{"id":9,"date":"2016-08-18T19:11:39","date_gmt":"2016-08-18T17:11:39","guid":{"rendered":"http:\/\/www.markjunghanns.de\/?p=9"},"modified":"2016-09-17T00:22:39","modified_gmt":"2016-09-16T22:22:39","slug":"eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen","status":"publish","type":"post","link":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/","title":{"rendered":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen &#8211; Teil I"},"content":{"rendered":"<h3 id=\"SSLZertifikatezurinternenNutzungerstellenundInstallieren-Zertifikatsketten\">Vertrauenssache &#8211; Interne SSL-Zertifikate<\/h3>\n<p>Im LAN werden oftmals SSL-Zertifikate zur Nutzung verschiedener\u00a0 Dienste ben\u00f6tigt. Oft bleibt hier nichts anderes \u00fcbrig, als selbstsignierte Zertifikate zu verwenden. Diese Zertifikate erf\u00fcllen zwar aus technischer Sicht ihren Zweck, den Anwender bzw. Administrator stellen sie aber immer wieder vor l\u00e4stige Probleme. <!--more-->Web-basierte Administrationsinterfaces von Ger\u00e4ten, Terminalsitzungen des RDP-Servers und vieles andere meldet dem Anwender mehr oder weniger regelm\u00e4\u00dfig, dass das selbst erzeugte Zertifikat nicht sicher w\u00e4re oder zumindest aus unsicherer Quelle stamme. Der User quittiert dies in der Regel einfach &#8211; vertrauensbildend ist dies jedoch nicht.<\/p>\n<p>Durch den antrainierten Reflex, fragw\u00fcrdige Zertifikate ohne Bedenken zu akzeptieren, k\u00f6nnen gro\u00dfe Sicherheitsrisiken entstehen. Ein derart konditionierter User hinterfragt irgendwann auch im Internet nicht mehr die Gr\u00fcnde, weshalb ein Zertifikat als unsicher eingestuft wurde. Gerade dort ist es jedoch wichtig, auf sichere Vertrauensstellungen in den Verschl\u00fcsselungsketten zu achten.<\/p>\n<p>Im LAN k\u00f6nnte man zum Ergebnis gelangen, dass eine verschl\u00fcsselte \u00dcbertragung vom User zum Server innerhalb der geschlossenen Infrastruktur vernachl\u00e4ssigt werden kann. Unter der Ma\u00dfgabe, dass es sich um keine sehr komplexe Struktur handelt und auch der Anwenderkreis vertrauensw\u00fcrdig ist, kann man dies unter Umst\u00e4nden bejahen. Allerdings fordern immer mehr Produkte eine Verschl\u00fcsselung ein. Atlassian Confluence, als Beispiel, gestattet beispielsweise die Nutzung bestimmter Features nur, wenn die Verbindungen verschl\u00fcsselt sind.<\/p>\n<h3 id=\"SSLZertifikatezurinternenNutzungerstellenundInstallieren-Zertifikatsketten\">Zertifikatsketten<\/h3>\n<p>Ein SSL-Zertifikat (X.509) enth\u00e4lt in der Regel Informationen \u00fcber den Namen des Inhabers, dessen \u00f6ffentlichen Schl\u00fcssel, eine G\u00fcltigkeitsdauer sowie den Namen der Zertifizierungsstelle. Die Zertifizierungsstelle signiert diese Informationen mit ihrem privaten Schl\u00fcssel und best\u00e4tigt dadurch die Korrektheit der in dem Zertifikat enthaltenden Angaben. Das Zertifikat kann mit dem zugeh\u00f6rigen \u00f6ffentlichen Schl\u00fcssel der Zertifizierungsstelle \u00fcberpr\u00fcft werden.<\/p>\n<p>Damit ein SSL-Zertifikat als vertrauensw\u00fcrdig eingestuft werden kann, sind bestimmte hierarchische Autorit\u00e4ten notwendig. Zun\u00e4chst baut das &#8222;Vertrauen&#8220; innerhalb von SSL auf der Annahme auf, dass der Browser des Benutzers \u00fcber Listen mit Zertifizierungsstellen (Root-CA) f\u00fcr SSL-Zertifikaten verf\u00fcgen kann, deren ausgestellten Zertifikaten bedingungslos vertraut werden kann. Wird nun eine SSL-verschl\u00fcsselte Website aufgerufen, pr\u00fcft der Browser das f\u00fcr die Verschl\u00fcsselung herangezogene Zertifikat auf G\u00fcltigkeit, zur Webadresse passende Referenz sowie den Herausgeber. Kann hierf\u00fcr vom Zertifikat der entsprechende \u00d6ffentliche Schl\u00fcssel der entsprechenden Zertifizierungsstelle vorgewiesen werden (wurde es also von der Zertifizierungsstelle signiert) gilt das Host\/&#8220;Webseiten&#8220;-Zertifikat als g\u00fcltig &#8211; die Verschl\u00fcsselung ist intakt.<\/p>\n<p>Pr\u00e4sentiert das Host-Zertifikat jedoch einen Herausgeber, den der PC bzw. Browser nicht kennt, meldet dieser zumindest einen Zertifikatsfehler. In der Regel kann der Anwender diesen Fehler jedoch \u00fcbergehen und seine Aktivit\u00e4ten auf der betroffenen Website fortsetzen. Es gibt jedoch Situationen, in denen dies nicht m\u00f6glich ist &#8211; beispielsweise wenn Programme Zertifikate zur Authentifizierung nutzen.<\/p>\n<p>Bei selbstsignierten Zertifikaten ist genau dies regelm\u00e4\u00dfig der Fall. Der entsprechende Dienst oder Server signiert sich sein Zertifikat selbst und alle Clients, die diesen Dienst in Anspruch nehmen wollen, kennen keine Root-CA zu diesem Zertifikat.<\/p>\n<h3 id=\"SSLZertifikatezurinternenNutzungerstellenundInstallieren-EigeneRoot-CAf\u00fcrinterneZertifikate\">Eigene Root-CA f\u00fcr interne Zertifikate<\/h3>\n<p>Um diese Probleme zu umgehen, kann man sich eine eigene Zertifizierungsstelle bauen. Diese Root-CA wird beispielsweise innerhalb der Dom\u00e4ne oder eben auf allen Rechnern, die k\u00fcnftig Zertifikaten dieser CA vertrauen sollen, in die Liste der vertrauensw\u00fcrdigen Herausgeber aufgenommen und (im Falle einer Windows Dom\u00e4ne) an die Clients \u00fcber das AD verteilt. Dies funktioniert derzeit mit dem Microsoft Internet Explorer sowie dem Google Chrome Browser. Mozilla Firefox nutzt ein anderes Verfahren, hier muss das Zertifikat manuell installiert werden. Wie dies bewerkstelligt werden kann &#8211; dazu sp\u00e4ter.<\/p>\n<hr \/>\n<h3 id=\"SSLZertifikatezurinternenNutzungerstellenundInstallieren-EigeneRoot-CAf\u00fcrinterneZertifikate\">Der Ablauf &#8211; Root Certificate Authority (CA) erstellen<\/h3>\n<p>Im ersten Moment mag man denken, dass eine Root CA einen dedizierten Server mit Diensten, Datenbanken, etc. umfa\u00dft. Tats\u00e4chlich besteht die Root CA aber in ihrem rudiment\u00e4ren Aufbau lediglich aus einem Private-Key und einem Root-Zertifikat. Nat\u00fcrlich muss man zur Erzeugung sowohl des Root CA Zertifikates als auch aller Host-Zertifikate \u00fcber eine Maschine verf\u00fcgen, die \u00fcber die ben\u00f6tigten OpenSSL-Bibliotheken verf\u00fcgt. Ich arbeite grunds\u00e4tzlich mit Linux (Debian und Derivate) und finde es damit verh\u00e4ltnism\u00e4\u00dfig einfach.<\/p>\n<p>Wie wird nun die Root CA (also das Root Zertifikat) erzeugt?<\/p>\n<p style=\"text-align: left;\">In dieser Beschreibung gelten folgende Annahmen:<\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td>Hostname des CA-Servers:<\/td>\n<td><em>cert.mein-netz.local<\/em><\/td>\n<\/tr>\n<tr>\n<td>Host, f\u00fcr den ein Zertifikat erzeugt werden soll:<\/td>\n<td><em>client.mein-netz.local<\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Den Private Key (geheimen Schl\u00fcssel) des Root Zertifikats erzeugen<\/strong> wir im Verzeichnis \/etc\/ssl\/myCA mit dem folgenden Befehl erzeugt.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><code class=\"java plain\">openssl genrsa -out myCA-key.pem 2048<\/code><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>bzw.<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><code class=\"java plain\">openssl genrsa -aes256 -out myCA-key.pem 2048<\/code><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Der erzeugte Schl\u00fcssel hat eine L\u00e4nge von 2048 Bit, was schon eine vern\u00fcnftige und sichere Verschl\u00fcsselung erm\u00f6glicht. M\u00f6chte man es noch sicherer, kann auch ein 4096 Bit langer Schl\u00fcssel erzeugt werden. Mit der Option &#8222;-aes256&#8220; verpassen wir dem Private Key einen Passwortschutz. Der Private Key der CA darf nicht in falsche H\u00e4nde gelangen, da mit ihm beliebige Zertifikate ausgestellt werden k\u00f6nnen. Missbraucht werden k\u00f6nnte dies, um Server als vertrauensw\u00fcrdig erscheinen zu lassen obwohl sie es nicht sind. Die m\u00f6glichen Missbrauchsszenarien sind vielf\u00e4ltig. Es muss also unbedingt darauf geachtet werden, den privaten Schl\u00fcssel sicher zu verwahren. Ein Verlust (im Sinne von &#8222;nicht mehr auffindbar&#8220;) des Keys ist sicherheitstechnisch nicht schlimm. Dennoch ist es l\u00e4stig, da dann keine Zertifikate mehr erzeugt werden k\u00f6nnen. In solch einem Fall m\u00fcsste ein neuer Private Key und ein neues Root Zertifikat erzeugt werden, das letztere wiederum an die Clients verteilt werden. Da die mit dem verlorenen Private Key signierten SSL-Zertifikate nicht mehr gegen das neue Root Zertifikat best\u00e4tigt werden k\u00f6nnen, m\u00fcssen in diesem Fall auch alle SSL-Zertifikate erneut erstellt werden. Ergo:<\/p>\n<ol>\n<li>Private Key des Root Zertifikats gegen Diebstahl sichern<\/li>\n<li>Backup des Private Keys und des Root Zertifikates anlegen<\/li>\n<\/ol>\n<p>Der n\u00e4chste Schritt ist die <strong>Erzeugung des Root Zertifikates<\/strong>. Dies bewerkstelligen wir mit dem Befehl<\/p>\n<table style=\"height: 43px;\" border=\"1\" width=\"978\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td class=\"code\">\n<div class=\"container\" title=\"Hint: double-click to select code\">\n<div class=\"line number1 index0 alt2\"><code class=\"java plain\">openssl req -x509 -new -nodes -extensions v3_ca -key myCA-key.pem -days 730 -out myCA-root.pem -sha512<\/code><\/div>\n<\/div>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Dies erzeugt nun einen 730 Tage lang g\u00fcltiges Root Zertifikat. Bei der G\u00fcltigkeitsdauer muss man bedenken, dass mit Ablauf dieses Datums ein neues Root Zertifikat gegen den Private Key erzeugt und erneut an alles betroffenen Clients verteilt werden muss. Pers\u00f6nlich bin ich der Meinung, dass nichts gegen eine G\u00fcltigkeitsdauer von 10 oder gar 20 Jahren spricht, aber ja &#8211; das muss jeder f\u00fcr sich selbst entscheiden.<\/p>\n<p>W\u00e4hrend der Erzeugung werden das Passwort des Private Keys sowie andere Daten abgefragt.<\/p>\n<table style=\"height: 404px;\" border=\"1\" width=\"1050\">\n<tbody>\n<tr>\n<td><code class=\"java plain\">Enter pass phrase for myCA-key.pem:<br \/>\nYou are about to be asked to enter information that will be incorporated<br \/>\ninto your certificate request.<br \/>\nWhat you are about to enter is what is called a Distinguished Name or a DN.<br \/>\nThere are quite a few fields but you can leave some blank<br \/>\nFor some fields there will be a default value,<br \/>\nIf you enter '.', the field will be left blank.<br \/>\n-----<br \/>\nCountry Name (2 letter code) [AU]: <strong><em>DE<\/em><\/strong><br \/>\nState or Province Name (full name) [Some-State]: <strong><em>BW<\/em><\/strong><br \/>\nLocality Name (eg, city) []: <em><strong>Eningen u.A.<\/strong><\/em><br \/>\nOrganization Name (eg, company) [Internet Widgits Pty Ltd]: <em><strong>ACME, Inc.<\/strong><\/em><br \/>\nOrganizational Unit Name (eg, section) []: <em><strong>IT<\/strong><\/em><br \/>\nCommon Name (e.g. server FQDN or YOUR name) []: <em><strong>mein-netz.local<\/strong><\/em><br \/>\nEmail Address []: <em><strong>admin@wasauchimmer.com<\/strong><\/em><\/code><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>So &#8211; geschafft! Wir haben nun zwei Dateien erzeugt, die unsere Root CA definieren:<strong> Den Private Key (myCA-key.pem) und unser Root Zertifikat (myCA-root.pem).<\/strong> \u00dcbrigens: Es spielt keine Rolle, ob der Private Key auf .pem oder .key endet. Genauso macht es keinen Unterschied, ob das Root Zertifikat auf .pem oder .cert endet.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-75 size-medium\" src=\"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png\" alt=\"2016-09-05 09_43_32-Dokumente\" width=\"231\" height=\"300\" srcset=\"https:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png 231w, https:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente.png 488w, https:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300@2x.png 462w\" sizes=\"(max-width: 231px) 100vw, 231px\" \/><\/p>\n<hr \/>\n<h3>So geht&#8217;s weiter:<\/h3>\n<ul>\n<li>In\u00a0<a href=\"https:\/\/www.markjunghanns.de\/index.php\/2016\/09\/05\/ssl-teil-2\/\">Teil II<\/a> beschreibe ich, wie wir nun mit unserer Root CA SSL-Zertifikate f\u00fcr den internen Gebrauch erzeugen.<\/li>\n<li>In Teil III verteilen wir das Root-Zertifikat innerhalb der Windows Dom\u00e4ne \u00fcber das ADS und schauen uns an, wie wir Mozilla Firefox dazu bewegen, unserer Root CA zu vertrauen<\/li>\n<li>In Teil IV stelle ich eine von mir entwickelte Web GUI vor, mit deren Hilfe man interne Zertifikate bequem erzeugen und mittels des CSR auch verl\u00e4ngern kann.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vertrauenssache &#8211; Interne SSL-Zertifikate Im LAN werden oftmals SSL-Zertifikate zur Nutzung verschiedener\u00a0 Dienste ben\u00f6tigt. Oft bleibt hier nichts anderes \u00fcbrig, als selbstsignierte Zertifikate zu verwenden. Diese Zertifikate erf\u00fcllen zwar aus technischer Sicht ihren Zweck, den Anwender bzw. Administrator stellen sie aber immer wieder vor l\u00e4stige Probleme.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[3],"tags":[],"class_list":["post-9","post","type-post","status-publish","format-standard","hentry","category-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog<\/title>\n<meta name=\"description\" content=\"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog\" \/>\n<meta property=\"og:description\" content=\"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mark&#039;s Haus-, Hof- und IT-Blog\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-18T17:11:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-09-16T22:22:39+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png\" \/>\n<meta name=\"author\" content=\"mark@markjunghanns.de\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"mark@markjunghanns.de\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/\"},\"author\":{\"name\":\"mark@markjunghanns.de\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#\\\/schema\\\/person\\\/2c5b35b5b5226dbcdc184c0ee43b5091\"},\"headline\":\"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen &#8211; Teil I\",\"datePublished\":\"2016-08-18T17:11:39+00:00\",\"dateModified\":\"2016-09-16T22:22:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/\"},\"wordCount\":1203,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#\\\/schema\\\/person\\\/8672e7f03a06d7a7329f51badb3db70a\"},\"image\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/www.markjunghanns.de\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/2016-09-05-09_43_32-Dokumente-231x300.png\",\"articleSection\":[\"IT\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/\",\"url\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/\",\"name\":\"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/www.markjunghanns.de\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/2016-09-05-09_43_32-Dokumente-231x300.png\",\"datePublished\":\"2016-08-18T17:11:39+00:00\",\"dateModified\":\"2016-09-16T22:22:39+00:00\",\"description\":\"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#primaryimage\",\"url\":\"http:\\\/\\\/www.markjunghanns.de\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/2016-09-05-09_43_32-Dokumente-231x300.png\",\"contentUrl\":\"http:\\\/\\\/www.markjunghanns.de\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/2016-09-05-09_43_32-Dokumente-231x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/index.php\\\/2016\\\/08\\\/18\\\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen &#8211; Teil I\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#website\",\"url\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/\",\"name\":\"Mark&#039;s Haus-, Hof- und IT-Blog\",\"description\":\"Hausbau, Heimwerken, Informationstechnik\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#\\\/schema\\\/person\\\/8672e7f03a06d7a7329f51badb3db70a\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#\\\/schema\\\/person\\\/8672e7f03a06d7a7329f51badb3db70a\",\"name\":\"Mark-Tim Junghanns\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g\",\"caption\":\"Mark-Tim Junghanns\"},\"logo\":{\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g\"},\"sameAs\":[\"https:\\\/\\\/plus.google.com\\\/108699453037095037947\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.markjunghanns.de\\\/de_DE\\\/#\\\/schema\\\/person\\\/2c5b35b5b5226dbcdc184c0ee43b5091\",\"name\":\"mark@markjunghanns.de\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g\",\"caption\":\"mark@markjunghanns.de\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog","description":"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog","og_description":"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.","og_url":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/","og_site_name":"Mark&#039;s Haus-, Hof- und IT-Blog","article_published_time":"2016-08-18T17:11:39+00:00","article_modified_time":"2016-09-16T22:22:39+00:00","og_image":[{"url":"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png","type":"","width":"","height":""}],"author":"mark@markjunghanns.de","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"mark@markjunghanns.de","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#article","isPartOf":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/"},"author":{"name":"mark@markjunghanns.de","@id":"https:\/\/www.markjunghanns.de\/de_DE\/#\/schema\/person\/2c5b35b5b5226dbcdc184c0ee43b5091"},"headline":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen &#8211; Teil I","datePublished":"2016-08-18T17:11:39+00:00","dateModified":"2016-09-16T22:22:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/"},"wordCount":1203,"commentCount":3,"publisher":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/#\/schema\/person\/8672e7f03a06d7a7329f51badb3db70a"},"image":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#primaryimage"},"thumbnailUrl":"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png","articleSection":["IT"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/","url":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/","name":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen - Teil I - Mark&#039;s Haus-, Hof- und IT-Blog","isPartOf":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#primaryimage"},"image":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#primaryimage"},"thumbnailUrl":"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png","datePublished":"2016-08-18T17:11:39+00:00","dateModified":"2016-09-16T22:22:39+00:00","description":"Eine eigene SSL Root- Zertifizierungsstelle einrichten, im LAN bekannt machen und vertrauensw\u00fcrdige SSL Zertifikate erzeugen.","breadcrumb":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#primaryimage","url":"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png","contentUrl":"http:\/\/www.markjunghanns.de\/wp-content\/uploads\/2016\/08\/2016-09-05-09_43_32-Dokumente-231x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.markjunghanns.de\/de_DE\/index.php\/2016\/08\/18\/eine-eigene-root-zertifizierungsstelle-fuer-die-nutzung-im-lan-erstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.markjunghanns.de\/de_DE\/"},{"@type":"ListItem","position":2,"name":"Eine eigene SSL Zertifizierungsstelle (Root CA) f\u00fcr die Nutzung im LAN erstellen &#8211; Teil I"}]},{"@type":"WebSite","@id":"https:\/\/www.markjunghanns.de\/de_DE\/#website","url":"https:\/\/www.markjunghanns.de\/de_DE\/","name":"Mark&#039;s Haus-, Hof- und IT-Blog","description":"Hausbau, Heimwerken, Informationstechnik","publisher":{"@id":"https:\/\/www.markjunghanns.de\/de_DE\/#\/schema\/person\/8672e7f03a06d7a7329f51badb3db70a"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.markjunghanns.de\/de_DE\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Person","Organization"],"@id":"https:\/\/www.markjunghanns.de\/de_DE\/#\/schema\/person\/8672e7f03a06d7a7329f51badb3db70a","name":"Mark-Tim Junghanns","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g","caption":"Mark-Tim Junghanns"},"logo":{"@id":"https:\/\/secure.gravatar.com\/avatar\/74b4799905fda912d23b4c26ebfa4a650ab7ba14c1de9b719289b70c1fb7f871?s=96&d=mm&r=g"},"sameAs":["https:\/\/plus.google.com\/108699453037095037947"]},{"@type":"Person","@id":"https:\/\/www.markjunghanns.de\/de_DE\/#\/schema\/person\/2c5b35b5b5226dbcdc184c0ee43b5091","name":"mark@markjunghanns.de","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/887ceaad0e981a26a2f05b22c0cb248e39bf185d5aaaee9859d73b1178a4847f?s=96&d=mm&r=g","caption":"mark@markjunghanns.de"}}]}},"_links":{"self":[{"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/posts\/9","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":0,"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/posts\/9\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/media?parent=9"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/categories?post=9"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.markjunghanns.de\/index.php\/wp-json\/wp\/v2\/tags?post=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}