Verbindung zwischen zwei Systemen via selbstsigniertem Zertifikat sichern.

04/12/2015 - 19:12 von Manuel Reimer | Report spam
Hallo,

ich möchte ein entfernt aufgebautes Embedded-Linux-System via HTTPS über
eine GSM/UMTS-Verbindung mit einem Server sprechen lassen.

Nun lese ich mich schon eine ganze Weile durch diverse Tutorials die
über zig Schritte mit etlichen Zertifikaten erst eine CA erstellen, die
dann signieren,

Reicht für meinen Zweck auch sowas?

$ openssl req -new -days 9999 -newkey rsa:2048bits -sha512 -x509 -nodes
-out server.crt -keyout server.key

Das ganze wird für genau einen Link verwendet. Irgendwie scheint mir der
Aufwand, noch eine CA zu erstellen, unsinnig zu sein, denn mehr wie ein
Zertifikat wird mit der CA nicht ausgestellt.

Ich bekomme damit zwei Schlüssel. Gehe ich recht in der Annahme, dass
die "server.crt" dann auch diejenige Datei ist, die der Client braucht
um das Zertifikat zu akzeptieren oder muss da noch was anderes erzeugt
werden?

Danke im Voraus

Gruß

Manuel
 

Lesen sie die antworten

#1 Stefan Kanthak
04/12/2015 - 19:39 | Warnen spam
"Manuel Reimer" schrieb:

Hallo,

ich möchte ein entfernt aufgebautes Embedded-Linux-System via HTTPS über
eine GSM/UMTS-Verbindung mit einem Server sprechen lassen.



[ selbstsigniertes Zertifikat ]

JFTR: selbstsigniert heisst "Subject" == "Issuer".

Ich bekomme damit zwei Schlüssel. Gehe ich recht in der Annahme, dass
die "server.crt" dann auch diejenige Datei ist, die der Client braucht
um das Zertifikat zu akzeptieren oder muss da noch was anderes erzeugt
werden?



Ja & nein.
Der Client braucht das Zertifikat des Ausstellers und muss dieses als
"vertrauenswuerdig" (er)kennen.

Stefan
[
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


news://freenews.netfront.net/ - complaints:

Ähnliche fragen