php/saml/sp/metadata.php/pki-grnet-sp" /> <Rule xsi:type="Requester" value="https://cm-stg.harica.gr/simplesamlphp/module.php/saml/sp/metadata.php/harica-cm-stg-sp" /> <Rule xsi:type="Requester" value="https://cm-dev.harica.gr/saml/module.php/saml/sp/metadata.php/harica-cm-dev-sp" /> </PolicyRequirementRule> <AttributeRule attributeID="givenName" permitAny="true" /> <AttributeRule attributeID="sn" permitAny="true" /> <AttributeRule attributeID="mail" permitAny="true" /> <AttributeRule attributeID="eduPersonTargetedID" permitAny="true" /> </AttributeFilterPolicy>
Rollen
Es gibt die folgenden Rollen:
- Normale User ohne erhöhte Rechte. Kann für sich Zertifikate beantragen.
- Enterprise Approver: Genehmigt gestellte Zertifikatanträge. Es gibt getrennte Rollen für S/MIME und Serverzertifikate
- Enterprise Admin: Kann Domains verwalten und die Rollen Enterprise Admin und Enterprise Approver vergeben.
Der erste Enterprise Admin einer Einrichtung wird von ti-services@dfn-cert.de in diese Rolle gebracht. Weitere Rollen-Zuweisungen können dann von diesem selbst durchgeführt werden, allerdings nur für User, die sich mit Mail-Adressen aus der Domain der Einrichtung registriert haben.
Enterprise Admins und Approver müssen Zwei-Faktor-Authentifizierung per TOTP in ihrem Profil angeschaltet haben. Hierzu klickt man rechts oben den eigenen Namen an, wählt Profile→Two Factor Authentication und folgt den weiteren Anweisungen.
Der DFN-Verein hat eine übergeordnete Rolle „Enterprise Manager“, und kann die Organisationen im System verwalten.
Zuweisung von Rollen
Ein Enterprise Admin wählt zur Zuweisung von Rollen an andere User den Punkt „Enterprise→Admin“ oben am Bildschirm aus. Anschließend den Tab „Users“ und darin den zu bearbeitenden User anwählen. In der Detailansicht wählen Sie dann den Tab „Account info“ an.
Die Schiebeschalter Enterprise Admin und Enterprise Approver stehen nur zur Verfügung, wenn der User Two-factor Authentication bei sich eingerichtet hat.
Zum Zuweisen der Rollen müssen diese Schiebeschalter betätigt werden.
Anschließend muss dem Account eine „Validator group“ zugewiesen werden. Hierzu den Button „Manage groups“ betätigen, und die Anfangsbuchstaben des Organisatuonsnamens eingeben. In der Autovervollständigung dann auf den kompletten Namen klicken. Die Einstellungen werden durch den Button „Save“ gesichert.
Achtung: Die Weboberfläche hat derzeit Refresh-Probleme. Durchgeführte Änderungen sind erst nach einem kompletten Reload der Webseite sichtbar.
Domains
Hinzufügen
Domains können von der Rolle Enterprise Admin hinzugefügt werden. Hierfür unter dem Menüpunkt „Enterprise→Admin“ im Tab Enterprises die eigene Einrichtung aufrufen. Im großen Dialog steht oben rechts ein kleiner Globus dargestellt. Hierüber kann eine Datei mit neuen Domains hochgeladen werden.
Die Liste muss in einem „Pseudo-CSV“-Format gehalten werden:
Domain example.org example.com
Anführungszeichen (wie sie z.B. beim CSV-Export aus LibreOffice entstehen), dürfen nicht verwendet werden. Nach dem Hochladen der Domains wird eine Bestätigung per E-Mail versandt. HARICA führt zunächst eine manuelle Freigabe durch. Dabei wird auf „Hoch-Risiko-Domains“ wie Namen von Finanzinstituten o.ä. geprüft.
Es ist möglich, eine Domain in Organisation A und eine Sub-Domain davon in Organisation B zu hinterlegen.
Es ist nicht möglich, eine identische Domain in mehreren Organisationen zu nutzen.
Domainvalidierung
Nach Freigabe muss die Domainvalidierung gestartet werden. Hierzu muss ein Enterprise Admin wieder im Tab Enterprises nach Auswahl der Einrichtung den Untertab „Domains“ auswählen.
Es stehen die Methoden DNS TXT und E-Mail an hostmaster@, postmaster@, admin@, administrator@, webmaster@<domain> zur Verfügung.
Bei der Domain-Validierung wird die E-Mail-Adresse einer Person mit Account im cm.harica.gr abgefragt, die die Validierung durchführen soll. D.h., bei E-Mail-Validierung wird zunächst an eine der generischen Adressen hostmaster@ usw. ein Link übermittelt, der dann von der Person mit dem Account im HARICA-System mit Login aufgerufen werden muss.
Sub-Domains
Sub-Domains (z.B. department.example.org
) müssen und können im HARICA-System grundsätzlich nicht hinzugefügt werden, wenn die Haupt-Domain bereits in der eigenen Organisation hinterlegt ist.
Es ist aber problemlos möglich, eine Base-Domain in Organisation A und eine Sub-Domain davon in Organisation B zu hinterlegen. Beide, Base-Domain und Sub-Domain, müssen unabhängig voneinander von den zugeordneten Einrichtungen validiert werden.
Löschen von Domains
Domains können derzeit nur vom HARICA-Support (support@harica.gr) entfernt werden.
Organisationsvalidierung
Auch ohne durchgeführte Organisationsvalidierung können bereits Zertifikate ausgestellt werden. Allerdings enthalten die Zertifikate noch keine Organisationsdaten.
Um eine Organisationsvalidierung durchzuführen, müssen HARICA Dokumente über die Organisation übermittelt werden.
Mögliche Dokumente:
- Für Vereine und Gesellschaften wie GmbHs:
- Screenshot des Suchergebnisses inklusive Registernummer von https://www.handelsregister.de
- PDF-Ausdruck des Web-Impressums inklusive Umsatzsteuernummer
- Für öffentliche Hochschulen und Universitäten:
- PDF (Auszug) des Hochschulgesetz, das die Einrichtung begründet. Bitte heben Sie den eigenen Namen per PDF-Marker hervor.
- Weicht Ihr Einrichtungsname vom Hochschulgesetz ab, muss ein diese Abweichung begründendes Dokument beigelegt werden. Häufig ist dies die Grundordnung.
- PDF-Ausdruck des Web-Impressums inklusive Umsatzsteuernummer
Ablauf der Übermittlung:
- Im CertManager Enterprise→Admin wählen, dann Tab Enterprises.
- Eigene Einrichtung auswählen
- In der aufklappenden Liste noch einmal die eigene Einrichtung auswählen
- Im nun erscheinenden Detail-Dialog das Dokumenten-Icon oben rechts auswählen und Dokumente unter „Validity OV“ per Button „Select File“ auswählen.
- Per Button „Upload“ an HARICA übermitteln
- Im Anschluss bitte HARICA informieren per englisch-sprachiger E-Mail an
support@harica.gr
mit Cc anti-services@dfn-cert.de
. Z.B.:
To: support@harica.gr Cc: ti-services@dfn-cert.de Subject: Organisation validation for <Einrichtungsname> Hello, we have uploaded documents to start the organisation validation of <Einrichtungsname> thanks,
Wir führen die Organisationsvalidierung auch gerne mit Ihnen gemeinsam durch. Aufgrund der möglichen Komplexität kann es hierbei zu Wartezeiten kommen.
Departments, Abteilungen, Institute
Es stehen derzeit noch keine Mechanismen für die Abbildung von Abteilungs- oder Institutsstrukturen zur Verfügung. HARICA arbeitet an einem Konzept namens „Subunit“, dies wurde uns aber für frühestens Frühjahr 2025 angekündigt.
Der sichtbare Button „Create subunit“ in der Detail-Ansicht der eigenen Organisation hat derzeit keine Funktion.
Ausstellen von Zertifikaten
Grundsätze
Zertifikate werden bis auf eine Ausnahme derzeit ausschließlich von Usern mit einem Account im System beantragt. Der Account kann durch Selbst-Registrierung erstellt werden (siehe User-Registrierung.
Für S/MIME ist eine Lösung ohne Account über die AAI in Arbeit.
Für Serverzertifikate wird es einen ACME-Zugang geben, allerdings sind die Details noch in Absprache.
Kostenpflichtige Zertifikate und Services
User haben die Möglichkeit, im Portal kostenpflichtige Zertifikate oder Services zu bestellen. Der Bestellung endet dabei stets so, dass der User selbst einen Zahlungsprozess mit Kreditkarte durchführen muss, bevor irgendwelche weiteren Vorgänge gestartet werden.
S/MIME
User-initiiert
Angemeldete User können mit dem Menüpunkt „Email“ (im linken Vertikal-Menü) einen Beantragungsprozes starten.
Es stehen im Antragsprozess die folgenden Zertifikattypen zur Verfügung:
Email-only
: Das Zertifikat enthält nur die Mail-Adresse. Es muss eine Mail-Challenge beantwortet werden. Weitere Freigabeprozesse sind nicht erforderlich.For individuals or sole proprietorships (IV)
: Nicht empfehlenswert Für individuelle Personen mit validiertem Vor- und Nachnamen ohne Organisationsinformationen. Kostenpflichtig, im Forschungsnetzumfeld nicht sinnvoll einzusetzen.For enterprises or organizations (OV)
: Zertifikate mit Mail-Adresse und Organisationsname. Geeignet für Gruppenzertifikate. Derzeit kostenpflichtig; der DFN ist über diesen Punkt noch in Klärung mit HARICAFor enterprises or organizations (IV+OV)
: Derzeit nicht empfehlenswert Zertifikate für Personen mit validiertem Vor- und Nachnamen und Organisationsinformationen. Es ist eine Genehmigung durch einen Enterprise Approver erforderlich. Im Antragsprozess wird nach einem Upload von Personalausweiskopien gefragt. Aufgrund der gesetzlichen Einschränkungen bei der Verwendung von Ausweiskopien in Deutschland und der Komplexität der datenschutzrechtlichen Beurteilung raten wir davon ab, diesen Antragsweg in dieser Anfangsphase aktiv zu verwenden.
Im Antragsprozess wird vom HARICA-System ein Schlüsselpaar erzeugt. Der User erhält direkt eine PKCS#12-Datei zum Download.
Eine Ausstellung von S/MIME-Zertifikaten über ein Portal mit AAI-Authentifizierung ist in Vorbereitung.
Inititiert durch den Enterprise Approver, S/MIME CSV
Ein Enterprise Approver hat die Möglichkeit, über den Upload einer CSV-Datei mit Mail-Adressen, Personennamen und weiteren Parametern größere Mengen an S/MIME-Zertifikaten in einem Schritt ohne User-Interaktion zu erstellen.
Es können bis zu drei Mailadressen pro Zertifikat angegeben werden.
Das HARICA-System erstellt auf der Basis der CSV-Datei PKCS#12-Dateien mit privaten Schlüsseln und Zertifikaten, die direkt im Anschluss vom Enterprise Approver heruntergeladen werden. Die PKCS#12-Dateien sind mit Passphrases geschützt, die in der CSV-Datei übergeben wurden.
Der Prozess ist verfügbar unter „Admin→Enterprises→Bulk Certificates→S/MIME“, Button „Start here“. Eine Beispiel-CSV-Datei steht dort zur Verfügung.
Eine Variante, bei der ein CSR übergeben werden kann und der Schlüssel eben nicht auf HARICA-Servern erzeugt wird, ist in Vorbereitung.
Serverzertifikate
Vier-Augen-Prinzip
Serverzertifikate erfordern ein Vier-Augen-Prinzip: Anträge werden von einem Account mit mindestens Rolle User
gestellt, und von einem anderen Account mit Rolle Enterprise Approver
genehmigt. Auch ein Enterprise Admin
oder Enterprise Approver
kann seine eigenen Anträge nicht genehmigen, sondern benötigt einen zweiten Enterprise Approver
.
Zertifikattypen und Antragsstellung
Der Antragsstellende kann über den Menüpunkt „Server“ links einen Antrag stellen. Es stehen die folgenden Zertifikattypen zur Verfügung:
Domain-only (DV)
: Zertifikate ohne Organisationsnamen.For enterprises or organizations (OV)
: Zertifikate mit Organisationsnamen. Erst verfügbar, wenn eine Organisationsvalidierung abgeschlossen wurde.For enterprises or organizations (EV)
: Nicht empfehlenswert Extended-Validation-Zertifikate, wie sie vor einigen Jahren z.B. für Online-Banking gebräuchlich waren. Kein Mehrwert ggü OV. Kostenpflichtig.
Die Antragstellung sollte weitestgehend selbsterklärend sein.
Hinweis: Die Erzeugung von 4096-Bit-Schlüsseln im Browser führt derzeit manchmal zu einer hängenden Webseite.
Limitierung SANs
Die Anzahl der SubjectAlternativeNames ist derzeit auf 10 begrenzt. Das eine Erweiterung notwendig ist, ist HARICA bekannt.
Genehmigung
Der Enterprise Approver kann die Liste der offenen Anträge über „Admin→SSL Request“ einsehen. Über das Icon Show details
neben jedem Antrag wird dieser eingesehen und genehmigt. Zur Genehmigung muss in dem Dialog zunächst ein Text in das Feld „Message“ eingegeben werden, bevor der Button „Accept“ bedient werden kann.
Die Buttons Open File
und <Choose File> no file chosen
haben keine Bedeutung.
Download und Bezug der Zertifikatkette
Der Antragsstellende kann das Zertifikat über „My Dashboard“ herunterladen. Hierzu muss das Download-Icon neben dem Zertifikat angewählt werden. Mit dem Button PEM bundle
im anschließenden Dialog erhält man eine Datei, die für Webserver wie Apache oder nginx direkt verwendbar ist.
Hinweis: Der Enterprise Approver hat den Button PEM bundle
in seiner Übersicht unter „Enterprise→SSL Certificates“ nicht zur Verfügung. Hier gibt es nur Download as PEM
, Download as DER
und Download as PKCS#7
.
PKCS#7 zu PEM bundle
Um aus einer PKCS#7-Datei ein PEM bundle für Apache oder nginx zu erstellen, kann die folgende Befehlszeile verwendet werden:
openssl pkcs7 -in Cert_chain.p7b -print_certs > Cert_pem_bundle.pem
High Risk Anträge
Bestimmte Server-Namen werden als „Hochrisiko-Anträge“ markiert. Dies ist eine Vorgabe vom CA/Browser-Forum. Betroffen sind zum einen bekannte Namen wie „google“, aber auch „haricatest“.
Um den Aufwand auf HARICA-Seite zu vermindern, bitten wir drum, Experimente nicht mit dem Schlüsselwort „harica“ durchzuführen.
ACME
HARICA unterstützt im Prinzip bereits ACME. Zur Zeit steht dieses Feature aber nicht in einer Form zur Verfügung, die für einen regulären Einsatz geeignet ist. Insbesondere fehlt eine Verwaltung von Accounts für das External Account Binding von prevalidierten Domains.
CAA-Records
harica.gr
Wichtig: Wenn keinerlei CAA-Records im DNS gesetzt sind, funktioniert der Zertifikatbezug ohne jede Einschränkung. CAA-Records sind eine zusätzliche Maßnahme für Einrichtungen, die sich bewusst dafür entscheiden.
Wenn Sie CAA-Records im DNS setzen möchten, um die Ausstellung von Zertifikaten auf bestimmte CAs einzuschränken, verwenden Sie für HARICA den issue
-Wert harica.gr
.
Beispiel:
muster-uni.de. IN CAA 0 issue "harica.gr" muster-uni.de. IN CAA 0 issue "sectigo.com" muster-uni.de. IN CAA 0 issue "pki.dfn.de"
CNAMEs und CAA-Records
Ist für eine betrachtete Domain (Alias-Domain) ein CNAME im DNS definiert, so müssen die CAA-Records für den CNAME die Ausstellung von Zertifikaten durch TCS erlauben:
muster-uni.edu. IN CNAME muster-uni.de. muster-uni.de. IN CAA 0 issue "harica.gr" muster-uni.de. IN CAA 0 issue "sectigo.com" muster-uni.de. IN CAA 0 issue "pki.dfn.de"
APIs
HARICA bietet ein API an, mit dem Teile der Prozesse gesteuert werden können.
Dokumentation:
Beispiele:
Seit Januar 2025 gibt es eine DFN-PKI-Softwarentwicklungsmailingliste: https://www.listserv.dfn.de/sympa/info/dfnpki-dev und DFN-PKI Kontakte und Mailinglisten
Weitere Dokumentation
Generische Anleitungen finden sich unter https://guides.harica.gr
Diese sind in vielen Fällen aber nicht auf den Anwendungsfall einer großen Organisation zugeschnitten.