Jump to content

Abacus08

Members
  • Gesamte Inhalte

    7
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Abacus08

  1. vor 5 Stunden schrieb NilsK:

    Moin,

     

    ich würde das trotzdem als Option nicht ausschließen. Bestehende Zertifikate kann man gut auf einer Alt-CA solange "laufen" lassen, wie sie noch gültig sind. Da braucht man ja eigentlich nur die Pflege der CRLs, neue Zertifikate stellt diese CA dann nicht mehr aus. Alles Neue lässt man dann von einer neuen, gut gemachten und aktuellen CA bedienen. Und igendwann ist die alte CA obsolet und man entfernt sie - meist eine Sache von Monaten, nicht von Jahren.

     

    Wieviel ist denn "extrem hohe Anzahl"?

     

    Gruß, Nils

     

    Hallo Nils,

    ich habe mal überprüft, wieviele Zertifikate es gibt. Es sind inzwischen etwas mehr als 180 Einzelzertifikate ;.(

    Willi

  2. vor 1 Stunde schrieb NorbertFe:

    Indem du deine CA entsprechend konfigurierst. Das Rootzert muss also auch SHA2 haben. Bspw:

    https://www.frankysweb.de/migration-stammzertifizierungsstelle-sha1-zu-sha256-hashalgorithmus/

    Hallo NorbertFe,

    den Hashalgorithmus der CA habe ich bereits auf SHA-256 geändert.

    Da aber bereits ausgestellte Zertifikate ihre Gültigkeit behalten, waren/sind die "alten" Zertifikaten noch immer auf SHA1 eingestellt. Auch nach "Erneuerung" des Zertifikats habe ich immer noch SHA1 und nicht SHA-256. Keine Ahnung, warum die "Erneuerung" die Änderung für das Rootzertifikat nicht "annimmt".

  3. Hallo NilsK,

     

    könntest Du mir einen Tipp geben, wie ich die ganze CA-Kette auf SHA-256 umstellen kann?

     

    Gruß

    Willi

    vor 7 Stunden schrieb zahni:

    Neben dem SHA256-Thema muss die das Zertifikat mit einem Common Name vom Typ DNS versehen werden werden.

    Sowohl DNS als auch den Common Name habe ich eingepflegt. Das hat aber leider nicht dazu geführt, dass das Webzertifikat im Chromebrowser korrekt erkannt wird. Im IE funktioniert es ohne "Fehler".

    Deshalb gehe ich zur Zeit davon aus, dass NilsK recht hat und ich noch die ganze CA-Kette auf SHA-256 umstellen muss.

    Leider habe ich aber nichts gefunden, wie ich dies durchführen kann.

     

  4. Hallo Zusammen,

     

    ich habe das Problem, dass mein Webserver-Zertifikat (ausgestellt mit meiner WindowsCA) im Chrome nicht akzeptiert wird.

     

    Wenn ich nur den Servernamen wähle, erhalte ich die Meldung NET::ERR_CERT_WEAK_SIGNATURE_ALGORITHM.

    Wenn ich den Servernamen incl. Domäne angebe, dann erhalte ich die Meldung: NET::ERR_CERT_COMMON_NAME_INVALID.

     

    Nach Recherchen im Internet habe ich die Info gefunden, dass ich den DNS-Namen ins Zertifikat aufnehmen muss. Leider hat auch dies nicht zu einem besseren Ergebnis geführt.

    Ich vermute, dass die Meldung NET::ERR_CERT_WEAK_SIGNATURE_ALGORITHM generiert wird, da das ausgestellte ROOT-Zertifikat noch auf SHA1 ausgestellt wure.

    Leider wird das Zertifikat nicht auf SHA256 aktualisiert, obwohl ich bereits versucht habe, dass Zertifikat zu erneuern.

    Ich würde mich freuen, wenn Ihr mir einen Tipp geben könntet, wie ich das Problem lösen kann.

     

    Schönen Abend

    Willi

  5. Hallo Zusammen,

     

    ich plane unsere Stammzertifizierungsstelle (Basis: Windows 2008r2) auf Windows 2019 zu migrieren.

     

    Wir haben aber eine Root-CA und eine SUB-CA. Alle Infos, die ich bisher finden konnte, bezogen sich auf eine "reine" Root-CA.

    Leider ist mir nicht ganz klar, ob ich erst die Root-CA oder erst SUB-CA migrieren sollte/muss und hoffe auf Eure Unterstützung.

    Hat einer von Euch so eine Migration schon einmal durchgeführt und kann mir ein paar Tipps geben?

     

    Gruß

    Willi

     

     

    • Like 1
×
×
  • Neu erstellen...