{"id":2148,"date":"2010-08-29T14:28:00","date_gmt":"2010-08-29T12:28:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/ssl-100-oeffentliches-zertifikat-verwenden\/"},"modified":"2016-08-23T15:14:49","modified_gmt":"2016-08-23T13:14:49","slug":"ssl-100-oeffentliches-zertifikat-verwenden","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/08\/ssl-100-oeffentliches-zertifikat-verwenden\/","title":{"rendered":"SSL 100: \u00d6ffentliches Zertifikat verwenden"},"content":{"rendered":"<p>Ab Werk wird auf einer WatchGuard SSL 100 ein von WatchGuard <strong>selbst generiertes Zertifikat<\/strong> verwendet, das nicht gegen\u00fcber einer allgemein bekannten, offiziellen Zertifizierungsstelle r\u00fcckbest\u00e4tigt ist. Das Zertifikat hei\u00dft &#8220;TestCert&#8221; und ist auf den imagin\u00e4ren Domainnamen &#8220;my.company.my&#8221; ausgestellt. Beim Aufruf der Anmeldeseite der SSL 100 erscheint also zun\u00e4chst die allgemein bekannte Warnmeldung des Browsers. Nat\u00fcrlich kann das Zertifikat akzeptiert werden und das weitere Arbeiten mit der SSL 100 erfolgt trotzdem gesichert auf der Basis von SSL.<br \/>Wenn die SSL 100 jedoch nicht nur f\u00fcr den Remote Zugriff von eigenen Mitarbeitern verwendet wird, denen man die o.g. Vorgehensweise nat\u00fcrlich per Hausmitteilung bekannt machen kann &#8211; sondern auch zur Anbindung von externen Mitarbeitern, Lieferanten oder Kunden, ist es nat\u00fcrlich ein professionelles Vorgehen, das TestCert <strong>durch ein offiziell r\u00fcckbest\u00e4tigtes Zertifikat zu ersetzen<\/strong>. Je nachdem, welche Sicherheitsstufe angebracht erscheint, kann mit einfachen SSL-Zertifikaten f\u00fcr weniger als 10 Euro pro Jahr gearbeitet werden oder mit entsprechend teureren Zertifkaten, bei denen z.B. dann auch die Browserzeile nicht wei\u00df, sondern gr\u00fcn hinterlegt wird&#8230;<br \/>Die Vorgehensweise ist in jedem Fall identisch, erscheint jedoch etwas kompliziert: Zun\u00e4chst muss manuell ein CSR (Certificate Signing Request), eine Zertifikatsanforderung, erstellt werden &#8211; auf der Basis eines ebenfalls manuell erzeugten privaten Schl\u00fcssels. Hierzu muss auf einem Computer die Software &#8220;OpenSSL&#8221; installiert werden. Download im Internet, Einstieg \u00fcber <a href=\"http:\/\/www.openssl.org\/\" target=\"new\">http:\/\/www.openssl.org<\/a>. Der Installer f\u00fcr Windows findet sich unter <a href=\"http:\/\/www.slproweb.com\/products\/Win32OpenSSL.html\" target=\"new\">http:\/\/www.slproweb.com\/products\/Win32OpenSSL.html<\/a>. Sofern auf dem Windows-PC noch nicht die &#8220;Visual C++ 2008 Redistributables&#8221; installiert sind, m\u00fcssen diese ebenfalls installiert werden (Download-Link direkt darunter oder Suche nach vcredist_x86.exe im Microsoft Download-Bereich).<br \/>Nach der Installation von OpenSSL mit den Default Einstellungen wird eine MSDOS-Eingabeaufforderung ge\u00f6ffnet und im Programmverzeichnisbin werden folgende Befehle ausgef\u00fchrt:<br \/>openssl genrsa -out wgnet.key 1024<br \/>openssl req -new -key wgnet.key -out wgnet.csr<br \/>openssl pkcs8 -topk8 -in wgnet.key -out wgnet.pk8<\/p>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/_haYpXd-8uFA\/THpb0ezvHLI\/AAAAAAAAAJc\/F14hX6ioOBc\/s1600\/SSL100-Cert-0.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 162px;\" src=\"http:\/\/1.bp.blogspot.com\/_haYpXd-8uFA\/THpb0ezvHLI\/AAAAAAAAAJc\/F14hX6ioOBc\/s320\/SSL100-Cert-0.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5510818051222609074\" \/><\/a><\/p>\n<p>Der erste Befehl erzeugt den privaten Schl\u00fcssel, der im zweiten Befehl zur Erzeugung der Zertifikatsanforderung verwendet wird. Dort startet auch ein Dialog, bei dem entsprechende Kundendaten abgefragt werden, unter anderem auch den Common Name (CN), auf den das Zertifikat ausgestellt werden soll, also z.B. &#8220;sslvpn.kundenname.de&#8221;. Der dritte Befehl konvertiert den privaten Schl\u00fcssel in das PKCS8-Format, das zum Import in die WatchGuard SSL 100 ben\u00f6tigt wird. Hier wird auch nach einem Encryption Password gefragt, das ebenfalls f\u00fcr den Import ben\u00f6tigt wird.<br \/>Die mit dem zweiten Befehl erzeugte Datei &#8220;wgnet.csr&#8221; wird nun an die Zertifizierungsstelle geschickt, f\u00fcr die man sich entschieden hat. Ein <u>m\u00f6glicher<\/u>, sehr preiswerter Anbieter ist <a href=\"http:\/\/www.rapidssl.com\/\" target=\"new\">RapidSSL<\/a>, der einfache SSL-Zertifikate bereits f\u00fcr 10,95 USD pro Jahr anbietet. Nach Beantragung und Legitimation erh\u00e4lt man innerhalb von 24 Stunden dann per E-Mail sein Zertifikat zugestellt.<\/p>\n<p><a href=\"http:\/\/2.bp.blogspot.com\/_haYpXd-8uFA\/THpb0-3anmI\/AAAAAAAAAJk\/uxK4Zq-NZy8\/s1600\/SSL100-Cert-2.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 242px;\" src=\"http:\/\/2.bp.blogspot.com\/_haYpXd-8uFA\/THpb0-3anmI\/AAAAAAAAAJk\/uxK4Zq-NZy8\/s320\/SSL100-Cert-2.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5510818059827977826\" \/><\/a><\/p>\n<p>Nach der Anmeldung an der Admin-Oberfl\u00e4che der SSL 100 werden Zertifikat und privater Schl\u00fcssel importiert: <em>Manage System > Certificates > Add Server Certificate (sslvpn.kundenname.de) > Publish; Manage System > Administration Service > Server Certificate (sslvpn.kundenname.de) > Publish und Restart Service; Manage System > Device Settings > General Settings (sslvpn.kundenname.de) > Publish<\/em>. Nun wird beim Zugriff auf die SSL 100 das eigene Zertifikat verwendet und die Warnmeldung des Browsers unterbleibt. Anstelle einer \u00f6ffentlichen Zertifizierungsstelle kann der CSR auch an eine firmeninterne (z.B. Active Directory integrierte) Zertifizierungsstelle geschickt werden. Die Warnmeldung unterbleibt dann jedoch nur auf den PCs, die z.B. als Dom\u00e4nenmitglied das Stammzertifikat &#8220;gelernt&#8221; haben.<br \/><strong>WICHTIG:<\/strong> Die mit OpenSSL erzeugten Dateien, die verwendeten Kennw\u00f6rter, die Zugangsdaten zu dem Accout der Zertifizierungsstelle und das Zertifikat sind auf jeden Fall SICHER auzubewahren und vor Zugriff von Dritten zu sch\u00fctzen!<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/_haYpXd-8uFA\/THpaYjV15II\/AAAAAAAAAJU\/VN8uci69F5E\/s1600\/SSL100-Cert.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 271px; height: 320px;\" src=\"http:\/\/4.bp.blogspot.com\/_haYpXd-8uFA\/THpaYjV15II\/AAAAAAAAAJU\/VN8uci69F5E\/s320\/SSL100-Cert.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5510816471891436674\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ab Werk wird auf einer WatchGuard SSL 100 ein von WatchGuard selbst generiertes Zertifikat verwendet, das nicht gegen\u00fcber einer allgemein bekannten, offiziellen Zertifizierungsstelle r\u00fcckbest\u00e4tigt ist. Das Zertifikat hei\u00dft &#8220;TestCert&#8221; und ist auf den imagin\u00e4ren Domainnamen &#8220;my.company.my&#8221; ausgestellt. Beim Aufruf der Anmeldeseite der SSL 100 erscheint also zun\u00e4chst die allgemein bekannte Warnmeldung des Browsers. Nat\u00fcrlich kann das Zertifikat akzeptiert werden und das weitere Arbeiten mit der &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/08\/ssl-100-oeffentliches-zertifikat-verwenden\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">SSL 100: \u00d6ffentliches Zertifikat verwenden<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[301,311,35],"class_list":["post-2148","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-https","tag-ssl-100","tag-zertifikat"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2148"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2148"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2148\/revisions"}],"predecessor-version":[{"id":2332,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2148\/revisions\/2332"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}