Erstellen eines Client-Zertifikats

Bevor Sie ein Client-Zertifikat erstellen, sollten Sie ein CA-Zertifikat erstellen, das als Root-CA-Zertifikat zum Signieren der Client-Zertifikate verwendet werden kann. Führen Sie die folgenden Schritte aus, um ein Zertifizierungsstellenzertifikat für den als SSL-Zertifizierungsstellenserver bezeichneten Server zu erstellen:

  1. Generieren eines privaten Schlüssels für das CA-Zertifikat
  2. Erstellen eines CA-Zertifikats mit dem privaten Schlüssel
  3. Importieren des CA-Zertifikats in die Barracuda Web Application Firewall
  4. Aktivieren der Client-Authentifizierung auf der Barracuda Web Application Firewall
  5. Erstellen eines Client-Zertifikats
  6. Konvertieren der PEM-Datei in das PKCS #12-Format
  7. Importieren Sie das Clientzertifikat in den Browser

Schritt 1 – Generieren eines privaten Schlüssels für das CA-Zertifikat

Führen Sie den folgenden openssl-Befehl auf Ihrem Computer aus, um einen Schlüssel für ein CA-Zertifikat zu generieren server:

openssl genrsa 2048 > ca-Schlüssel.pem

Dies erzeugt einen privaten Schlüssel „ca-key“ im PEM-Format.

Schritt 2 – Erstellen eines CA-Zertifikats mit dem privaten Schlüssel

Verwenden Sie den in Schritt 1 generierten privaten Schlüssel, um das CA-Zertifikat für den Server zu erstellen. Der openssl-Befehl zum Generieren eines CA-Zertifikats lautet wie folgt:

openssl req -new -x509 -nodes -days 1000 -key ca-key.pem > ca-cert.pem

Sie werden aufgefordert, bestimmte Informationen anzugeben, die in das Zertifikat eingegeben werden. Siehe das Beispiel unten:

Ländername (2-Buchstaben-Code): US
Name des Bundesstaates oder der Provinz (vollständiger Name): Kalifornien
Ortsname (z. B. Stadt): Campbell
Name der Organisation (z. B. Firma): Barracuda Networks
Name der Organisationseinheit (z. B. Abschnitt): Engineering
Allgemeiner Name (z. B. IHR Name): barracuda.yourdomain.com
E-Mail-Adresse : [email protected]

Dadurch wird das CA-Zertifikat mit den obigen Werten erstellt. Dieses Zertifikat fungiert als Stammzertifizierungsstellenzertifikat für die Authentifizierung der Clientzertifikate.

Schritt 3 – Importieren Sie das CA-Zertifikat in die Barracuda Web Application Firewall

Das erstellte Zertifikat muss im Abschnitt BASIC > Certificates > Upload Trusted (CA) Certificate hochgeladen werden.

Schritt 4 – Aktivieren der Clientauthentifizierung auf der Barracuda Web Application Firewall

Um das CA-Zertifikat zur Validierung von Clientzertifikaten verwenden zu können, sollte zunächst die Clientauthentifizierung aktiviert werden.

Schritte zum Aktivieren der Clientauthentifizierung:

  1. Gehen Sie zur Seite BASIC > Services.
  2. Geben Sie im Abschnitt Dienste den Dienst an, für den Sie die Clientauthentifizierung aktivieren möchten.
  3. Klicken Sie neben dem Dienst auf Bearbeiten. Scrollen Sie auf der Seite Service Edit nach unten zum Abschnitt SSL.
  4. Setzen Sie Enable Client Authentication und Enforce Client Certificate auf Yes.
  5. Aktivieren Sie die Kontrollkästchen neben dem Parameter Vertrauenswürdige Zertifikate.
  6. Geben Sie bei Bedarf Werte für andere Parameter an und klicken Sie auf Änderungen speichern.

Schritt 5 – Erstellen eines Clientzertifikats

Verwenden Sie das folgende Beispiel, um ein Clientzertifikat zu erstellen:

openssl req -newkey rsa:2048 -Tage 1000 -Knoten -keyout Client-key1.pem > Client-Anforderung.pem

Generieren eines privaten 2048-Bit-RSA-Schlüssels Schreiben eines neuen privaten Schlüssels in ‚client-key1.pem‘

…………………………………………………………………………..+++

..+++

Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatsanfrage aufgenommen werden.

Was Sie gerade eingeben, ist ein so genannter Distinguished Name oder DN.

Es gibt einige Felder, aber Sie können einige leer lassen

Für einige Felder gibt es einen Standardwert,

Wenn Sie eingeben ‚.‘, das Feld wird leer gelassen.

Name des Landes (2-Buchstaben-Code): US

Name des Bundesstaates oder der Provinz (vollständiger Name): Kalifornien

Name des Ortes (z. B. Stadt): Campbell

Name der Organisation (z. B. Firma): Barracuda Networks

Name der zB IHR Name) : barracuda.mydomain.com

E-Mail-Adresse : [email protected]

Bitte geben Sie die folgenden ‚zusätzlichen‘ Attribute ein, die mit Ihrer Zertifikatsanforderung gesendet werden sollen

Ein Challenge-Passwort: Secret123
Hinweis: Verwenden Sie als Best Practice ein eindeutiges Konto für diesen Integration Point und gewähren Sie ihm in Abstimmung mit dem Administrator die geringsten erforderlichen Berechtigungen. Dieses Konto erfordert Leseberechtigungen. Weitere Informationen finden Sie unter Sicherheit für die Integration mit anderen Systemen – Best Practices.

Ein optionaler Firmenname: –

Dadurch wird der private Schlüssel „client-key1“ im PEM-Format erstellt.

Verwenden Sie nun das folgende Beispiel, um ein Clientzertifikat zu erstellen, das von dem in Schritt 2 erstellten Zertifizierungsstellenzertifikat signiert wird.

openssl x509 -Anforderung -in Client-Anforderung.pem -Tage 1000 -CA ca-cert.pem -CAkey ca-Schlüssel.pem -set_serial 01 > Client-zertifikat1.pem

Unterschrift ok

Betreff= / C = US / ST = Kalifornien / L = Campbell / O= Barracuda Networks / OU=Tech Support/CN=barracuda.mydomain.com/[email protected]

Abrufen des privaten CA-Schlüssels

Schritt 6 – Konvertieren der PEM-Datei in das PKCS #12-Format

Verwenden Sie den folgenden Befehl, um das „client-cert1.pem“-Zertifikat zusammen mit „Client-key1.pem“ in eine persönliche Informationsaustauschdatei (PFX-Token).

openssl pkcs12 -export -in Client-zertifikat1.pem -inkey Client-Schlüssel1.pem -out Client-zertifikat1.pfx

Exportkennwort eingeben:secret
Hinweis: Verwenden Sie als Best Practice ein eindeutiges Konto für diesen Integration Point und erteilen Sie ihm in Abstimmung mit dem Administrator die geringste erforderliche Berechtigungsstufe. Dieses Konto erfordert Leseberechtigungen. Weitere Informationen finden Sie unter Sicherheit für die Integration mit anderen Systemen – Best Practices.

Verifizieren – Exportpasswort eingeben: secret

Schritt 7 – Importieren Sie das Client-Zertifikat in den Browser

Das oben erstellte Client-Zertifikat sollte an den Client gesendet werden, um in seinem Browser importiert zu werden.

Write a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht.