Webserver: SSL Zertifikat und CSR für HTTPS erstellen

 

Ein Zertifikat sowie CSR (certificate signing request) zur „Unterzeichnung“ bei einer CA ist schnell erstellt.

Erzeugen eines RSA Keys mit einer Schlüssellänge von 4096 Bit.
Diese Key-Datei sollte man absolut sicher halten! Und auf keinen Fall bei irgendwelchen Diensten hochladen, per eMail (unverschlüsselt) verschicken oder sonstwie anderen zugänglich machen! Sollte man diese Datei auf einem unsicheren Wege transportieren kann und muss man diese als komporomittiert ansehen und sollte/ muss eine neue erzeugen.

    openssl genrsa -out domainname.tld.key 4096
 

Nun kann aus dem Key ein CSR erzeugt werden. Zur Erzeugung werden ein paar Fragen gestellt, die man einfach beantwortet.

    openssl req -new -sha256 -key domainname.tld.key -out domainname.tld.csr
 

Braucht man die Zertikatsdateien im PEM Format

    openssl rsa -in domainname.tld.key -text > domainname.tld.key.pem
    openssl x509 -inform PEM -in domainname.tld.crt > domainname.tld.crt.pem
 

Mit dem erzeugten CSR kann man nun ein von einer CA (Certificate Authority) signiertes Zertifikat erhalten. Hierzu muss der CA das CSR übermittelt werden, die signieren dieses und man erhält ein signiertes Zertifikat. Dieses kann man nun in seinem Webserver nutzen und HTTPS Verbindungen herstellen.
Für eigene Anwendungsfälle, die nicht öffentlich zugänglich sind reicht natürlich auch ein selbstsigniertes Zertifikat. Hier muss man dann mit dem Sicherheitshinweis im Browser leben und das Zertifikat importieren.

Dieser Beitrag wurde unter Dokus und Tipps, Linux/ UNIX abgelegt und mit , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert