OpenSSL
OpenSSL lässt sich für verschiedene Krypto-Operationen nutzen, so z.B. Erstellen und verwalten von verschiedenen Schlüsseltypen, Erstellen von Zertifikaten, verschlüsseln/entschlüsseln...
Als Beispiel wird ein Satz Schlüssel zum Aufsetzen einer OpenVPN-Verbindung erzeugt:
-
Erzeugen einer CA
Zertifikatsnummerierungszähler erstellen und Wert 01 reinschreiben:
$ echo "01" > vpn-ca.srl
Verzeichnis für private Schlüssel erstellen:
$ mkdir private
4096bit langer, privater RSA-Schlüssel (PKCS#1 im PEM-Format) [oder Schlüsselpaar???] erstellen, welcher mit AES (256bit) geschützt ist:
$ openssl genrsa -aes256 -out private/vpn-cakey.pem 4096
10a gültiges (-days 3650
), selbstsigniertes X509-Zertifkat (nur für Test oder root CA)(-x509
) aus privatem Schlüssel erstellen (-key private/vpn-cakey.pem
) und nach vpn-ca.pem schreiben (-out vpn-ca.pem
). Zertifikates Seriennummer auf 1 setzen (set_serial 1
) (default 0):
$ openssl req -new -x509 -days 3650 -key private/vpn-cakey.pem -out vpn-ca.pem -set_serial 1
Alternativ, die beiden letzten Befehle in einem: Allerdings kann hier nicht AES256 als Verschlüsselung des privaten Schlüssels (jedenfalls ist mir kein entsprechender Parameter bekannt) - stattdessen wird standardmäßig DES3 gewählt:
$ openssl req -x509 -days 3650 -newkey rsa:4096 -keyout private/vpn-cakey.pem -out vpn-ca.pem -set_serial 1
-
Erzeugen des server-Schlüssels
4096bit RSA-Serverschlüssel ohne Kennwort (-nodes
) erstellen (-newkey rsa:4096 -keyout private/serverkey.pem
) & Anfrage für ein 10a gültiges Zertifikat für diesen Schlüssel erstellen (req -out certs/servercsr.pem -days 3650
):
$ openssl req -out certs/servercsr.pem -days 3650 -newkey rsa:4096 -keyout private/serverkey.pem -nodes
10 gültiges X.509 Serverzertifikat aus Zertifikatsanfrage erstellen (x509 -req -in certs/servercsr.pem -out certs/servercert.pem -days 3650
), von der root CA signieren (-CA vpn-ca.pem -CAkey private/vpn-cakey.pem
). Dabei wird vpn-ca.srl automatisch hoch gezählt:
$ openssl x509 -req -in certs/servercsr.pem -out certs/servercert.pem -days 3650 -CA vpn-ca.pem -CAkey private/vpn-cakey.pem
Zertifikatsanfrage kann gelöscht werden:
$ rm certs/servercsr.pem
-
Erzeugen eines Klienten-Schlüssels
Klienten-Schlüssel erstellen & Zertifikatsanfrage für Klienten-Schlüssel:
$ openssl req -out certs/klient1csr.pem -days 3650 -newkey rsa:4096 -keyout private/klient1key.pem -nodes
Clientzertifikat aus Zertifikatsanfrage erstellen:
$ openssl x509 -req -in certs/klient1csr.pem -out certs/klientcert.pem -days 3650 -CA vpn-ca.pem -CAkey private/vpn-cakey.pem
Zertifikatsanfrage kann gelöscht werden:
$ rm certs/klient1csr.pem
-
Zufallszahlen "Diffie-Hellman Parameter" erzeugen
$ openssl dhparam -out dh1024.pem 1024
Anzeigen von Zertifikaten
$ openssl x509 -in certs/klientcert.pem -noout -text