[Eisfair] Zertifikate und alles was damit zusammenhängt aufräumen
Sascha Pohl
sascha at pohl-bo.de
Mi Okt 25 22:35:28 CEST 2017
Hallo Marcus,
Am 25.10.2017 um 09:54 schrieb Marcus Roeckrath:
> Sinnvoller als ein eigenes Zertifikat für jeden Serverdienst vorzuhalten,
> ist es, diese Zertifikatsnamen auf das generelle Serverzertifikat zu
> verlinken.
>
> Mach mal ein
>
> ls -la /var/certs/ssl/certs/apache.pem
>
> (etc. für die anderen Namen)
>
> damit wir sehen, ob das Links oder "echte" Zertifikate sind.
Das sind bei mir bereits alles Links auf das generelle Serverzertifikat.
server # ls -la /usr/local/ssl/certs/*.pem
-rw-r--r-- 1 root root 2106 Jan 21 2016
/usr/local/ssl/certs/1_root_bundle.pem
-rw-r--r-- 1 root root 1197 Sep 27 00:41
/usr/local/ssl/certs/DST_Root_CA_X3.pem
-rw-r--r-- 1 root root 1315 Sep 27 00:41
/usr/local/ssl/certs/Deutsche_Telekom_Root_CA_2.pem
-rw-r--r-- 1 root root 1258 Sep 27 00:41
/usr/local/ssl/certs/GlobalSign_Root_CA.pem
-rw-r--r-- 1 root root 1674 Aug 13 2016
/usr/local/ssl/certs/LetsEncryptAuthorityX3.pem
-rw-r--r-- 1 root root 3353 Sep 27 00:41
/usr/local/ssl/certs/PSCProcert.pem
-rw-r--r-- 1 root root 2664 Sep 27 00:41
/usr/local/ssl/certs/StartCom_Certification_Authority_1.pem
-rw-r--r-- 1 root root 2350 Apr 6 2014
/usr/local/ssl/certs/TeleSec_ServerPass_DE-1.pem
-rw-r--r-- 1 root root 2374 Jan 21 2016
/usr/local/ssl/certs/TeleSec_ServerPass_DE-2.pem
-rw-r--r-- 1 root root 1728 Sep 27 00:41
/usr/local/ssl/certs/VeriSign_Class_3_Public_Primary_Certification_Authority_-_G5.pem
-rw-r--r-- 1 root root 2213 Apr 24 2014
/usr/local/ssl/certs/a1ace4046b6e332232b87ecfb6f37a0763720147.pem
-rw-r--r-- 1 root root 5104 Oct 22 01:00
/usr/local/ssl/certs/alphassl_ca_-_sha256_-_g2.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46
/usr/local/ssl/certs/apache.pem -> /usr/local/ssl/certs/pohl-bo.de.pem
-rw-r--r-- 1 root root 2569 Jan 7 2008
/usr/local/ssl/certs/cacert-class-1-root.pem
-rw-r--r-- 1 root root 2151 Jan 7 2008
/usr/local/ssl/certs/cacert-class-3-root.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46 /usr/local/ssl/certs/exim.pem
-> /usr/local/ssl/certs/pohl-bo.de.pem
-rw------- 1 root root 1679 Dec 26 2016
/usr/local/ssl/certs/fake_le_intermediate_x1.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46 /usr/local/ssl/certs/imapd.pem
-> /usr/local/ssl/certs/pohl-bo.de.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46
/usr/local/ssl/certs/ipop3d.pem -> /usr/local/ssl/certs/pohl-bo.de.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46
/usr/local/ssl/certs/mini_httpd.pem -> /usr/local/ssl/certs/pohl-bo.de.pem
-rw-r--r-- 1 root root 5661 Sep 5 22:46
/usr/local/ssl/certs/pohl-bo.de.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46
/usr/local/ssl/certs/pure-ftpd.pem -> /usr/local/ssl/certs/pohl-bo.de.pem
-rw-r--r-- 1 root root 2784 Jan 3 2017
/usr/local/ssl/certs/securepop.t-online.de.pem
-rw-r--r-- 1 root root 11843 Oct 22 01:00
/usr/local/ssl/certs/selfhost.de.pem
lrwxrwxrwx 1 root root 35 Dec 27 2016
/usr/local/ssl/certs/server.pohl-bo.de.pem ->
/usr/local/ssl/certs/pohl-bo.de.pem
lrwxrwxrwx 1 root root 35 Sep 5 22:46 /usr/local/ssl/certs/slapd.pem
-> /usr/local/ssl/certs/pohl-bo.de.pem
-rw-r--r-- 1 root root 2195 Nov 7 2013 /usr/local/ssl/certs/vnetwork.pem
server #
> Das Verlinken dieser Dienstzertifikate könnte dir das certs-dehydrated-Paket
> abnehmen, da ich das aber selbst nicht einsetze, kann ich das nicht mit
> Bestimmtheit sagen.
Das brauche ich demnach im Moment ja nicht.
> Das certs-Paket enthält die Möglichkeit die Dienstzertifikate auf ein lokal
> erzeugtes Server-Zertifikat zu verlinken, daher vermute ich, dass dies auch
> mit dem dehydrated-Paket geht. Aber dazu kann Jürgen als Paketmaintainer
> mehr sagen.
>
> Möglicherweise musst du die eigenständigen Zertifikate apache.pem und Co
> zunächst löschen, damit die Verlinkungen angelegt werden können.
Siehe oben.
>> Desweiteren für den Mailversand über einen Smarthost und für den
>> Mailempfang durch fetchmail von einigen Mailkonten.
>
> Die Zertifikate solltest du stehenlassen. Du erkennst sie an Dateinamen wie
>
> mail.gmx.net.pem
> pop.gmx.net.pem
Das habe ich verstanden.
>> Am liebsten würde ich den ganzen Ordner /usr/local/ssl/certs mitsamt den
>> ganzen Unterordnern löschen und nur die Sachen wieder besorgen, die
>> benötigt werden.
>
> Besser nicht.
>
> Das Certs-Paket hat den Menupunkt
>
> Identify unrequired certificates
>
> welches schon vieles unützes Zertifikatszeugs wegräumt.
>
> Danach dann auch mal die CRL bereinigen:
>
> https://web.nettworks.org/wiki/display/e/CRLs+bereinige
Das habe ich jetzt auch nochmal durchgeführt, hatte ich aber vor einiger
Zeit auch schonmal getan.
Ich würde aber gerne auch noch das uralte, damals von mir erstellte CA
loswerden. Zumindest, wenn der LDAP-Server dann trotzdem noch läuft.
Außerdem finde ich den Inhalt einiger Unterordner noch sehr merkwürdig:
Wofür ist der Ordner /var/certs/ssl/certs/archive?
Wofür ist der Ordner /var/certs/ssl/certs/old?
Was gehört in den Ordner /var/certs/ssl/newcerts?
Was gehört in den Ordner /var/certs/ssl/private?
Wofür ist der Ordner /var/certs/ssl/web?
So viele Fragen...
Grüße,
Sascha
Mehr Informationen über die Mailingliste Eisfair