Anselm.Me
06.11.12, 19:07
Hallo Community,
ich bastel ein bisschen mit Serverzertifikaten für mein Rasperry herum und bin im Moment an meinen Grenzen. Google liefert Ergebnisse, diese Seite (http://www.werthmoeller.de/doc/microhowtos/openssl/) und diese Seite (http://www.bitbetrieb.de/blog/eigene_ssl_zertifikate_mit_ca_erstellen.html)biete n ganz gute Anleitungen, aber ich komme trotzdem nicht mehr weiter.
Ich habe ein selbstsigniertes Serverzertifikat erstellt und eingepflegt, auf meinem System installiert, damit es der Browser akzeptiert.
Im zweiten Schritt dann ein Client-Zertifikat mit diesem Zertifikat signieren lassen und in den Browser exportiert.
Diesen Schritt habe ich relativ vereinfacht per
openssl ca –cert server-cert.pem –keyfile server-key.pem -out client-cert.pem -infiles client-req.csr
durchgeführt.
Wenn ich jetzt per .htaccess eine Zugriffssperre einbaue, (SSLCACertificateFile /var/certs/server-cert.pem, SSLVerifyClient require,
SSLVerifyDepth 1)
bekomme ich folgende Fehler
[Tue Nov 06 17:58:57 2012] [error] [client 192.168.1.4] Certificate Verification: Error (20): unable to get local issuer certificate
[Tue Nov 06 17:58:57 2012] [error] [client 192.168.1.4] Re-negotiation handshake failed: Not accepted by client!?
Tritt das Problem auf, weil ich mir das zu einfach mache und keine CA erstelle mit der ich sowohl Server, als auch Client signiere?
Ich will mir auf dieser kleinen Umgebung ehrlich gesagt diesen Schritt sparen.
Ich bin für jeden Tipp sehr dankbar, vor allem weil ich mich gerade dabei sehr im Kreis drehe.
Viele Grüße,
Anselm
ich bastel ein bisschen mit Serverzertifikaten für mein Rasperry herum und bin im Moment an meinen Grenzen. Google liefert Ergebnisse, diese Seite (http://www.werthmoeller.de/doc/microhowtos/openssl/) und diese Seite (http://www.bitbetrieb.de/blog/eigene_ssl_zertifikate_mit_ca_erstellen.html)biete n ganz gute Anleitungen, aber ich komme trotzdem nicht mehr weiter.
Ich habe ein selbstsigniertes Serverzertifikat erstellt und eingepflegt, auf meinem System installiert, damit es der Browser akzeptiert.
Im zweiten Schritt dann ein Client-Zertifikat mit diesem Zertifikat signieren lassen und in den Browser exportiert.
Diesen Schritt habe ich relativ vereinfacht per
openssl ca –cert server-cert.pem –keyfile server-key.pem -out client-cert.pem -infiles client-req.csr
durchgeführt.
Wenn ich jetzt per .htaccess eine Zugriffssperre einbaue, (SSLCACertificateFile /var/certs/server-cert.pem, SSLVerifyClient require,
SSLVerifyDepth 1)
bekomme ich folgende Fehler
[Tue Nov 06 17:58:57 2012] [error] [client 192.168.1.4] Certificate Verification: Error (20): unable to get local issuer certificate
[Tue Nov 06 17:58:57 2012] [error] [client 192.168.1.4] Re-negotiation handshake failed: Not accepted by client!?
Tritt das Problem auf, weil ich mir das zu einfach mache und keine CA erstelle mit der ich sowohl Server, als auch Client signiere?
Ich will mir auf dieser kleinen Umgebung ehrlich gesagt diesen Schritt sparen.
Ich bin für jeden Tipp sehr dankbar, vor allem weil ich mich gerade dabei sehr im Kreis drehe.
Viele Grüße,
Anselm