Hallo Jens, der IPFIRE legt offenbar unter /var/ipfire/backup backups an. Vielleicht findest Du dort auch die Zertifikate?
Die Backups haben den Namen <JJJJMMTT-hhmm>.ipf. Bei mir werden die wohl täglich um 20.30 Uhr angelegt. Gruß Alois Am 28. März 2015 um 13:52 schrieb Rüdiger Kupper <[email protected]>: > Hallo Jens und Holger, > > Holger hat die PKI schon verstanden: der Server bräuchte ja nur den > Public-Key des Nutzers, und der ist normalerweise nicht verschlüsselt -- > normalerweise. Sowohl public als auch private key sind im *.p12-File > gespeichert. Man müsste den public key also da herausholen können. > > Nun lese ich gerade in einem Forum diesen Text: > > .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key > Cryptography Standards, the "12" variant was enhanced by Microsoft. This > is a passworded container format that contains both public and private > certificate pairs. Unlike .pem files, this container is fully encrypted. > > Openssl can turn this into a .pem file with both public and private > keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes > > ( > http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file > > > > Da steht: "Unlike .pem files, this container is fully encrypted.". Der > public key ist also auch einfach mal mit verschlüsselt. -- Klar, das > Dateiformat wurde von Microsoft "enhanced"... > > Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb > braucht man, um den public key aus dem *.p12-File zu extrahieren, > ebenfalls das Nutzerpasswort. Clever, nicht wahr?? > > Viele Grüße, > Rüdiger > > > Am 28.03.2015 um 13:34 schrieb Jens Baumgärtner: > > Hallo Holger, > > > > eben nicht, so funktioniert asymmetrische Kryptographie nicht. > > Du benötigst dafür den PubKey und den PrivateKey. In den .p12-Dateien > > ist der PrivateKey verschlüsselt abgespeichert (auch der PubKey?) > > auf jeden Fall aber kann man aus dem PrivateKey wieder den > > PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort > > also nichts, denn der OpenVPN-Server braucht auf jeden Fall den > > PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey liegt > > zwar immer auch mit auf dem Server, damit man ihn von dort > > herunterladen (Schulkonsole) kann. > > > > Grüße > > Jens > > > > Am 28.03.2015 um 12:17 schrieb Holger Baumhof: > >> Hallo Jens, > >> > >>> Das Zurückspielen der Zertifikate aus den [user].p12-Dateien geht > übrigens NICHT, da wir ohne > >>> die Passwörter der User nicht an das verschlüsselte Zertifikat > herankommen. Sonst wäre das > >>> mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man ohne > das Passwort > >>> zu kennen aus einer .p12 den public-Key extrahieren kann? > >> .. du brauchst doch garnicht das Passwort: du mußt doch nur die datei > >> wieder hochladen.. > >> > >> VIele Grüße > >> > >> Holger > >> > > > > _______________________________________________ > > linuxmuster-user mailing list > > [email protected] > > https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user > > > > -- > Dr. Rüdiger Kupper <[email protected]> > Kepler-Gymnasium Freudenstadt > Email (geschäftl.): [email protected] > Tel. (geschäftl.): 07441 / 86 05 9 - 600 > > > _______________________________________________ > linuxmuster-user mailing list > [email protected] > https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user > >
_______________________________________________ linuxmuster-user mailing list [email protected] https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
