Hallo Alle,
ich habe gelernt wie man private Schlüssel erzeugt
openssl pkey -pubout -in /etc/ssl/private/postfix.pem -out /etc/ssl/postfix_pub.pem
und daraus öff. Schlüssel macht.
openssl pkey -pubin -text -in /etc/ssl/postfix_pub.pem
Ich habe gelernt, dass jede Person ihren eigenen öffentlichen Schlüssel zur Authentifizierung als Empfänger über Zertifikatsketten beglaubigen muss. Anfang dieser Kette ist der eigene öffentliche Schlüssel, Ende ist eine Zertifizierungsstelle. Oder umgekehrt ?
Die Zertifikatskette soll die Echtheit meiner Wenigkeit als Empfänger sicherstellen.
Ich habe gelernt, dass die Echtheit des Empfängers und damit des öff. Schlüssels mit einem von mir erstellten Zertifikat mit Signatur bewiesen wird.
Um zu beweisen, dass die Signatur echt ist, muss der öffentliche Schlüssel in der Signatur mit dem öffentlichen Schlüssel des Signierenden verglichen werden. Erst dann gilt das Zertifikat als gesichert. Und damit auch der öffentliche Schlüssel des Zertifikat-Erstellers, also ich.
Ist das so korrekt ?
Wenn das so stimmt, dann benötige ich also eine Zertifizierungsstelle (CA), die mein selbsterstelltes Zertifikat mit ihrem eigenen öff. Schlüssel signiert. Dieser öff. Schlüssel gilt als vertrauenswürdig und muss deshalb nicht durch weitere Zertifkate bestätigt werden.
Im englischen WIKI steht, dass unter Arch Linux der Standardsatz von CA-Zertifikaten vom Paket ca-certificates bereitgestellt wird.
Was kann ich damit anfangen ?
Weiter unten steht jedoch, dass nachdem mein Schlüssel generiert wurde, mein Zertifikat von einer Zertifizierungsstelle mit einem Certificate Signing Request (CSR) an die Zertifizierungsstelle
bezogen werden. Also kein Standardsatz notwendig ?
Was kann ich damit anfangen ?
Bitte klärt mich auf !!!
Ich möchte gern wissen, wie ich für eine verschlüsselte Kommunikation im lokalen Netz an ein beglaubigtes Zertifikat komme.
Grüße
Andreas