858
Comment:
|
1730
JoachimPaul removed, Rainer Sigl durch Alex Agudo ersetzt
|
Deletions are marked like this. | Additions are marked like this. |
Line 1: | Line 1: |
ZertifikateAllgemein | Zertifikate dienen zur Sicherstellung der Identität des Herausgebers. |
Line 3: | Line 3: |
ZertifikateImportierenWurzel | Es gibt Nutzer- und Server-Zertifikate. |
Line 5: | Line 5: |
ZertifikateBeantragen | Ein Nutzer-Zertifikat dient zum * Signieren einer Email * Verschlüsseln einer Email * Authentisierung auf WEB Sites und Hosts |
Line 7: | Line 10: |
ZertifikateAlsSshRsaKey | Ein Server-Zertifikat dient * zur Sicherstellung der Identitaet des Servers * zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.) |
Line 9: | Line 14: |
ServerzertifikatSchrittfuerSchritt | Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen. |
Line 11: | Line 16: |
Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate. | |
Line 12: | Line 18: |
Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom. | |
Line 13: | Line 20: |
Ihre zuständigen RA Administratoren: | |
Line 14: | Line 22: |
|| MPG RA || GRID RA || || [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] || [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] || |
|
Line 15: | Line 25: |
== Nuetzliche Befehle mit openssl == | [[Zertifikate_Allgemein]] |
Line 17: | Line 27: |
/etc/ssl/private# openssl s_client -connect mpemail:443 -showcerts c_rehash openssl pkcs12 -in cert-203613067.p12 -out mpemail.pem -clcerts -nokeys |
[[Zertifikate:_Telekom_Wurzel_importieren]] |
Line 21: | Line 29: |
openssl x509 -in mpemail.pem -noout -text openssl pkcs7 -in tacar_certs.pem -outform pem -out tacar_certsout.pem -print_certs |
[[Zertifikate_beantragen]] |
Line 24: | Line 31: |
pkcs12 -inkey ../Antrag/mpemailkey.pem -in cert-203613067.pem -out cert-203613067.p12 -export -name "MPEMail" | [[Zertifikate_in_SSH_RSA_Key_umwandeln]] |
Line 26: | Line 33: |
openssl pkcs12 -in cert-203613067.p12 -out mpemail-pw-key.pem -nocerts pkcs12 -in cert-203613067.p12 -out mpemai.pem -clcerts -nokeys openssl pkcs12 -in cert-203613067.p12 -out mpemail.pem -clcerts -nokeys openssl rsa -in mpemail-pw-key.pem -out mpemail-key.pem |
[[Nuetzliche_Befehle_mit_Openssl]] [[Verschlüsselung_von_Emails_mit_Zertifikaten]] ---- === Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats === Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ''ausschließlich'' Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann. ---- |
Zertifikate dienen zur Sicherstellung der Identität des Herausgebers.
Es gibt Nutzer- und Server-Zertifikate.
Ein Nutzer-Zertifikat dient zum
- Signieren einer Email
- Verschlüsseln einer Email
- Authentisierung auf WEB Sites und Hosts
Ein Server-Zertifikat dient
- zur Sicherstellung der Identitaet des Servers
- zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)
Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.
Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.
Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom.
Ihre zuständigen RA Administratoren:
MPG RA |
GRID RA |
Zertifikate:_Telekom_Wurzel_importieren
Zertifikate_in_SSH_RSA_Key_umwandeln
Nuetzliche_Befehle_mit_Openssl
Verschlüsselung_von_Emails_mit_Zertifikaten
Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats
Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ausschließlich Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.