raxxis990
Goto Top

Eigenes Zertifikat ausstellen ohne das gemeckert wird?

Guten Abend .


Ich Frage mich gibt es die Möglichkeit ein Zertifikat Vertraueswürdig auszustellen? Also mit der Pfsense oder Windows Server ?

Sprich mehrere Zertifikate erstellen für Vmware Esxi , pfsense , Fritzbox usw ? Ohne das immer gemeckert wird oh nein die Verbindung ist nicht Sicher usw?

cert

Geht das überhaupt?

Beim Ausstellen der Zertifikates in der Pfsense habe ich etliche Hosts eingegeben.:

DNS-Name=pfsense
DNS-Name=bkwxxxxlzhrngnx7.myfritz.net
DNS-Name=pfsense.heimnetz
DNS-Name=pfsense.heimnetz.werk
IP-Adresse=172.16.10.1
DNS-Name=meineechtedomain.de
DNS-Name=pfsense.meineechtedomain.de
cert1
cert2

Content-Key: 632212

Url: https://administrator.de/contentid/632212

Printed on: April 23, 2024 at 20:04 o'clock

Member: SeaStorm
SeaStorm Dec 16, 2020 at 19:30:59 (UTC)
Goto Top
Hi

für intern setzt man sich da eine eigene CA intern auf und verteilt das Root-Cert an die Clients.
Mit der CA erstellst du dir dann deine Zertifikate nach Lust und laune. Dank des Root-Zertifikats gibt's dann kein gemecker von den Clients.

Externe Clients, die nicht von dir das Root-Zertifikat bekommen haben, sehen das natürlich anders und meckern.
Da hilft dann nur noch entweder Zertifikate kaufen oder mit LetsEncrypt arbeiten.
Member: tikayevent
tikayevent Dec 16, 2020 at 19:31:54 (UTC)
Goto Top
Self-Signed CA erstellen, damit die Zertifikate generieren und das CA-Zertifikat als vertraute Zertifizierungsstelle auf allen deinen Systemen hinterlegen.
Member: tech-flare
tech-flare Dec 17, 2020 at 00:03:55 (UTC)
Goto Top
Wenn du bereits eine pfsense hast , kannst du darüber auch per lets encryipt Wildcard Zertifikate ausstellen, diese automatisch exportieren und per Script bei den entsprechenden Servern / Geräten automatisch importieren lassen
Member: NixVerstehen
NixVerstehen Dec 17, 2020 at 05:51:16 (UTC)
Goto Top
Moin,

dieselbe Aufgabenstellung hatte ich vor einiger Zeit auch. Hier der Link zum Thema:

Vertrauenswürdige Zertifikate für Geräte im eigenen Netz

Das Tool XCA kannst du sogar "to go" auf einem USB-Stick erstellen und hast dann deine CA immer in der Hosentasche.
Member: fisi-pjm
fisi-pjm Dec 17, 2020 at 07:11:44 (UTC)
Goto Top
Moin Moin,

aufgrund deiner Fragestellung, schließe ich mal, du solltest dich noch ein bisschen näher mit dem Thema Zertifikate und Verschlüsslung/Signierung auseinandersetzen.

Es reicht nicht, dass du deine Domain irgendwo in ein Zertifikat mit rein packst. Dein Rechner/Endpunkt muss auch in der Lage sein dieses Zertifikat als Vertrauenswürdig einzustufen. Das kann er nur durch vorinstallierten Stammzertifikate oder selbst installierte Zertifikate wie bei einer eigenen CA (Certified Authority) die deinem System ebenfalls als Vertrauenswürdig vorgestellt wird.

Durch die Ableitung des neuen Zertifikats von diesem Stammzertifikat hört den dein Endgerät auch auf sich zu beschweren.

MfG
PJM
Member: itsozb
itsozb Dec 17, 2020 at 08:22:48 (UTC)
Goto Top
Jein face-smile

Es kommt darauf an wer vertrauen soll.
Entweder man kauft sich bei den hiesigen Browser-Anbieter ein oder Implementiert es lokal als Vertrauenswürdig.
Chrome, Edge nimmt z.B. die Zertifikate vom Betriebssystem.
Firefox vom eigenem "Kontor".

Ergo müsstest du, wenn in deinem Netz, wie bereits hier beschrieben, das Root-Cert an die Clients ausliefern.
Entsprechend in den Ordnern vom OS oder Browser ablegen.

International nur über die Browser-Firmen möglich, sonst könnte ja jeder kommen face-smile))
Member: Xerebus
Xerebus Dec 17, 2020 at 10:22:24 (UTC)
Goto Top
Reverse Proxy mit Lets Encrypt Zertifikat.
Member: GrueneSosseMitSpeck
GrueneSosseMitSpeck Dec 17, 2020 at 11:05:01 (UTC)
Goto Top
self signed root CA sind nie vertrauenswürdig... werden aber aktuell von allen Browsern nur mit einer Infomeldung quittiert.
Chrome und Firefox werden aber sowas gegenüber tendenziell strenger, Chrome hat außerdem Symantec als trusted root ca entfernt weil Symantec für Regierungen im nahen Osten Wildcard-Zertifikate für google.com generiert hat
Mitglied: 90948
90948 Dec 18, 2020 at 06:29:24 (UTC)
Goto Top
Moin,

zudem muss man beachten, das man bei der Zertifikat Registrierung für z.B. den Webserver der pfSense, immer einen alternativen DNS-Eintrag mit dem Hostnamen des Webservers setzen muss. Ansonsten meckert der Browser trotzdem, auch wenn das Root-CA auf dem Rechner installiert ist.