Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

1. Öffnen Sie ein → „Terminal“-Fenster. Im folgenden Beispiel soll der private Schlüssel als /etc/ssl/private/private.keypem erzeugt werden. Da normale Benutzer auf diesen Ordner keinen Zugriff haben, sollte zunächst ein Root-Terminalmittels

...

Codeblock
languagebash
titleTerminal
openssl ecparam genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:8192 -out /etc/ssl/private/private.key -name secp256r1 -genkeypem


Info
titleHinweis

Mit -name secp521r1 rsa_keygen_bits:8192 wird der Verschlüsselungs-Algorithmus festgelegt. Bei Nutzerzertifikaten ist zu beachten, dass Zertifikate mit den ECC-Schlüsseltypen secp384r1 und secp256k1 nur für Signatur und Authentisierung, aber nicht für Verschlüsselung verwendet werden können.

  

Info
titleAlternative: Den privaten Schlüssel zusätzlich mit einem Passwort versehen

Das o.g. Kommando erzeugt einen privaten Schlüssel, der nicht durch ein Passwort geschützt ist.

Das ist notwendig, da z.B. Apache-Server sonst bei jedem Neustart die manuelle Eingabe des Passworts verlangen würde oder diese in der Konfiguration im Klartext hinterlegt werden müsste.

Wenn Sie Ihren privaten Schlüssel dennoch zusätzlich mit einem Passwort versehen möchten, geben Sie stattdessen folgendes Kommando und anschließend das zu vergebende Passwort ein:

Codeblock
languagebash
titleTerminal
openssl genpkey -aes256 -algorithm ECRSA -pkeyopt ecrsa_paramgenkeygen_curvebits:P-5218192 -out /etc/ssl/private/private.keypem



3. Beenden Sie den Root-Zugriff indem Sie

...

Codeblock
languagebash
titleTerminal
sudo openssl req -new -key /etc/ssl/private/private.keypem -out ~/public.csr


Nach Bestätigen des Befehls mit der Eingabetaste werden Details zum Inhalt des Zertifikates abgefragt. Füllen Sie das Formular wie im Beispiel unten aus.

...