Ich möchte eine Zertifikatskette mit einer selbstsignierten Stammzertifizierungsstelle am oberen Rand einrichten, die Unterzertifizierungsstellen signiert, die dann Client- und Serverzertifikate signieren können. Beim Einrichten openssl.cnf
Ich bemerkte ein keyUsage
Parameter, der anscheinend auf das eingestellt werden muss, wofür der Schlüssel verwendet werden soll. Während die Parameterwerte dokumentiert sind, kann ich keine Informationen darüber finden, welche unter bestimmten Umständen verwendet werden sollen.
Was machen die keyUsage
Werte bedeuten, und was soll ich in den folgenden Situationen verwenden?
- Selbstsignierte Stammzertifizierungsstelle
- Zwischenzertifizierungsstelle (die andere Zertifizierungsstellen signieren kann)
- Zwischenzertifizierungsstelle (die keine anderen Zertifizierungsstellen signieren kann)
- Nicht-CA-Zertifikate
Darüber hinaus müssen andere Erweiterungen mit bestimmten Werten angegeben werden, z nsCertType
?
quelle
ns-cert-type
Option, die standardmäßig in Archs Beispiel festgelegt istclient.conf
, der suchtnsCertType
. Interessant, wie es an manchen Stellen noch genutzt wird.nc-cert-type
Sollte in OpenVPN wirklich nicht mehr verwendet werden, da das "ns" für NetScape steht, wie im nun nicht mehr existierenden NetScape Browser. Die Optionremote-cert-eku "TLS Web Server Authentication"
sollte verwendet werden, sofern das Server-Zertifikat mit EKU generiert wurdeserverAuth
und die mit EKU generierten Client-ZertifikateclientAuth
. Man kann auch angebenremote-cert-ku <hex value>
wobei & lt; hex value & gt; ist der Hex-Wert der zugewiesenen KUs.Zertifizierungsstellen & amp; Zwischenzertifizierungsstellen
Selbstsignierte Zertifizierungsstelle
cRLSign
,digitalSignature
,keyCertSign
V3-Profil:
Zwischen-CA
cRLSign
,digitalSignature
,keyCertSign
V3-Profil:
pathlen:
entspricht der Anzahl der CAs / ICAs, die signiert werden könnenpathlen:
ist auf 0 gesetztNicht-CA-Zertifikate
VPN Server
nonRepudiation
,digitalSignature
,keyEncipherment
,keyAgreement
V3-Profil:
VPN-Client
nonRepudiation
,digitalSignature
,keyEncipherment
V3-Profil:
keyUsage
NUR CA.
keyCertSign
cRLSign
digitalSignature
nonRepudiation
keyEncipherment
dataEncipherment
keyAgreement
encipherOnly
keyAgreement
Wird benötigtdecipherOnly
keyAgreement
Wird benötigtextendedKeyUsage
serverAuth
nscertype
Optionen ( ns imnscertype
steht für NetScape [browser])clientAuth
codeSigning
emailProtection
timeStamping
OCSPSigning
msCodeInd
msCodeCom
mcCTLSign
msEFS
!!! DARF NICHT VERWENDET WERDEN !!!
ipsecEndSystem
,ipsecTunnel
& amp;ipsecUser
ipsecIKE
clientAuth
kann in einem IPSec VPN-Client-Zertifikat verwendet werdenquelle