raxxis990
Goto Top

Eigenes Zertifikat ausstellen ohne das gemeckert wird?

Guten Abend .


Ich Frage mich gibt es die Möglichkeit ein Zertifikat Vertraueswürdig auszustellen? Also mit der Pfsense oder Windows Server ?

Sprich mehrere Zertifikate erstellen für Vmware Esxi , pfsense , Fritzbox usw ? Ohne das immer gemeckert wird oh nein die Verbindung ist nicht Sicher usw?

cert

Geht das überhaupt?

Beim Ausstellen der Zertifikates in der Pfsense habe ich etliche Hosts eingegeben.:

DNS-Name=pfsense
DNS-Name=bkwxxxxlzhrngnx7.myfritz.net
DNS-Name=pfsense.heimnetz
DNS-Name=pfsense.heimnetz.werk
IP-Adresse=172.16.10.1
DNS-Name=meineechtedomain.de
DNS-Name=pfsense.meineechtedomain.de
cert1
cert2

Content-ID: 632212

Url: https://administrator.de/contentid/632212

Ausgedruckt am: 24.11.2024 um 21:11 Uhr

SeaStorm
SeaStorm 16.12.2020 um 20:30:59 Uhr
Goto Top
Hi

für intern setzt man sich da eine eigene CA intern auf und verteilt das Root-Cert an die Clients.
Mit der CA erstellst du dir dann deine Zertifikate nach Lust und laune. Dank des Root-Zertifikats gibt's dann kein gemecker von den Clients.

Externe Clients, die nicht von dir das Root-Zertifikat bekommen haben, sehen das natürlich anders und meckern.
Da hilft dann nur noch entweder Zertifikate kaufen oder mit LetsEncrypt arbeiten.
tikayevent
tikayevent 16.12.2020 um 20:31:54 Uhr
Goto Top
Self-Signed CA erstellen, damit die Zertifikate generieren und das CA-Zertifikat als vertraute Zertifizierungsstelle auf allen deinen Systemen hinterlegen.
tech-flare
tech-flare 17.12.2020 um 01:03:55 Uhr
Goto Top
Wenn du bereits eine pfsense hast , kannst du darüber auch per lets encryipt Wildcard Zertifikate ausstellen, diese automatisch exportieren und per Script bei den entsprechenden Servern / Geräten automatisch importieren lassen
NixVerstehen
NixVerstehen 17.12.2020 um 06:51:16 Uhr
Goto Top
Moin,

dieselbe Aufgabenstellung hatte ich vor einiger Zeit auch. Hier der Link zum Thema:

Vertrauenswürdige Zertifikate für Geräte im eigenen Netz

Das Tool XCA kannst du sogar "to go" auf einem USB-Stick erstellen und hast dann deine CA immer in der Hosentasche.
fisi-pjm
fisi-pjm 17.12.2020 um 08:11:44 Uhr
Goto Top
Moin Moin,

aufgrund deiner Fragestellung, schließe ich mal, du solltest dich noch ein bisschen näher mit dem Thema Zertifikate und Verschlüsslung/Signierung auseinandersetzen.

Es reicht nicht, dass du deine Domain irgendwo in ein Zertifikat mit rein packst. Dein Rechner/Endpunkt muss auch in der Lage sein dieses Zertifikat als Vertrauenswürdig einzustufen. Das kann er nur durch vorinstallierten Stammzertifikate oder selbst installierte Zertifikate wie bei einer eigenen CA (Certified Authority) die deinem System ebenfalls als Vertrauenswürdig vorgestellt wird.

Durch die Ableitung des neuen Zertifikats von diesem Stammzertifikat hört den dein Endgerät auch auf sich zu beschweren.

MfG
PJM
itsozb
itsozb 17.12.2020 um 09:22:48 Uhr
Goto Top
Jein face-smile

Es kommt darauf an wer vertrauen soll.
Entweder man kauft sich bei den hiesigen Browser-Anbieter ein oder Implementiert es lokal als Vertrauenswürdig.
Chrome, Edge nimmt z.B. die Zertifikate vom Betriebssystem.
Firefox vom eigenem "Kontor".

Ergo müsstest du, wenn in deinem Netz, wie bereits hier beschrieben, das Root-Cert an die Clients ausliefern.
Entsprechend in den Ordnern vom OS oder Browser ablegen.

International nur über die Browser-Firmen möglich, sonst könnte ja jeder kommen face-smile))
Xerebus
Xerebus 17.12.2020 um 11:22:24 Uhr
Goto Top
Reverse Proxy mit Lets Encrypt Zertifikat.
GrueneSosseMitSpeck
GrueneSosseMitSpeck 17.12.2020 um 12:05:01 Uhr
Goto Top
self signed root CA sind nie vertrauenswürdig... werden aber aktuell von allen Browsern nur mit einer Infomeldung quittiert.
Chrome und Firefox werden aber sowas gegenüber tendenziell strenger, Chrome hat außerdem Symantec als trusted root ca entfernt weil Symantec für Regierungen im nahen Osten Wildcard-Zertifikate für google.com generiert hat
90948
90948 18.12.2020 um 07:29:24 Uhr
Goto Top
Moin,

zudem muss man beachten, das man bei der Zertifikat Registrierung für z.B. den Webserver der pfSense, immer einen alternativen DNS-Eintrag mit dem Hostnamen des Webservers setzen muss. Ansonsten meckert der Browser trotzdem, auch wenn das Root-CA auf dem Rechner installiert ist.