Crypto? 💰
Nein, hier geht es nicht um Energieverschwendende Scams.
Buzzwords
PKCS
PKCS ist eine Reihe von Standards, die von einem Unternehmen (RSA Security LLC) festgelegt wurden. Einige sind mittlerweile in RFC-Standarts übernommen worden.
- PKCS#1 RSA public-key Verschlüsseungsverfahren. (RFC8017)
- PKCS#3 Diffie-Hellman Schlüsselaustausch
- PKCS#7 Cryptographische Verschlüsseungs-Syntax (Basis für S/MIME) TODO Noch weiter erklärhren.
- PKCS#10 Zertifizierungs-request. Schickt man an Let's Encrypt und bekommt ein signiertes Zertifikat zurück
- PKCS#12 Personal Information Exchange Syntax. Ein packet, was Private-key und public-key zertifikat bündelt (RFC 7292)
Certifikat Singing-Request
Enthält den Publik-Key für das Zertifikat & weitere Informationen, die enthalten sein sollen, wie Name, Land etc.
Man kann easy um mit einem erstellen Schlüssel einen request erzeugen.
openssl req -new -key key.pem -out request.csr
Beispiel Workflow
Hier ist ein echt guter Blog-Beitrag, wie man Testweise eine eigene CA zum signieren eigener Zertifikate erstellen kann.
Distinguished Names
DN | Name |
---|---|
CN | Domain Name |
O | Organisation |
OU | Organization Subsection |
L | Stadt |
ST | Staat |
C | Land als ISO Code |
Email addresse |
X.509 Zertifikat
Ein großer Container, der ganz viele Dinge vereinigt.
- Kryptographischer Public-Key von z.B. RSA, DSA, ECDSA, ED25519
- Addressen von Revocation Lists auf denen veröffentlicht wird, wenn dieses Zertifikat vorzeitig zurückgezogen wird.
- Signaturen von Zertifizierten Authorities, die die Validität des Zertifikates bezeugen.
CA-Erneuerung
TODO: Wie funktioniert das erneuern von Privat-keys von Root-Zertifikaten