diff --git a/CA-DOC-Inhalt.tex b/CA-DOC-Inhalt.tex index 5746ddd..a5a5aa3 100644 --- a/CA-DOC-Inhalt.tex +++ b/CA-DOC-Inhalt.tex @@ -16,6 +16,7 @@ Dies geschieht auf Basis von EasyRSA, welches von den OpenVPN-Entwicklern zur Ve EasyRSA ist eine Sammlung von Skripten, die unter Verwendung von OpenSSL den Funktionsumfang einer Zertifizierungsstelle bieten. Durch die Kapselung von OpenSSL-Befehlen und die Verwendung einer übersichtlichen Konfigurationsdatei ermöglicht EasyRSA das komfortable und sichere Verwalten einer CA. +Der Aufbau der Zertifizierungsstelle wurde für die Umsetzung unter Debian 9 konzipiert. Für die Durchführung aller Schritte dieser Anleitung werden die folgenden Programme benötigt. \begin{itemize} \item \texttt{openssl} @@ -110,14 +111,14 @@ Im Anschluss kann das Wurzelzertifikat der CA erzeugt werden. ./easyrsa build-ca \end{lstlisting} -\textbf{Hinweis}: Besteht der begründete Wunsch, den privaten Schlüssel der CA \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{build-ca} angehängt werden. +\textbf{Hinweis 1}: Besteht der begründete Wunsch, den privaten Schlüssel der CA \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{build-ca} angehängt werden. Dies kann nützlich sein um die regelmäßige Ausstellung einer CRL zu automatisieren. Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser beliebige Zertifikate durch die CA ausstellen. Ein Passwortschutz wird ausdrücklich empfohlen sofern keine sonstigen Maßnahmen zum Schutz des privaten Schlüssels der CA vor unbefugtem Zugriff getroffen werden! -Im Rahmen der Erzeugung des Wurzelzertifikats werden Angaben zum Zertifikat abgefragt. +\textbf{Hinweis 2}: Im Rahmen der Erzeugung des Wurzelzertifikats werden Angaben zum Zertifikat abgefragt. Hier muss ein passender CN angegeben werden, wie zum Beispiel \enquote{IPv6-VPN CA}. -Alle weiteren Vorgaben werden übernommen. +Alle weiteren Vorgaben werden unverändert übernommen. \section{Bereitstellung der CA-Konfiguration für Benutzer} \label{cpt:provide_ca_config} @@ -192,15 +193,15 @@ Für die Beantragung eines \textbf{Clientzertifikats} muss der Platzhalter \text Für die Beantragung eines \textbf{Serverzertifikats} muss der Platzhalter \texttt{entityName} durch dessen vollqualifizierten Domainnamen des Servers ersetzt werden. Dieser kann beispielsweise \texttt{aither.inform.hs-hannover.de} lauten. -\textbf{Hinweis}: Besteht der begründete Wunsch, den erzeugten, privaten Schlüssel \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{gen-req} angehängt werden. +\textbf{Hinweis 1}: Besteht der begründete Wunsch, den erzeugten, privaten Schlüssel \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{gen-req} angehängt werden. Dies kann nützlich sein um den privaten Schlüssel ohne zusätzliche Passworteingabe zu benutzen - zum Beispiel zum Betrieb eines OpenVPN-Servers oder zum automatischen Verbindungsaufbau mit einem OpenVPN-Client. Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser ebenfalls das dazugehörige Zertifikat missbrauchen. Ein Passwortschutz wird ausdrücklich empfohlen sofern keine sonstigen Maßnahmen zum Schutz des privaten Schlüssels vor unbefugtem Zugriff getroffen werden! -Wurde zuvor bereits ein Zertifikatsantrag mit dem selben \texttt{entityName} erzeugt worden sein, so kann dieser inklusive dem dazugehörigen privaten Schlüssel \textbf{überschrieben} werden. +\textbf{Hinweis 2}: Wurde zuvor bereits ein Zertifikatsantrag mit dem selben \texttt{entityName} erzeugt worden sein, so kann dieser inklusive dem dazugehörigen privaten Schlüssel \textbf{überschrieben} werden. Dafür ist die Bestätigung der Sicherheitsabfrage durch die Eingabe von \texttt{yes} erforderlich. -Im Rahmen der Erzeugung des Zertifikatsantrags werden zusätzliche Angaben abgefragt. +\textbf{Hinweis 3}: Im Rahmen der Erzeugung des Zertifikatsantrags werden zusätzliche Angaben abgefragt. Hier sind keine Änderungen notwendig, alle Vorgaben werden unverändert übernommen. In diesem Schritt wurden nun zwei neue Dateien erzeugt: @@ -234,19 +235,19 @@ Ist der private Schlüssel der CA mit einem Passwort geschützt, so wird bei die Nun kann der importierte Zertifikatsantrag als Client- oder Serverzertifikat signiert werden. \begin{lstlisting} # Clientzertifikat ausstellen -./easyrsa sign-req client username +./easyrsa sign-req client entityName # Serverzertifikat ausstellen -./easyrsa sign-req server aither.inform.hs-hannover.de +./easyrsa sign-req server entityName \end{lstlisting} Ist der private Schlüssel der CA mit einem Passwort geschützt, so wird bei diesem Schritt danach verlangt. -\textbf{Hinweis}: Die Gültigkeitsdauer kann nach Ermessen der CA-Betreiber in begründeten Einzelfällen über den vorgegebenen Standardwert hinaus gewählt werden. +\textbf{Hinweis}: Die Gültigkeitsdauer kann nach Ermessen der CA-Betreiber in begründeten Einzelfällen über den vorgegebenen Standardwert hinaus gewählt werden, indem die Umgebungsvariable \texttt{EASYRSA\_CERT\_EXPIRE} auf die gewünschte Gültigkeitsdauer in Tagen gesetzt wird. Insbesondere bei der Ausstellung von Serverzertifikaten ist dieser Schritt sinnvoll. Bei der Wahl einer erhöhten Gültigkeitsdauer wird empfohlen, eine maximale Gültigkeitsdauer von 730 Tagen (etwa 2 Jahren) nicht zu überschreiten. In diesem Beispiel wird ein Serverzertifikat mit einer Laufzeit von 730 Tagen ausgestellt. \begin{lstlisting} -EASYRSA_CERT_EXPIRE=730 ./easyrsa sign-req server aither.inform.hs-hannover.de +EASYRSA_CERT_EXPIRE=730 ./easyrsa sign-req server entityName \end{lstlisting}