YaST-Module für die Verwaltung von Zertifizierungsstellen

YaST enthält zwei Module für die grundlegende Verwaltung von Zertifizierungsstellen. Hier werden die primären Verwaltungsaufgaben beschrieben, die mit diesen Modulen ausgeführt werden können.

Erstellen einer Stammzertifizierungsstelle

Der erste Schritt bei der Einrichtung einer PKI ist die Erstellung einer Stammzertifizierungsstelle. Führen Sie folgende Schritte aus:

  1. Starten Sie YaST und wählen Sie Sicherheit und Benutzer+CA Management.

  2. Klicken Sie auf Root-CA erstellen.

  3. Geben Sie die Grunddaten für die Zertifizierungsstelle im ersten in Abbildung 35.1 gezeigten Dialogfeld ein. Die Textfelder haben folgende Bedeutungen:

    Abbildung 35.1. YaST-CA-Modul: Grunddaten für eine Stammzertifizierungsstelle

    YaST-CA-Modul: Grunddaten für eine Stammzertifizierungsstelle

    CA-Name

    Geben Sie den technischen Namen der Zertifizierungsstelle ein. Verzeichnisnamen werden unter anderem von diesem Namen abgeleitet. Aus diesem Grund können nur die in der Hilfe angegebenen Zeichen verwendet werden. Der technische Name wird zudem beim Starten des Moduls in der Übersicht angezeigt.

    Eigenname

    Geben Sie den Namen ein, der für Verweise auf die Zertifizierungsstelle verwendet werden soll.

    E-Mail-Adresse

    Hier können mehrere E-Mail-Adressen eingegeben werden, die vom Zertifizierungsstellenbenutzer angezeigt werden können. Dies kann für Anfragen nützlich sein.

    Land

    Geben Sie das Land an, in der die Zertifizierungsstelle betrieben wird.

    Organisation, Organisational Unit (Organisationseinheit), Ort, Status

    Optionale Werte

  4. Klicken Sie auf Weiter.

  5. Geben Sie im zweiten Dialogfeld ein Passwort ein. Das Passwort ist immer erforderlich, wenn Sie die Zertifizierungsstelle verwenden, um eine untergeordnete Zertifizierungsstelle zu erstellen oder Zertifikate zu generieren. Die Textfelder haben folgende Bedeutungen:

    Schlüssellänge

    Das Feld Schlüssellänge enthält einen aussagekräftigen Standardwert und muss in der Regel nicht geändert werden, es sei denn, eine Anwendung kann die Schlüssellänge nicht verarbeiten. Je höher die Nummer, desto sicherer ist Ihr Passwort.

    Gültiger Zeitraum (Tage)

    Als Gültiger Zeitraum werden für eine Zertifizierungsstelle standardmäßig 3.650 Tage (ca. 10 Jahre) festgelegt. Dieser lange Zeitraum ist sinnvoll, da mit dem Austausch einer gelöschten Zertifizierungsstelle ein erheblicher Verwaltungsaufwand verbunden ist.

    Wenn Sie auf Erweiterte Optionen klicken, wird ein Dialogfeld geöffnet, in dem Sie die verschiedenen Attribute der X.509-Erweiterungen festlegen können (Abbildung 35.4, „YaST-CA-Modul: Erweiterte Einstellungen“). Für diese Werte sind sinnvolle Standardeinstellungen festgelegt, die Sie nur ändern sollten, wenn Sie sich auf dem Gebiet genau auskennen.

  6. Klicken Sie auf Weiter. YaST zeigt zur Bestätigung die aktuellen Einstellungen an. Klicken Sie auf Erstellen. Die Stammzertifizierungsstelle wird erstellt und anschließend in der Übersicht angezeigt.

[Tip]

Es empfiehlt sich, die Ausstellung von Benutzerzertifikaten durch die Stammzertifizierungsstelle nicht zuzulassen. Es sollte mindestens eine untergeordnete Zertifizierungsstelle zur Ausstellung der Benutzerzertifikate erstellt werden. Dies bietet den Vorteil, dass die Stammzertifizierungsstelle isoliert und sicher bleibt, beispielsweise auf einem separaten Computer in einem sicheren Raum. So kann die Stammzertifizierungsstelle sehr schwer angegriffen werden.

Ändern des Passworts

Wenn Sie Ihr Passwort für Ihre Zertifizierungsstelle ändern müssen, gehen Sie wie folgt vor:

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Wählen Sie die erforderliche Root-CA aus und klicken Sie auf CA betreten.

  3. Geben Sie das Passwort ein, wenn Sie erstmalig eine Zertifizierungsstelle aufrufen. YaST zeigt die wichtigsten Informationen zur Zertifizierungsstelle auf dem Karteireiter Beschreibung an (siehe Abbildung 35.2).

  4. Klicken Sie auf Erweitert und wählen Sie Passwort ändern. Es wird ein Dialogfeld geöffnet.

  5. Geben Sie das alte und das neue Passwort ein.

  6. Klicken Sie abschließend auf OK

Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle

Eine untergeordnete Zertifizierungsstelle wird auf dieselbe Weise erstellt wie eine Stammzertifizierungsstelle.

[Note]

Die Gültigkeitsdauer der untergeordneten Zertifizierungsstelle muss vollständig in die Gültigkeitsdauer der „übergeordneten“ Zertifizierungsstelle fallen. Eine untergeordnete CA wird immer nach der „übergeordneten“ CA erstellt, daher wird durch den Standardwert eine Fehlermeldung verursacht. Geben Sie, um dies zu vermeiden, einen zulässigen Wert für die Gültigkeitsdauer ein.

Führen Sie folgende Schritte aus:

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Wählen Sie die erforderliche Root-CA aus und klicken Sie auf CA betreten.

  3. Geben Sie das Passwort ein, wenn Sie erstmalig eine Zertifizierungsstelle aufrufen. YaST zeigt die wichtigsten Informationen zur Zertifizierungsstelle auf dem Karteireiter Beschreibung an (siehe Abbildung 35.2).

    Abbildung 35.2. YaST-CA-Modul: Verwenden einer Zertifizierungsstelle

    YaST-CA-Modul: Verwenden einer Zertifizierungsstelle

  4. Klicken Sie auf Erweitert und wählen Sie SubCA erstellen. Hiermit wird dasselbe Dialogfeld wie bei der Erstellung einer Stammzertifizierungsstelle geöffnet.

  5. Fahren Sie entsprechend den Anweisungen in Abschnitt 35.2.1, „Erstellen einer Stammzertifizierungsstelle“ fort.

    Es ist möglich, ein Passwort für alle Ihre Zertifizierungsstellen zu verwenden. Aktivieren Sie Use CA Password as Certificate Password (CA-Passwort als Zertifikat-Passwort verwenden), um Ihren Sub-CAs dasselbe Passwort wie Ihrer Root-Zertifizierungsstelle zu geben. Damit können Sie die Anzahl der Passwörter für Ihre Zertifizierungsstellen reduzieren.

    [Note]Prüfen Sie die Gültigkeitsdauer.

    Bedenken Sie, dass die Gültigkeitsdauer kürzer als die Gültigkeitsdauer in der Root-Zertifizierungsstelle sein muss.

  6. Wählen Sie den Karteireiter Zertifikate. Setzen Sie beschädigte oder sonstige unerwünschte untergeordnete Zertifizierungsstellen mit Widerrufen zurück. Ein Widerruf allein reicht zur Deaktivierung einer untergeordneten Zertifizierungsstelle nicht aus. Widerrufene untergeordnete Zertifizierungsstellen müssen zudem in einer CRL veröffentlicht werden. Die Erstellung von CRLs wird in Abschnitt 35.2.6, „Erstellen von CRLs“ beschrieben.

  7. Klicken Sie abschließend auf OK

Erstellen oder Widerrufen von Benutzerzertifikaten

Die Erstellung von Client- und Server-Zertifikaten ähnelt der Erstellung von Zertifizierungsstellen in Abschnitt 35.2.1, „Erstellen einer Stammzertifizierungsstelle“. Hier gelten dieselben Prinzipien. In Zertifikaten, die für E-Mail-Signaturen bestimmt sind, sollte die E-Mail-Adresse des Absenders (Eigentümer des privaten Schlüssels) im Zertifikat enthalten sein, damit das E-Mail-Programm das richtige Zertifikat zuweisen kann. Für die Zertifikatszuweisung während der Verschlüsselung muss die E-Mail-Adresse des Empfängers (Eigentümer des öffentlichen Schlüssels) im Zertifikat enthalten sein. Bei Server- und Client-Zertifikaten muss der Hostname des Servers in das Feld Eigenname eingegeben werden. Die standardmäßige Gültigkeitsdauer für Zertifikate beträgt 365 Tage.

Gehen Sie zum Erstellen von Client- und Server-Zertifikaten wie folgt vor:

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Wählen Sie die erforderliche Root-CA aus und klicken Sie auf CA betreten.

  3. Geben Sie das Passwort ein, wenn Sie erstmalig eine Zertifizierungsstelle aufrufen. YaST zeigt die wichtigsten Informationen zur Zertifizierungsstelle auf dem Karteireiter Beschreibung an.

  4. Klicken Sie auf Zertifikate (siehe Abbildung 35.3).

    Abbildung 35.3. Zertifikate einer Zertifizierungsstelle

    Zertifikate einer Zertifizierungsstelle

  5. Klicken Sie auf Hinzufügen+Server-Zertifikat hinzufügen und erstellen Sie ein Server-Zertifikat.

  6. Klicken Sie auf Hinzufügen+Client-Zertifikat hinzufügen und erstellen Sie ein Client-Zertifikat. Vergessen Sie hierbei nicht die Eingabe einer E-Mail-Adresse.

  7. Klicken Sie abschließend auf OK

Gehen Sie zum Widerrufen beschädigter oder sonstiger unerwünschter Zertifikate wie folgt vor:

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Wählen Sie die erforderliche Root-CA aus und klicken Sie auf CA betreten.

  3. Geben Sie das Passwort ein, wenn Sie erstmalig eine Zertifizierungsstelle aufrufen. YaST zeigt die wichtigsten Informationen zur Zertifizierungsstelle auf dem Karteireiter Beschreibung an.

  4. Klicken Sie auf Zertifikate (siehe Abschnitt 35.2.3, „Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle“).

  5. Wählen Sie das zu widerrufende Zertifikat aus und klicken Sie auf Widerrufen.

  6. Wählen Sie einen Grund für das Widerrufen des Zertifikats aus.

  7. Klicken Sie abschließend auf OK.

[Note]

Ein Widerruf allein reicht zur Deaktivierung eines Zertifikats nicht aus. Widerrufene Zertifikate müssen zudem in einer CRL veröffentlicht werden. In Abschnitt 35.2.6, „Erstellen von CRLs“ wird die Erstellung von CRLs erläutert. Nach der Veröffentlichung in einer CRL können widerrufene Zertifikate vollständig mit Löschen entfernt werden.

Ändern von Standardwerten

In den vorherigen Abschnitten wurde die Erstellung von untergeordneten Zertifizierungsstellen, Client- und Server-Zertifikaten beschrieben. In den Erweiterungen des X.509-Zertifikats werden spezielle Einstellungen verwendet. Für diese Einstellungen wurden für die einzelnen Zertifikatstypen sinvolle Standardwerte festgelegt, die in der Regel nicht geändert werden müssen. Es kann jedoch sein, dass bei Ihnen bestimmte Anforderungen für diese Erweiterungen gelten. In diesem Fall kann eine Anpassung der Standardwerte sinnvoll sein. Anderenfalls beginnen Sie bei jeder Zertifikaterstellung von vorne.

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Geben Sie die erforderliche Root-CA ein, wie in Abschnitt 35.2.3, „Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle“ beschrieben.

  3. Klicken Sie auf Erweitert+Standardeinstellungen bearbeiten.

  4. Wählen Sie den Typ der Einstellungen aus, die geändert werden sollen. Daraufhin wird das in Abbildung 35.4, „YaST-CA-Modul: Erweiterte Einstellungen“ gezeigte Dialogfeld zum Ändern der Standardeinstellungen geöffnet.

    Abbildung 35.4. YaST-CA-Modul: Erweiterte Einstellungen

    YaST-CA-Modul: Erweiterte Einstellungen

  5. Ändern Sie den entsprechenden Wert auf der rechten Seite und legen Sie für die kritische Einstellung Kritisch fest oder löschen Sie sie.

  6. Klicken Sie zum Anzeigen einer kurzen Zusammenfassung auf Weiter.

  7. Schließen Sie die Änderungen mit Speichern ab.

[Note]

Alle Änderungen an den Standardeinstellungen gelten nur für nach diesem Zeitpunkt erstellte Objekte. Bereits bestehende Zertifizierungsstellen und Zertifikate bleiben unverändert.

Erstellen von CRLs

Wenn beschädigte oder sonstige unerwünschte Zertifikate von der weiteren Verwendung ausgeschlossen werden sollen, müssen sie zuerst widerrufen werden. Die entsprechende Vorgehensweise wird in Abschnitt 35.2.3, „Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle“ (für untergeordnete Zertifizierungsstellen) und in Abschnitt 35.2.4, „Erstellen oder Widerrufen von Benutzerzertifikaten“ (für Benutzerzertifikate) beschrieben. Anschließend muss ein CRL mit diesen Informationen erstellt und veröffentlicht werden.

Im System wird für jede Zertifizierungsstelle jeweils nur eine CRL gespeichert. Gehen Sie zum Erstellen oder Aktualisieren dieser CRL wie folgt vor:

  1. Starten Sie YaST und öffnen Sie das CA-Modul.

  2. Geben Sie die erforderliche Zertifizierungsstelle ein, wie in Abschnitt 35.2.3, „Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle“ beschrieben.

  3. Klicken Sie auf CRL. Das daraufhin angezeigte Dialogfeld enthält eine Zusammenfassung der letzten CRL dieser Zertifizierungsstelle.

  4. Erstellen Sie eine neue CRL mit CRL erzeugen, wenn Sie seit der Erstellung neue untergeordnete CAs oder Zertifikate widerrufen haben.

  5. Geben Sie die Gültigkeitsdauer für die neue CRL an (Standard: 30 Tage).

  6. Klicken Sie zum Erstellen und Anzeigen der CRL auf OK. Anschließend muss die CRL veröffentlicht werden.

[Tip]

Anwendungen, mit denen CRLs überprüft werden, lehnen alle Zertifikate ab, wenn die CRL nicht verfügbar oder nicht mehr gültig ist. Als PKI-Anbieter sind Sie verpflichtet, immer eine neue CRL zu erstellen und zu veröffentlichen, bevor die aktuelle CRL abläuft (Gültigkeitsdauer). In YaST steht keine Funktion zur Automatisierung dieses Vorgangs zur Verfügung.

Exportieren von Zertifizierungsstellenobjekten in LDAP

Der Computer, auf dem der Export ausgeführt wird, sollte für den LDAP-Export mit dem YaST-LDAP-Client konfiguriert werden. Hiermit werden während der Laufzeit Informationen zum LDAP-Server bereitgestellt, die zum Ausfüllen der Dialogfelder verwendet werden können. Ansonsten müssen alle LDAP-Daten manuell eingegeben werden, selbst wenn der Export möglich ist. Sie müssen immer mehrere Passwörter eingeben (siehe Tabelle 35.3, „Passwörter beim LDAP-Export“).

Tabelle 35.3. Passwörter beim LDAP-Export

Passwort

Bedeutung

LDAP-Passwort

Berechtigt den Benutzer, Einträge im LDAP-Baum hinzuzufügen.

Zertifikatpasswort

Berechtigt den Benutzer zum Exportieren des Zertifikats.

Neues Zertifikatpasswort

Beim LDAP-Export wird das Format PKCS12 verwendet. Mit diesem Format wird die Zuweisung eines neuen Passworts für das exportierte Zertifikat erzwungen.


Zertifikate, Zertifizierungsstellen und CRLs können in LDAP exportiert werden.

Exportieren von Zertifizierungsstellen in LDAP

Geben Sie die zu exportierende Zertifizierungsstelle wie unter Abschnitt 35.2.3, „Erstellen oder Widerrufen einer untergeordneten Zertifizierungsstelle“ beschrieben ein. Wählen Sie im aufgerufenen Dialogfeld die Optionsfolge Erweitert+Nach LDAP exportieren, um das Dialogfeld zur Eingabe der LDAP-Daten zu öffnen. Wenn das System mit dem YaST-LDAP-Client konfiguriert wurde, sind die Felder bereits teilweise ausgefüllt. Anderenfalls geben Sie alle Daten manuell ein. Einträge werden in LDAP in einem separaten Baum mit dem Attribut „caCertificate“ erstellt.

Exportieren von Zertifikaten in LDAP

Geben Sie die Zertifizierungsstelle ein, die das zu exportierende Zertifikat enthält, und wählen Sie dann Zertifikate aus. Wählen Sie in der Liste der Zertifikate im oberen Bereich des Dialogfelds das erforderliche Zertifikat und anschließend die Optionsfolge Exportieren+Nach LDAP exportieren aus. Die LDAP-Daten werden hier so eingegeben wie für Zertifizierungsstellen. Das Zertifikat wird zusammen mit dem entsprechenden Benutzerobjekt und mit den Attributen „userCertificate“ (PEM-Format) und „userPKCS12“ (PKCS12-Format) gespeichert.

Exportieren von CRLs in LDAP

Geben Sie die Zertifizierungsstelle ein, die die zu exportierende CRL enthält, und wählen Sie dann CRL aus. Erstellen Sie bei Bedarf eine neue CRL und klicken Sie auf Exportieren. Es wird ein Dialogfeld mit den Exportparametern geöffnet. Sie können die CRL für diese CA entweder auf ein Mal oder in regelmäßigen Zeitabständen exportieren. Aktivieren Sie den Export durch Auswählen von Nach LDAP exportieren und geben Sie die entsprechenden LDAP-Daten ein. Um diesen Vorgang in regelmäßigen Abständen durchzuführen, wählen Sie das Optionsfeld Erneute Erstellung und Export wiederholen und ändern ggf. den Zeitabstand.

Exportieren von Zertifizierungsstellenobjekten als Datei

Wenn Sie auf Ihrem Computer ein Repository für die Verwaltung von Zertifizierungsstellen eingerichtet haben, können Sie diese Option verwenden, um die Zertifizierungsstellenobjekte direkt als Datei am richtigen Speicherort zu erstellen. Es stehen verschiedene Ausgabeformate zur Verfügung, beispielsweise PEM, DER und PKCS12. Bei PEM können Sie auswählen, ob ein Zertifikat mit oder ohne Schlüssel exportiert werden soll und ob der Schlüssel verschlüsselt sein soll oder nicht. Bei PKCS12 besteht zudem die Möglichkeit, den Zertifizierungspfad zu exportieren.

Der Export von Zertifikaten und Zertifizierungsstellen in eine Datei erfolgt auf die gleiche Weise wie bei LDAP (in Abschnitt 35.2.7, „Exportieren von Zertifizierungsstellenobjekten in LDAP“ beschrieben). Sie wählen jedoch anstelle der Option Nach LDAP exportieren die Option Als Datei exportieren. Hiermit gelangen Sie zu einem Dialogfeld zur Auswahl des erforderlichen Ausgabeformats und zur Eingabe des Passworts und des Dateinamens. Das Zertifikat wird im erforderlichen Speicherort gespeichert, nachdem Sie auf OK klicken.

Klicken Sie bei CRLs auf Exportieren, wählen Sie In Datei exportieren, wählen Sie ein Exportformat (PEM oder DER) und geben Sie den Pfad ein. Fahren Sie mit OK fort, um das Element am entsprechenden Speicherort zu speichern.

[Tip]

Sie können einen beliebigen Speicherort im Dateisystem auswählen. Diese Option kann auch zum Speichern von Zertifizierungsstellenobjekten auf einem Wechseldatenträger, wie beispielsweise einem USB-Stick, verwendet werden. Im Verzeichnis /media sind beliebige Laufwerktypen gespeichert, mit Ausnahme der Festplatte Ihres Systems.

Importieren von Common Server Certificates

Wenn Sie ein Server-Zertifikat mit YaST auf einen Datenträger auf einem isolierten Zertifizierungsstellen-Verwaltungscomputer exportiert haben, können Sie das betreffende Zertifikat als Common Server Certificate auf einen Server importieren. Führen Sie diesen Vorgang während der Installation oder zu einem späteren Zeitpunkt in YaST aus.

[Note]

Für den erfolgreichen Import des Zertifikats benötigen Sie eines der PKCS12-Formate.

Das allgemeine Server-Zertifikat wird unter /etc/ssl/servercerts gespeichert und kann dort von allen von Zertifizierungsstellen unterstützten Diensten verwendet werden. Wenn das Zertifikat abgelaufen ist, kann es leicht mit denselben Mechanismen ersetzt werden. Starten Sie die entsprechenden Dienste neu, damit das neue Zertifikat funktioniert.

[Tip]

Wenn Sie hier Importieren wählen, können Sie die Quelle im Dateisystem auswählen. Diese Option kann auch zum Importieren von Zertifikaten auf einem Wechseldatenträger, wie beispielsweise einem USB-Stick, verwendet werden.

Gehen Sie zum Importieren eines Common Server Certificate wie folgt vor:

  1. Starten Sie YaST und öffnen Sie Common Server Certificate unter Sicherheit und Benutzer.

  2. Zeigen Sie die Daten für das aktuelle Zertifikat nach dem Starten von YaST im Beschreibungsfeld an.

  3. Wählen Sie Importieren und dann die Zertifikatsdatei aus.

  4. Geben Sie das Passwort ein und klicken Sie auf Weiter. Das Zertifikat wird importiert und anschließend im Beschreibungsfeld angezeigt.

  5. Schließen Sie YaST mit Verlassen.