Differences between revisions 7 and 26 (spanning 19 versions)
Revision 7 as of 2008-05-08 11:02:19
Size: 858
Editor: RainerSigl
Comment:
Revision 26 as of 2019-10-17 14:17:36
Size: 1730
Editor: JoachimPaul
Comment: JoachimPaul removed, Rainer Sigl durch Alex Agudo ersetzt
Deletions are marked like this. Additions are marked like this.
Line 1: Line 1:
ZertifikateAllgemein Zertifikate dienen zur Sicherstellung der Identität des Herausgebers.
Line 3: Line 3:
ZertifikateImportierenWurzel Es gibt Nutzer- und Server-Zertifikate.
Line 5: Line 5:
ZertifikateBeantragen Ein Nutzer-Zertifikat dient zum
 * Signieren einer Email
 * Verschlüsseln einer Email
 * Authentisierung auf WEB Sites und Hosts
Line 7: Line 10:
ZertifikateAlsSshRsaKey Ein Server-Zertifikat dient
 * zur Sicherstellung der Identitaet des Servers
 * zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)
Line 9: Line 14:
ServerzertifikatSchrittfuerSchritt Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.
Line 11: Line 16:
Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.
Line 12: Line 18:
Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom.
Line 13: Line 20:
Ihre zuständigen RA Administratoren:
Line 14: Line 22:
|| MPG RA || GRID RA ||
|| [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] || [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] ||
Line 15: Line 25:
== Nuetzliche Befehle mit openssl == [[Zertifikate_Allgemein]]
Line 17: Line 27:
/etc/ssl/private# openssl s_client -connect mpemail:443 -showcerts
c_rehash
openssl pkcs12 -in cert-203613067.p12 -out mpemail.pem -clcerts -nokeys
[[Zertifikate:_Telekom_Wurzel_importieren]]
Line 21: Line 29:
openssl x509 -in mpemail.pem -noout -text
openssl pkcs7 -in tacar_certs.pem -outform pem -out tacar_certsout.pem -print_certs
[[Zertifikate_beantragen]]
Line 24: Line 31:
pkcs12 -inkey ../Antrag/mpemailkey.pem -in cert-203613067.pem -out cert-203613067.p12 -export -name "MPEMail" [[Zertifikate_in_SSH_RSA_Key_umwandeln]]
Line 26: Line 33:
openssl pkcs12 -in cert-203613067.p12 -out mpemail-pw-key.pem -nocerts
 pkcs12 -in cert-203613067.p12 -out mpemai.pem -clcerts -nokeys
openssl pkcs12 -in cert-203613067.p12 -out mpemail.pem -clcerts -nokeys
 openssl rsa -in mpemail-pw-key.pem -out mpemail-key.pem
[[Nuetzliche_Befehle_mit_Openssl]]

[[Verschlüsselung_von_Emails_mit_Zertifikaten]]

----
=== Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats ===

Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ''ausschließlich'' Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.

----

Zertifikate dienen zur Sicherstellung der Identität des Herausgebers.

Es gibt Nutzer- und Server-Zertifikate.

Ein Nutzer-Zertifikat dient zum

  • Signieren einer Email
  • Verschlüsseln einer Email
  • Authentisierung auf WEB Sites und Hosts

Ein Server-Zertifikat dient

  • zur Sicherstellung der Identitaet des Servers
  • zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)

Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.

Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.

Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom.

Ihre zuständigen RA Administratoren:

MPG RA

GRID RA

"Alex Agudo"

"Alex Agudo"

Zertifikate_Allgemein

Zertifikate:_Telekom_Wurzel_importieren

Zertifikate_beantragen

Zertifikate_in_SSH_RSA_Key_umwandeln

Nuetzliche_Befehle_mit_Openssl

Verschlüsselung_von_Emails_mit_Zertifikaten


Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats

Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ausschließlich Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.