Hallo Jens,

/usr/sbin/linuxmuster-ipfire --backup

sollte den IPFIRE nach

/var/backup/linuxmuster/ipfire

auf dem Server sichern.

Gruß

Alois

Am 29. März 2015 um 10:13 schrieb Jens Baumgärtner <[email protected]
>:

>  Hallo Rüdiger,
>
>
>  Hallo Jens und Holger,
>
> Holger hat die PKI schon verstanden: der Server bräuchte ja nur den
> Public-Key des Nutzers, und der ist normalerweise nicht verschlüsselt --
> normalerweise. Sowohl public als auch private key sind im *.p12-File
> gespeichert. Man müsste den public key also da herausholen können.
>
> Nun lese ich gerade in einem Forum diesen Text:
>
>  .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
>
>  Cryptography Standards, the "12" variant was enhanced by Microsoft. This
> is a passworded container format that contains both public and private
> certificate pairs. Unlike .pem files, this container is fully encrypted.
>
>  Openssl can turn this into a .pem file with both public and private
>
>  keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes
>
> (http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file>
>
> Da steht: "Unlike .pem files, this container is fully encrypted.". Der
> public key ist also auch einfach mal mit verschlüsselt. -- Klar, das
> Dateiformat wurde von Microsoft "enhanced"...
>
> Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb
> braucht man, um den public key aus dem *.p12-File zu extrahieren,
> ebenfalls das Nutzerpasswort. Clever, nicht wahr??
>
>
>  das hat M$ ja mal wieder prächtig hinbekommen:
> Da verschlüsseln die einen PUBLIC Key - warum ist der nur public?
>
> OK, aber selbst mit reinem openssl wäre die Lage bei uns nicht besser,
> denn in den HomeVezeichnissen der User steht normalerweise nur
> der Private-Key zur Verfügung, auf dem Server der passende public
> (und auch der private) - Key. Aus dem privateKey lässt sich zwar der
> publicKey erzeugen, aber bei einem passwortgeschützten privateKey
> eben erst nach Eingabe des Passworts
>
> Test:
>
>    - ssh-keygen -t rsa -f test.rsa
>    erzeugt ein Schlüsselpaar test.rsa und test.rsa.pub nach Eingabe
>    eines frei gewählten Passworts
>
>     - openssl rsa -text -noout -in test.rsa
>    Zeigt das Zertifikat nach Eingabe des Passworts an
>
>     - openssl rsa -in test.rsa -pubout -out test_rsa.pub
>    Das wäre der Befehl, mit dem wir den publicKey erzeugen könnten
>    aber eben erst nach Eingabe des Passworts
>
>
>
>  Bei der Sicherung des ipFire läuft bei uns was schief, der sichert seit
> 10/2014
> nicht mehr - komisch, aber ich glaube zu diesem Zeitpunkt habe ich den
> ipFire
> mal upgedatet. Naja, wenigsten die User, die vor Oktober ihr Zertifikat
> erstellt
> haben, bekommen es wieder :-)
>
> Grüße
> Jens
>
>
>
>
> _______________________________________________
> linuxmuster-user mailing list
> [email protected]
> https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
>
>
_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an