Opennet CA/CA Cert Renewal 2023

Aus Opennet
Wechseln zu: Navigation, Suche

Situation

TODO Liste 2022/2023

Aktueller Prozess - Resign mit vorhandenen Keys:

  • (erledigt) CA Zertifikate verlängern
    • (erledigt) Entscheidung: Seriennummern nicht übernehmen
    • (erledigt) root CA 5 Jahre verlängert (Ende 2037)
    • (erledigt) alle CAs wurden verlängert (resign) von aktualisierter root CA (private keys sind unverändert)
    • (erledigt) Wiki Seite mit CA Übersicht aktualisieren
    • (erledigt) Git aktualisieren
    • (erledigt) Opennet Firmware on-certificates und OpenVPN Pakete aktualisieren
  • auf Opennet Servern die ca certchain ersetzen mit ansible (hier sollten alle VPN Verbindungen weiter funktionieren weil private Key der CAs unverändert ist)
  •  ? service discovery hat damals https genutzt (mit unserer ca) aber wollten wir auf http (unencrypted) umstellen
  • jetzt können wir neue Server Zertifikate ausstellen und in Betrieb nehmen
  • Firmware Aktualisieren oder alte Firmware mit neuem on-certificates Paket versorgen
  • Opennet Server + Client Zertifikate erneuern/austauschen
  • einige Opennet User-AP/UGW-AP Zertifikate erneuern/austauschen
  • Beginn großflächig Nutzer-APs umstellen
  • wir werden den Standardprozess nutzen (neues Zertifikat auf dem AP generieren und dieses dann von neuer CA signieren)
  • (erledigt) testen, ob bei alten+neuen Firmware der "Generate" Button für neue Schlüsselerzeugung funktioniert, trotz vorhandem Key
  • Idee: Felder vorausfüllen (Emailadresse & co)

Testfälle

  • Server alt, Firmware alt, crt neu generiert
    • funktioniert (wurde mit 0.5.7-unstable-2987 und ersten neuen UGW cert von AP2.50 getestet)
  • Server alt, Firmware neu (neue certchain, altes cert)
  • Server neu, Firmware alt - hier sollte cert ablaufen (ggf. uhrzeit umschalten und testen)
  • Server neu, Firmware neu
  • Server neu, Firmware neu, crt neu generiert
  • Server neu, Firmware alt, crt neu generiert - hier könnte es schief gehen?!? dann benötige wir ggf. on-certificates neu

Prozedur zum Testen neuer Zertifikate

Voraussetzung:

  • SSH Zugriff auf Server gai
  • Zugriff auf ein UGW (mit neuem und altem Zertifikat)
  • ssh into gai
 cd /etc/openvpn/opennet_ugw_2022_test
 vim ../opennet_ugw_2022_test.conf
 /usr/sbin/openvpn --config ../opennet_ugw_2022_test.conf  # this starts OpenVPN in foreground on port 16999
  • ssh into your UGW
 # create config file
 cat > mesh_openvpn_gai_opennet_initiative_de_16999_udp.conf <<EOF
 #!/bin/sh
 remote gai.opennet-initiative.de 16999 udp
 ca /etc/ssl/certs/opennet-initiative.de/opennet-server_bundle.pem  # try new ca bundles here
 remote-cert-tls server
 cd /etc/openvpn/opennet_ugw
 cert on_ugws.crt                                                   # try new ugw cert here
 key on_ugws.key
 client
 nobind
 explicit-exit-notify 1
 persist-tun
 persist-key
 mute-replay-warnings
 dev tap
 dev-type tap
 txqueuelen 1000
 EOF
 
 # start openvpn tunnel via
 openvpn --config mesh_openvpn_gai_opennet_initiative_de_1602_udp.conf
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge