Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:eduroam:eduroam-ca [2023/05/23 17:50] – [Wechseln der Zertifikate] Ralf Paffrath | de:eduroam:eduroam-ca [2026/03/20 11:21] (aktuell) – Jan-Frederik Rieckers | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== eduroam CA ====== | + | ====== eduroam CA ====== |
| - | ===== Beschreibung der eduroam CA ===== | + | ===== Was ist die eduroam CA? ===== |
| - | Die neue [[https:// | + | Die [[https:// |
| - | Die Ziele, welche mit der neuen eduroam CA u.a. verfolgt werden, sind die folgenden: | + | Der primäre Anwendungsfall ist die Absicherung |
| - | | + | |
| - | | + | |
| - | Das Beantragen der RadSec Client/ | + | Zusätzlich kann die CA für RADIUS-Server genutzt werden. |
| - | Zertifikate aus der eduroam | + | |
| - | Obwohl die eduroam CA über das Portal der DFN-PCA realisiert wird, signiert das eduroam Team die Zertifikate der eduroam CA. | + | |
| - | ==== Konventionen für die Zertifikate aus der nicht öffentlichen eduroam CA ==== | + | Da die private CA nicht an die Vorgaben des CA/Browser-Forums gebunden |
| - | - Die eduroam CA stellt ausschließlich Client/ | + | |
| - | - Laufzeit aller Client/ | + | |
| - | - Die Schlüssellänge ist auf 4096 Bit festgelegt und wird auch über das oben angegebene Portal vorab geprüft. | + | |
| - | - Es stehen die folgenden Profile für die Client/Server Zertifikate zur Verfügung: RadSec-Server, RadSec-Client, | + | |
| - | - Der DN muss aussagekräftig sein und den Namen der Einrichtung enthalten. | + | |
| - | | + | |
| - | === Beispiel für die Generierung eines Zertifikats-Signierungs-Antrags | + | Das Root-Zertifikat ([[https:// |
| + | ^ Subject: | C = DE, O = Verein zur Foerderung eines Deutschen Forschungsnetzes e. V., CN = eduroam Service Root CA | | ||
| + | ^ Gültig ab: | Jan 26 14:08:41 2022 GMT | | ||
| + | ^ Gültig bis: | Jan 21 14:08:41 2042 GMT | | ||
| + | ^ SHA-1-Fingerprint: | ||
| + | ^ SHA-256-Fingerprint: | ||
| - | | + | Die von der eduroam CA ausgestellten Zertifikate haben einen Gültigkeitszeitraum von 37 Monaten |
| - | + | ||
| - | # Für die Generierung ohne Rückfragen kann das folgende Kommando benutzt werden (Werte in den spitzen Klammern entsprechend austauschen): | + | |
| - | | + | |
| - | # Wer zusätzliche SubjectAltName Attribute haben möchte, kann das folgende noch anfügen: | + | |
| - | | + | |
| - | Es ist zu bedenken, das es sich bei der eduroam CA um eine nicht öffentliche CA handelt. Es geht hier um eine maßgeschneiderte CA ausschließlich für die Anwendung in eduroam im DFN. Der Einfachheit halber wurde daher ganz bewusst auf eine tiefgreifende Policy, wie es bei der DFN-PKI | + | |
| - | ==== Wie wird ein eduroam CA Zertifikat beantragt? | + | ===== Zertifikatsprofile ===== |
| - | Schritt für Schritt wird nun erläutert wie die eduroam Admins zu den Zertifikaten aus der eduroam CA kommen. | + | |
| - | - Zunächst wird mit den gängigen Mittel, wie es bereits bei der Vorbereitung für ein DFN-PKI (Global) Zertifikat bisher erforderlich war, ein PKCS#10 Zertifikats-Antrag generiert. < | + | |
| - | - Über den Link https:// | + | |
| - | - Den zuvor generierten PKCS#10 Antrag zum Hochladen auswählen. | + | |
| - | - Das Zertifikatsprofil auswählen: eduroam IdP’s/ | + | |
| - | - Bei den weitere Angaben werden u.a. die Kontaktdaten abgefragt, bitte hier unbedingt eine Funktionsemail Adresse angegeben. | + | |
| - | - Das Zertifikat wird nicht veröffentlich, | + | |
| - | - Anschließend den Zertifikatsantrag herunterladen und als Anhang in einer mit einem Nutzerzertifikat der TCS oder DFN - PKI signierten EMail packen und an eduroam-ca@dfn.de senden, mit der Bitte um Genehmigung. Alternativ dazu können die Zertifikatsanträge im PDF Format mit einem Nutzerzertifikat einer Public PKI signiert werden. eduroam SP's im Rahmen des eduroam Off - Campus nehmen vorher telefonisch Kontakt mit dem eduroam Team auf. | + | |
| - | - Der Antrag wird vom eduroam Team geprüft und ggfs. die Client/ | + | |
| - | - Die eduroam Admins erhalten via email die RadSec Client/ | + | |
| + | Die eduroam CA unterstützt verschiedene Zertifikatsprofile, | ||
| - | ==== Wechseln | + | Für RadSec wird zwischen Server und Client unterschieden. Ein Radsec Client schickt Authentifizierungsanfragen in die eduroam-Föderation (Login von Gästen an der eigenen Einrichtung). Ein Radsec Server nimmt Authentifizierungsanfragen entgegen (Login von Einrichtungsmitgliedern, |
| - | <alert>Bitte beachten, der Wechsel der Zertifikate geschieht | + | **Im Normalfall** sollte das Zertifikatsprofil **RadSec Client Server** ausgewählt werden. Die folgenden Profile können ausgewählt werden: |
| - | In der radsecproxy Konfiguration wird über die Direktive CACertificateFile im TLS-Block die RootCA konfiguriert. Die Directive CertificateFile enthält den Link auf das Client/ | + | |
| + | ^ Profil ^ Zweck ^ | ||
| + | | RadSec Client Server | Profil für Radsecproxies für IdP+SP (Normalfall für teilnehmende Einrichtungen) | | ||
| + | | RadSec Client | Profil für Radsecproxies von reinen Service Providern (SP) bzw. Einrichtungen ohne eigenen RADIUS-Server (z.B. easyroam-Teilnehmer) | | ||
| + | | RadSec Server | Profil für Radsecproxies von reinen Identity Providern (IdP) (z.B. wenn kein eigenes eduroam ausgestrahlt wird, weil eine andere Einrichtung am selben Ort eduroam ausstrahlt) | | ||
| + | | RADIUS Server | Profil für Nutzung im RADIUS-Server für TLS-basierte EAP-Methoden (z.B. EAP-TLS/ | ||
| + | | //User// | //Nur für interne Zwecke, Anträge mit diesem Profil werden nicht bearbeitet.// | ||
| + | |||
| + | ===== Beantragung eines Zertifikats ===== | ||
| + | |||
| + | Für die Beantragung eines Zertifikats muss ein CSR mit den relevanten Daten generiert, im PKI-Portal hochgeladen und die PDF-Datei mit dem Antrag an das eduroam-Team gesendet werden. | ||
| + | |||
| + | Der Antrag sollte über den CSR (PKCS#10) Upload gestellt werden. Der alternative Weg, der auf der Webseite der DFN-PKI angeboten wird (Server-Zertifikat inkl. Schlüsselerzeugung) ist aber grundsätzlich auch möglich, solange die Felder wie unten angegeben ausgefüllt werden. | ||
| + | |||
| + | === CSR generieren | ||
| + | |||
| + | Generieren Sie sich einen Certificate Signing Request mit den folgenden Eigenschaften: | ||
| + | * Privater Schlüssel: RSA mit 4096 bit | ||
| + | * Subject muss (**fett**) bzw. darf (// | ||
| + | * **C=DE**,// | ||
| + | * Im SubjectAlternativeName (SAN) können DNS-Aliases eingetragen werden. | ||
| + | * Alle Domain-Namen (FQDN im Subject und DNS-Aliases im SAN) müssen zur Einrichtung gehören und auflösbar sein. | ||
| + | * IP-Adressen oder e-Mail-Adressen sollen | ||
| + | |||
| + | Beispiel für die Generierung eines Zertifikatsrequests mit zugehörigem private Key mit OpenSSL: | ||
| + | < | ||
| + | openssl req -new -newkey rsa:4096 -nodes -keyout radsec_key.pem -out radsec_csr.pem -subj "/ | ||
| + | |||
| + | # Bei zusätzlichen SubjectAltName-Attributen kann noch das folgende angefügt werden: | ||
| + | |||
| + | -addext " | ||
| + | </ | ||
| + | |||
| + | === CSR-Upload === | ||
| + | |||
| + | * Öffnen Sie [[https:// | ||
| + | * Wählen Sie das korrekte [[# | ||
| + | * Tragen Sie Kontaktdaten ein: | ||
| + | * Vollständiger Name: Name der antragstellenden Person | ||
| + | * E-Mail: Bevorzugt eine Funktions-Adresse, da an diese Adresse u.a. Zertifikats-Ablauf-Warnungen verschickt | ||
| + | * Füllen Sie die restlichen Pflichtfelder des Formulars aus und bestätigen Sie den Antrag. | ||
| + | * Laden Sie das Zertifikatsantragsformular (PDF) herunter. | ||
| + | |||
| + | === Antrag | ||
| + | * Senden Sie den Zertifikatsantrag (PDF) an [[mailto: | ||
| + | * Der Antrag muss von einer bei uns hinterlegten Kontaktperson geschickt werden. | ||
| + | * Die Absender-Mail-Adresse muss nicht mit der Mail-Adresse aus dem Antrag übereinstimmen, bitte nutzen Sie hier eine Persönliche Mail-Adresse | ||
| + | * Die Mail muss per S/MIME signiert sein. | ||
| + | * Ist S/MIME nicht möglich, das in der Mail entsprechend vermerken, damit wir eine alternative Verifizierungsmethode (i.d.R. telefonischer Abgleich von Antragsdaten) vornehmen können. | ||
| + | * Nach Prüfung des Antrags durch das eduroam-Team wird das signierte Zertifikat an die im Antrag angegebene Mail-Adresse verschickt. | ||
| + | |||
| + | === Wechseln der Zertifikate === | ||
| + | < | ||
| + | Wenn Sie das **RADIUS**-Server-Zertifikat auf die eduroam CA umstellen wollen, beachten Sie bitte, dass es dann erforderlich ist, dass alle Endgeräte der Nutzenden | ||
| + | |||
| + | Wenn lediglich das **Radsec**-Zertifikat | ||
| </ | </ | ||
| - | **Eine Beispiel-Konfiguration für die Konfiguration von Radsecproxy | + | Das neue Zertifikat muss in den RadSec-Server eingetragen werden. |
| - | + | Sollte sich der Servername geändert haben, ist es wichtig, dass diese Änderung an das eduroam-Team kommuniziert wird, da in unserer Konfiguration die IP-Adresse und Servername festgesetzt werden. | |
| - | Bei Fragen/ | + | |
| + | Eine Beispiel-Konfiguration für die Konfiguration von radsecproxy für die eduroam CA finden Sie auf unserer [[[[de: | ||
| + | |||
| + | Bei Fragen/ | ||
| + | |||
| + | ===== FAQ zur eduroam CA ===== | ||
| + | |||
| + | **Warum wird die eduroam CA genutzt und nicht TCS oder die Community-PKI des DFN?** | ||
| + | |||
| + | Im Zuge der Abkündigung der DFN-PKI Global und den zeitgleichen Entwicklungen im CA/ | ||
| + | Es wurde sich gegen eine Nutzung der Community-PKI entschieden, | ||
| + | Nicht zuletzt ist mit der eduroam CA in Zukunft auch eine Automatisierung und Integration in DFN-Tools geplant, die mit einer browserverankerten CA nicht möglich sein würde. | ||
| + | |||
| + | **Stellt die eduroam CA Nutzer-Zertifikate aus?** | ||
| + | |||
| + | Nein, die eduroam CA ist ausschließlich für Server-Zertifikate gedacht. Nutzer-Zertifikate jeglicher Art (z.B. für S/MIME oder zertifikatsbasierten eduroam-Login) werden nicht ausgestellt. | ||
| + | |||
| + | **Was mache ich, wenn ich die Antrags-Mail nicht per S/MIME signiert schicken kann?** | ||
| + | |||
| + | Fügen Sie der Mail mit dem Zertifikatsantrag | ||
| + | Wir können dann über einen alternativen Weg (i.d.R. telefonischer Abgleich von Antrags-ID und Fingerprint des Public Key) den Antrag verifizieren. | ||
| + | |||
| + | **Kann ein Dienstleister Zertifikate aus der eduroam | ||
| + | |||
| + | Grundsätzlich kann auch ein Dienstleister die Zertifikate beantragen. Wenn der Dienstleister allerdings nicht bei uns als Ansprechpartner hinterlegt ist, benötigen wir noch eine Bestätigung der Einrichtung, | ||
| + | |||
| + | **Ich habe den Antragsweg über Schlüsselerzeugung im Browser gewählt. Wie komme ich dann an alle benötigten Dateien? | ||
| + | |||
| + | Über die Seite [[https:// | ||
| + | In der pem-Datei sind dann der private Schlüssel (verschlüsselt mit dem vergebenen Passwort), das Zertifikat und das CA-Zertifikat enthalten. | ||
| + | Sie können die jeweiligen Teile dann in einzelne Dateien aufteilen. Vergessen Sie bei der radsecproxy-Konfiguration nicht die Option '' | ||