Opennet CA: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Gültige CAs: Daten übertragen)
(User Zertifikat signieren)
Zeile 186: Zeile 186:
 
Signieren funktioniert für einzelne CSR mit per entsprechender Batch-Datei ''sign.sh''.
 
Signieren funktioniert für einzelne CSR mit per entsprechender Batch-Datei ''sign.sh''.
  
* die Zertifikatsanfrage in den Ordner csrs kopieren
+
* die Zertifikatsanfrage in den Ordner csr kopieren
 
* das Script mit dem Namen des zu signierenden .csr als Parameter starten (ohne die Endung .csr)
 
* das Script mit dem Namen des zu signierenden .csr als Parameter starten (ohne die Endung .csr)
* Die zu signierende CSR sorgfälltig überprüfen, ob aktives Mitglid und AP Nummer stimmig
+
* Die zu signierende CSR sorgfältig überprüfen, ob aktives Mitglied und AP Nummer sowie E-Mail-Adresse passend
 
* Zertifikat durch touch freischalten: siehe oben
 
* Zertifikat durch touch freischalten: siehe oben
* Zertifikat an den Absender des CSRs schicken, Kopie an die Admin-Liste
+
* Zertifikat wird automatisch per Mail versendet
  
 
=== Usergateway Zertifikat signieren ===
 
=== Usergateway Zertifikat signieren ===

Version vom 7. Januar 2014, 19:30 Uhr

Team
OpennetCA.jpg
Opennet CA
Treffen: nur bei Bedarf
Opennet Zertifizierungstelle
Mitglieder:
Christian W., Henning R., Jan C., Jörg P., Marco R., Mathias M., Ralf P., Ralph Oe., Rene E., Sebastian D., Thomas M.
Kontakt:
admin@opennet-initiative.de


Inhaltsverzeichnis

Einleitung

Die Opennet CA ist auf Server/heartofgold beheimatet und wird durch Opennet verwaltet. Die Opennet Zertifizierungsstelle (Opennet CA) dient dem Signieren und Ausstellen von OpenSSL Zertifikaten für den OpenVPN Dienst innerhalb des Opennet Mesh Netzwerkes. OpenVPN wird eingesetzt, um die Nutzerzugänge abzusichern und Opennet User-Gateways sicher einzubinden. Basierend auf den Zertifikaten werden bei Opennet Berechtigungen an den Gateways für den Zugang zum Internet gesetzt.

Zertifikatsanfragen werden an csr@opennet-initiative.de gesendet. Wenn ihr im Opennet CA Team mitarbeiten möchtet, meldet euch bitte bei admin@opennet-initiative.de. Für das Ausstellen und Aktivieren/Deaktivieren von Zertifikaten haben wir eine Intermediate-CA Instanz und SSH-Zugang erstellt. Zugriff haben die Opennet CA Teammitglieder, siehe oben rechts.

Kurzanleitungen

Zertifikate generieren

Kopieren -> Signieren -> Zurückkopieren per:

home-pc$ scp <name>.csr opennetca@ca.on-i.de:ca/opennet_users/csrs
home-pc$ ssh opennetca@ca.on-i.de
opennetca@heartofgold:~$ cd ca/opennet_users
opennetca@heartofgold:~/ca/opennet_users$ ./sign.sh <name>
opennetca@heartofgold:~/ca/opennet_users$ logout
home-pc$ scp opennetca@ca.on-i.de:ca/opennet_users/certs/<name>.crt .

Gleiches vorgehen bei UGW Anfragen, hier opennet_ugws als Verzeichnis verwenden.

Zertifikate aktivieren

 opennetca@heartofgold:~/opennet_users$ touch <common-name>

<common-name> ist der Name des Zertifikates.

Zertifikate deaktivieren

 opennetca@heartofgold:~/opennet_users$ rm <common-name>

Das Verzeichnis opennet_users_disabled hat aktuell keine Bedeutung!

Gültige CAs

Bis April 2015:

Seit Januar 2014:

  • Opennet CA Webinterface: http://ca.opennet-initiative.de/
  • Opennet Root CA opennet-root.ca.on, Laufzeit 20 Jahre, 4096 bit RSA Key, SHA-512 Signatur, Self Signed, CRL Laufzeit 30 Tage
    • Opennet VPN UGW CA opennet-vpn-ugw.ca.on, Laufzeit 10 Jahre, 2048 bit RSA Key, SHA-256 Signatur, Signatur Opennet Root CA, CRL Laufzeit 30 Tage
    • Opennet VPN User CA opennet-vpn-user.ca.on, Laufzeit 10 Jahre, 2048 bit RSA Key, SHA-256 Signatur, Signatur Opennet Root CA, CRL Laufzeit 30 Tage
opennet-root.ca.on (Serial D09411CA45BAB5F1)
CA Opennet Root CA, Issued Dec 2013 Mathias Mahnke, Maintainer Opennet Admin Group
Key 4096 bit, RSA, SHA-512
DN C=DE, ST=Mecklenburg-Vorpommern, O=Opennet Initiative e.V., OU=Opennet CA, CN=opennet-root.ca.on, emailAddress=admin@opennet-initiative.de
Usage keyUsage=keyCertSign, cRLSign, subjectKeyIdentifier=hash, basicConstraints=critical,CA:TRUE
CRL fullname=URI:http://ca.opennet-initiative.de/root.crl
Signed SHA-512 + X.509 Subject Key Identifier, Valid 1 Month
Ext nsComment=Opennet Root CA, nsCaPolicyUrl=http://ca.opennet-initiative.de/, nsCaRevocationUrl=http://ca.opennet-initiative.de/root.crl, nsRevocationUrl=http://ca.opennet-initiative.de/root.crl, nsBaseUrl=http://ca.opennet-initiative.de/, nsCertType=sslCA,emailCA,objCA
Sign Self Signed, SHA-512, valid 2013/12/22 until 2033/12/22
Hashes DN Hash 9106e34c
X.509 Subject Key Identifier FA:DA:A6:25:24:2C:20:E7:E5:A3:5F:2F:9F:6B:C1:EA:19:1A:F8:C1
MD5 Fingerprint BF:C9:45:7C:E0:90:39:62:5B:92:7B:4E:22:53:EF:1F
SHA1 Fingerprint D5:34:CE:41:9E:F7:9F:CE:60:08:A8:15:FD:42:2C:8A:26:08:2F:22
URL http://ca.opennet-initiative.de/root.crt
opennet-vpn-ugw.ca.on (ID 3490EBDBA1EB1335)
CA Opennet VPN UGW Sub-CA, Issued Dec 2013 Mathias Mahnke, Maintainer Opennet Admin Group
Key 2048 bit, RSA, SHA-256
DN C=DE, ST=Mecklenburg-Vorpommern, O=Opennet Initiative e.V., OU=Opennet CA, CN=opennet-vpn-ugw.ca.on, emailAddress=admin@opennet-initiative.de
Usage keyUsage=keyCertSign, cRLSign, subjectKeyIdentifier=hash, basicConstraints=critical,CA:TRUE, authorityKeyIdentifier=keyid,issuer,
CRL fullname=URI:http://ca.opennet-initiative.de/vpnugw.crl
Signed SHA-256 + X.509 Subject Key Identifier, Valid 1 Month
Ext nsComment=Opennet Root CA, nsCaPolicyUrl=http://ca.opennet-initiative.de/, nsCaRevocationUrl=http://ca.opennet-initiative.de/vpnugw.crl, nsRevocationUrl=http://ca.opennet-initiative.de/vpnugw.crl, nsBaseUrl=http://ca.opennet-initiative.de/, nsCertType=sslCA,emailCA,objCA
Sign opennet-root.ca.on (Serial D09411CA45BAB5F1), SHA-256, valid 2013/12/22 until 2023/12/22
Hashes DN Hash 216d4987
X.509 Subject Key Identifier C1:1F:4F:E4:A7:49:65:4B:0E:F8:E4:65:16:E2:28:76:49:A2:68:3B
X509v3 Authority Key Identifier FA:DA:A6:25:24:2C:20:E7:E5:A3:5F:2F:9F:6B:C1:EA:19:1A:F8:C1 serial:D0:94:11:CA:45:BA:B5:F1
MD5 Fingerprint E2:07:61:C2:1D:C4:21:3B:12:E2:6A:7B:32:E0:5F:BE
SHA1 Fingerprint 23:95:C0:78:91:14:40:BA:FC:F9:5D:FC:49:60:6D:8C:70:BE:34:63
URL http://ca.opennet-initiative.de/vpnugw.crt
opennet-vpn-user.ca.on (ID F066E8B16DBD395F)
CA Opennet VPN User Sub-CA, Issued Dec 2013 Mathias Mahnke, Maintainer Opennet Admin Group
Key 2048 bit, RSA, SHA-256
DN C=DE, ST=Mecklenburg-Vorpommern, O=Opennet Initiative e.V., OU=Opennet CA, CN=opennet-vpn-user.ca.on, emailAddress=admin@opennet-initiative.de
Usage keyUsage=keyCertSign, cRLSign, subjectKeyIdentifier=hash, basicConstraints=critical,CA:TRUE, authorityKeyIdentifier=keyid,issuer,
CRL fullname=URI:http://ca.opennet-initiative.de/vpnuser.crl
Signed SHA-256 + X.509 Subject Key Identifier, Valid 1 Month
Ext nsComment=Opennet Root CA, nsCaPolicyUrl=http://ca.opennet-initiative.de/, nsCaRevocationUrl=http://ca.opennet-initiative.de/vpnuser.crl, nsRevocationUrl=http://ca.opennet-initiative.de/vpnuser.crl, nsBaseUrl=http://ca.opennet-initiative.de/, nsCertType=sslCA,emailCA,objCA
Sign opennet-root.ca.on (Serial D09411CA45BAB5F1), SHA-256, valid 2013/12/22 until 2023/12/22
Hashes DN Hash 69a85ad3
X.509 Subject Key Identifier FA:75:C4:8D:8A:AA:D1:81:E1:29:15:A6:B4:55:E3:C0:32:05:F6:C7
X509v3 Authority Key Identifier FA:DA:A6:25:24:2C:20:E7:E5:A3:5F:2F:9F:6B:C1:EA:19:1A:F8:C1 serial:D0:94:11:CA:45:BA:B5:F1
MD5 Fingerprint B9:C4:E6:00:A0:48:93:7C:07:DE:D1:F3:08:04:04:02
SHA1 Fingerprint D5:5C:FE:61:F8:AA:2A:F8:05:B2:42:F3:2B:8C:A7:83:AA:78:C7:E9
URL http://ca.opennet-initiative.de/vpnuser.crt

Standardtexte

CSR-Anfrage von Users außerhalb unseres Wirkungsbereiches

Hallo XXX,

vielen Dank für deine Nachfrage. Wir konnten dich derzeit weder als Mitglied oder Interessent unseres Vereines Opennet Initiative e.V. mit dem Betrieb eines eigenen Zugangspunktes finden. Wenn Du Interesse hast, Dich in den Aufbau und Betrieb eines Stadt-WLAN-Netzes einzubringen, melde dich gern an und werde Mitglied im Verein. Näheres findest Du unter

http://www.opennet-initiative.de

Hinweis: Die im/durch das Opennet erstellten/zertifizierten Zertifikate sind außerhalb des Vereins wertlos. Hier bieten sich selbst signierte Zertifikate, kommerzielle Zertifikate oder auch Zertifikate der freien Zertifizierungsstelle CAcert an. Auch dort sind entsprechende Zugangsvoraussetzungen zu beachten.

VIele Gruesse aus Rostock

YYYY

--

Opennet Initiative e.V.

http://www.opennet-initiative.de/

Anleitungen

Arbeit mit der Opennet CA bedeutet Umgang mit OpenSSL. Wir haben entsprechende Skripte vorbereitet siehe Server Installation/Opennet CA.

User Zertifikat signieren

Signieren funktioniert für einzelne CSR mit per entsprechender Batch-Datei sign.sh.

  • die Zertifikatsanfrage in den Ordner csr kopieren
  • das Script mit dem Namen des zu signierenden .csr als Parameter starten (ohne die Endung .csr)
  • Die zu signierende CSR sorgfältig überprüfen, ob aktives Mitglied und AP Nummer sowie E-Mail-Adresse passend
  • Zertifikat durch touch freischalten: siehe oben
  • Zertifikat wird automatisch per Mail versendet

Usergateway Zertifikat signieren

  • root Zugang auf Server/heartofgold nötig
  • ins Verzeichnis /etc/openvpn/auth/opennet_usergateways wechseln
  • Signieren wie oben, Freischaltung nicht nötig
  • Zertifikat zurück an den Absender und an die Admin-Liste

Anhänge

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge