Opennet CA/CA Cert Renewal 2023: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(TODO Liste (neu))
Zeile 10: Zeile 10:
 
=== TODO Liste (neu) ===
 
=== TODO Liste (neu) ===
  
angenommen: neu CAs sind generiert (komplett neue CAs -- auch private Key neu generiert <- Annahme stimmt nicht weil private Key gleich bleibt, siehe unten)
+
Aktueller Prozess - Resign mit vorhandenen Keys:
* erstelle neues server-ca-bundle (einfach neue CA Zertifikate hinzufügen)
+
* Server: server-ca-bundle auf OpenVPN Server einspielen. OpenVPN muss neuen CAs vertrauen.
+
* AP: für alle APs neues Zertifikat erstellen (mit neuer CA)
+
* AP: Zertifikat auf AP konfigurieren/aktivieren
+
* AP: neues certificate-bundle einspielen/kopieren (on-certificates)
+
* als letztes neues Zertifikat auf VPN Server einspielen (nachdem alle APs umgestellt sind)
+
  
Aktueller Prozess (entstanden im Gespräch mit Mathias):
+
* CA Zertifikate verlängern
 
+
* CA Zertifikate generieren
+
 
** Entscheidung: Seriennummern nicht übernehmen
 
** Entscheidung: Seriennummern nicht übernehmen
 
** root CA 5 Jahre verlängert (Ende 2037)
 
** root CA 5 Jahre verlängert (Ende 2037)

Version vom 3. Juni 2023, 20:42 Uhr

Situation


TODO Liste (neu)

Aktueller Prozess - Resign mit vorhandenen Keys:

  • CA Zertifikate verlängern
    • Entscheidung: Seriennummern nicht übernehmen
    • root CA 5 Jahre verlängert (Ende 2037)
    • alle CAs wurden verlängert (resign) von aktualisierter root CA (private keys sind unverändert)
    • wiki Seite mit CA Übersicht aktualisieren
  • auf Opennet Servern die ca certchain ersetzen mit ansible (hier sollten alle VPN Verbindungen weiter funktionieren weil private Key der CAs unverändert ist)
  •  ? service discovery hat damals https genutzt (mit unserer ca) aber wollten wir auf http (unencrypted) umstellen
  • jetzt können wir neue Server Zertifikate ausstellen und in Betrieb nehmen
  • einige Opennet AP Zertifikate erneuern/austauschen
  • Beginn großflächig Nutzer-APs umstellen
  • wir sollten den Standardprozess nutzen (neues Zertifikat auf dem AP generieren und dieses dann von neuer CA signieren)
  • testen, ob bei alten+neuen Firmware der "Generate" Button für neue Schlüsselerzeugung funktioniert, trotz vorhandem Key
  • Idee: Felder vorausfüllen (Emailadresse & co)
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge