Opennet CA/CA Cert Renewal 2023: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Prozedur zum Testen neuer Zertifikate)
(Testfälle)
Zeile 75: Zeile 75:
 
==== Testfälle ====
 
==== Testfälle ====
  
* Server (certchain+cert) alt - UGW certchain alt - UGW crt neu generiert
+
UGW-Server UGW-Client Szenario
** funktioniert (wurde mit 0.5.7-unstable-2987 und ersten neuen UGW cert von AP2.50 getestet)
+
certchain cert certchain cert
* Server (certchain+cert) alt - UGW (certchain+cert) neu
+
-------------------------------------------------------------------------------------
** ?
+
alt alt alt alt alles alt, wie bisher
* Server neu, Firmware neu
+
neu neu alt alt nur Server aktualisiert und Clients noch nicht
** ?
+
neu neu neu neu auch UGW aktualisiert

Version vom 13. Juli 2023, 19:51 Uhr

Inhaltsverzeichnis

Situation

TODO Liste 2022/2023

Aktueller Prozess - Resign mit vorhandenen Keys:

  • (erledigt) CA Zertifikate verlängern
    • (erledigt) Entscheidung: Seriennummern nicht übernehmen
    • (erledigt) root CA 5 Jahre verlängert (Ende 2037)
    • (erledigt) alle CAs wurden verlängert (resign) von aktualisierter root CA (private keys sind unverändert)
    • (erledigt) Wiki Seite mit CA Übersicht aktualisieren
    • (erledigt) Git aktualisieren
    • (erledigt) Opennet Firmware on-certificates und OpenVPN Pakete aktualisieren
  • auf Opennet Servern die ca certchain ersetzen mit ansible (hier sollten alle VPN Verbindungen weiter funktionieren weil private Key der CAs unverändert ist)
  •  ? service discovery hat damals https genutzt (mit unserer ca) aber wollten wir auf http (unencrypted) umstellen
  • jetzt können wir neue Server Zertifikate ausstellen und in Betrieb nehmen
  • Firmware Aktualisieren oder alte Firmware mit neuem on-certificates Paket versorgen
  • Opennet Server + Client Zertifikate erneuern/austauschen
  • einige Opennet User-AP/UGW-AP Zertifikate erneuern/austauschen
  • Beginn großflächig Nutzer-APs umstellen
  • wir werden den Standardprozess nutzen (neues Zertifikat auf dem AP generieren und dieses dann von neuer CA signieren)
  • (erledigt) testen, ob bei alten+neuen Firmware der "Generate" Button für neue Schlüsselerzeugung funktioniert, trotz vorhandem Key
  • Idee: Felder vorausfüllen (Emailadresse & co)

Prozedur zum Testen neuer Zertifikate

Voraussetzung:

  • SSH Zugriff auf Server gai
  • Zugriff auf ein UGW (mit neuem und altem Zertifikat)


Ablauf:

  • ssh into Server gai
 cd /etc/openvpn/opennet_ugw_2022_test
 vim ../opennet_ugw_2022_test.conf
 /usr/sbin/openvpn --config ../opennet_ugw_2022_test.conf  # this starts OpenVPN in foreground on port 16999
  • ssh into your UGW
 # create config file
 cat > mesh_openvpn_gai_opennet_initiative_de_16999_udp.conf <<EOF
 #!/bin/sh
 remote gai.opennet-initiative.de 16999 udp
 ca /etc/ssl/certs/opennet-initiative.de/opennet-server_bundle.pem  # try new ca bundles here
 remote-cert-tls server
 cd /etc/openvpn/opennet_ugw
 cert on_ugws.crt                                                   # try new ugw cert here
 key on_ugws.key
 client
 nobind
 explicit-exit-notify 1
 persist-tun
 persist-key
 mute-replay-warnings
 dev tap
 dev-type tap
 txqueuelen 1000
 EOF
 
 # start openvpn tunnel via
 openvpn --config mesh_openvpn_gai_opennet_initiative_de_1602_udp.conf

Testfälle

UGW-Server			UGW-Client			Szenario
certchain	cert		certchain	cert		
-------------------------------------------------------------------------------------
alt		alt		alt		alt		alles alt, wie bisher
neu		neu		alt		alt		nur Server aktualisiert und Clients noch nicht
neu		neu		neu		neu		auch UGW aktualisiert
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge