ubuntuusers.de

openSSL Zertifikat an genau eine Domain knüpfen

Status: Gelöst | Ubuntu-Version: Ubuntu 14.04 (Trusty Tahr)
Antworten |

VolkerRaschek

Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Hallo zusammen, wieder einmal stellt sich mein Apache heute etwas quer. (Wahrscheinlich liegt es wieder an meiner Wenigkeit)

Ich hab mehrere Seiten auf dem Apache gehostet.

  • owncloud

  • wordpress

  • etc. pp

Alle Domains sind als Subdomain ansprechbar und liegen in separaten Verzeichnissen unter /var/www/ Jede Domain soll sein eigenes SSL Zertifikat haben und dieses auch nutzen. Das ist der Punkt der bei mir nicht so richtig funktioniert.

Öffne ich beispielsweise wordpress, dann nimmt er sich einfach das Zertifikat von owncloud und meckert, dass die Domain nicht übereinstimmen. Wie bekomme ich Apache dazu, keine Zertifikate von anderen vHost Einstellungen zu nehmen und sich nicht einfach das erst beste zu nehmen?

Hier eine Beispielkonfiguration von einer Subdomain PostFixAdmin.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<VirtualHost *:80>
	# Server Details
	ServerName 	domain.local
	ServerAlias	postfix.domain.local
	ServerAdmin 	webmaster@domain.local

	# Wurzelverzeichnis und deren Einstellungen
	DocumentRoot /var/www/postfixadmin
	<Directory /var/www/postfixadmin>
		Options Indexes FollowSymLinks MultiViews
        	AllowOverride All
        	Order allow,deny
        	Allow from all
    	</Directory>

	# Logs
	ErrorLog ${APACHE_LOG_DIR}/postfixadmin/error.log
	CustomLog ${APACHE_LOG_DIR}/postfixadmin/access.log combined

        # Umleiten auf HTTPS
        RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
</VirtualHost>

HTTPS

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<virtualhost *:443>
	# Server Details
	ServerName 	domain.local
	ServerAlias	postfix.domain.local
	ServerAdmin	webmaster@domain.local
	
	# SSL Verschlüsselung
        SSLEngine on
        SSLCertificateFile /etc/certificates/domain.local.crt
        SSLCertificateKeyFile /etc/certificates/domain.local.key
        
	# Hier muss eine PEM - Datei angegeben werden, die von einer externen CA (StartSSL, Comoodo etc. pp.) zugestellt wird.	
	#SSLCertificateChainFile /etc/certificates/
        
	# SSL erzwingen
	#	Mit der max-age-Angabe wird dem Browser mitgeteilt, dass die entsprechende Website 
	#	in den nächsten Tagen Angabe in Dekunden Sekunden) nur noch via HTTPS aufgerufen werden soll.
	#	Zur Benutzung dieser Zeile muss das Model "Header aktiviert werden durch den Befehl "sudo a2enmod headers"
	Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains"

	# Wurzelverzeichnis und deren Einstellungen
	DocumentRoot /var/www/postfixadmin
        <Directory /var/www/postfixadmin>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride All
                Order allow,deny
                Allow from all
        </Directory>

	# Logs
        ErrorLog ${APACHE_LOG_DIR}/ssl_postfixadmin/error.log
        CustomLog ${APACHE_LOG_DIR}/ssl_postfixadmin/access.log combined
</virtualhost>

Fehlermeldung unter Firefox

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18

Dieser Verbindung wird nicht vertraut

Sie haben Firefox angewiesen, eine gesicherte Verbindung zu postfixadmin.domain.local aufzubauen, es kann aber nicht überprüft werden, ob die Verbindung sicher ist.

Wenn Sie normalerweise eine gesicherte Verbindung aufbauen, weist sich die Website mit einer vertrauenswürdigen Identifikation aus, um zu garantieren, dass Sie die richtige Website besuchen. Die Identifikation dieser Website dagegen kann nicht bestätigt werden.
Was sollte ich tun?

Falls Sie für gewöhnlich keine Probleme mit dieser Website haben, könnte dieser Fehler bedeuten, dass jemand die Website fälscht. Sie sollten in dem Fall nicht fortfahren.

Diese Website verwendet HTTP Strict Transport Security (HSTS), um mitzuteilen, dass Firefox nur über gesicherte Verbindungen mit ihr kommunizieren soll. Daher ist es nicht möglich, eine Ausnahme für dieses Zertifikat anzulegen.

postfixadmin.domain.local verwendet ein ungültiges Sicherheitszertifikat.

Das Zertifikat gilt nur für folgende Namen:
  poweradmin.domain.local 

(Fehlercode: ssl_error_bad_cert_domain)

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

VolkerRaschek schrieb:

Alle Domains sind als Subdomain ansprechbar und liegen in separaten Verzeichnissen unter /var/www/ Jede Domain soll sein eigenes SSL Zertifikat haben und dieses auch nutzen. Das ist der Punkt der bei mir nicht so richtig funktioniert.

Sofern du nicht verschieden IPs hast, wird das nicht funktionieren. Der klassische Weg war, für jeden SSL-VHost eine IP zu verteilen. Denn die Verbindung wird schon bevor der Server gesagt bekommt, welchen VHost er ausliefern soll, verschlüsselt. Die relevanten Parameter dafür sind nur die IP und der Port.

Das Problem lässt sich grundsätzlich auf 3 Arten lösen:

  1. Vergebe für jeden SSL-VHost eine eigene IP.

  2. Stelle dir ein Multidomain- oder Wildcard-Zertifikat aus, welches alle VHosts enthält. Dann braucht man nur eine IP, da man alle VHosts mit dem gleichen Zertifikat abspeist.

  3. Nutze SNI, eine Methode, bei der der Server unverschlüsselt erfährt, welcher VHost angesprochen werden soll, und damit auch ohne zusätzliche IP das korrekte Zertifikat ausliefert. Infos zur Einrichtung mit Apache gibts hier. Hinweis: SNI wird von älteren Browsern/Betriebssystemen (bspw. WinXP) nicht unterstützt. In deinem Fall ist das sicherlich vernachlässigbar, man sollte es aber wissen.

VolkerRaschek

(Themenstarter)
Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Also ich bin derzeit am SIN Verfahren dran.

Im Wiki steht,

If SNI is built in, then the error log will show "[warn] Init: Name-based SSL virtual hosts only work for clients with TLS server name indication support (RFC 4366)".

Das ist schon mal sehr gut, da ich die Meldung auch bekomme.

1
2
[Thu Aug 27 14:09:36.200133 2015] [ssl:warn] [pid 22114] AH02292: Init: Name-based SSL virtual hosts only work for clients with TLS server name indication support (RFC 4366)
[Thu Aug 27 14:09:36.260835 2015] [ssl:warn] [pid 22115] AH02292: Init: Name-based SSL virtual hosts only work for clients with TLS server name indication support (RFC 4366)

Konfigurationsbeispiel muss ich nur die SSL-vHost Direktive noch ergänzen. Ich hab die direktive vor dem ersten SSL-vHost mit dem TAG: <virtualhost *:443> gesetzt.

1
SSLStrictSNIVHostCheck on

Trozdem bekomme ich im FireFox immer noch eine Fehlermeldung mit der BadDomain

poweradmin.domain.loacl verwendet ein ungültiges Sicherheitszertifikat. Das Zertifikat gilt nur für folgende Namen: owncloud.domain.local, doamin.local (Fehlercode: ssl_error_bad_cert_domain)

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

VolkerRaschek schrieb:

SSLStrictSNIVHostCheck on

Das sollte funktionieren, dennoch gehört diese Direktive eher in die ports.conf 😉

Trozdem bekomme ich im FireFox immer noch eine Fehlermeldung mit der BadDomain

poweradmin.domain.loacl verwendet ein ungültiges Sicherheitszertifikat. Das Zertifikat gilt nur für folgende Namen: owncloud.domain.local, doamin.local (Fehlercode: ssl_error_bad_cert_domain)

Apache neu gestartet? Kannst du ausschließen, dass der Browser das Zertifikat noch gecached hat?

Was sagt ein

1
openssl s_client -servername poweradmin.domain.local -connect poweradmin.domain.local:443

VolkerRaschek

(Themenstarter)
Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Der Befehl gibt mir folgendes aus.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
root@www:/etc/apache2# openssl s_client -servername poweradmin.domain.local -connect poweradmin.domain.local:443
CONNECTED(00000003)
depth=0 C = DE, CN = owncloud.domain.local, emailAddress = webmaster@domain.local
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C = DE, CN = owncloud.domain.local, emailAddress = webmaster@domain.local
verify error:num=27:certificate not trusted
verify return:1
depth=0 C = DE, CN = owncloud.domain.local, emailAddress = webmaster@domain.local
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/C=DE/CN=owncloud.domain.local/emailAddress=webmaster@domain.local
   i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIJUjCCCDqgAwIBAgIHBYSXYlczHzANBgkqhkiG9w0BAQsFADCBjDELMAkGA1UE
BhMCSUwxFjAUBgNVBAoTDVN0YXJ0Q29tIEx0ZC4xKzApBgNVBAsTIlNlY3VyZSBE
aWdpdGFsIENlcnRpZmljYXRlIFNpZ25pbmcxODA2BgNVBAMTL1N0YXJNSFJKWMDD
lcm1lZGlhdGUgU2VydmVyIENBMB4XDTE1MDQxMDE3DFVWDFVSWFWSFSAFDEFEWEF
NTY0N1oXDTE2MDQxMTE1MTkxMFowVDELMAkGA1UEBhMCREUxITAfBgNVBAMTGG93
bmNsb3VkLmNyeXB0aWMuc3lzdGVtczEiMCAGCSqGSIb3DQEJARYTbWFya3VzLnBl
c2NoQHdlYi5kZTCCBCIwDQYJKoZIhvcNAQEBBQADggQPADCCBAoCggQBAMOzK+wL
bnq/43/hUliR3S0o/pbF5B2bZzkDQX09mHy5JO5hbOsNwwzWQbe/o4E+PM7rBCm+
MrkHJk9sYfev3vA8ocDWyEa/NvNbxc98CPv/dPBkkYNFYvurpFTmzIZ5tXc7jCxL
65uq/dkglIV4FN9awwVpyo3lshZ2d2j2BMg2Urj/mYCI1F5CfrqCkz/4eMY9waqL
d41HBWMGFmBdH01mk2jBLaoA0ltsYQlE+PkNHSYgdXeiFl3dPVSELKR9nCu6uRib
6UVchAUx6DWRpQ5qw2CpJzCbM3cn5S/EylNMBC8k0cSJYuPaR/KkSo7pkFDhUsF2
TXr0MHMTVY+T6owgR/Gr4x7Y64bLZrRnBO2OVacjegycQDrfutfnq+bU6pzZu0Qa
ycQ9D3P5wuKt+LVHAqWrt7y5PNWpxrbUlInlvti8otLkBa6lkws40iACVGGV3WCx
gK5NHmEw4GK4mDnhIDKNlLeDXKwRLgMxISo+fMwVh+xTkqzgbfdIao127theSDyA
KloK45EP4twheZVfpLETxiXrDXHukced0m2EeA3qKUXHEeBhP4SZInNTVG3i9w46
hlWd6rPQjbHFVeR4QxzzAbzJfOaJB0fqy9+BRQ3Q3fYvbBrj0fTqLh1Urt3TZZP8
1eoFh14BAd6PZuttJj79uq1Jkq3BAxkc3udekyB1CpHO+F4yzevqRmnaoZ47lmxV
p3ydKJK/A4IwsR7U3rCSd7iiT5HjtWulFmT4sSyq+dhH3kn4xzX/DB2zFWNDpFUO
f4LRsrngwXbiFbYCMCC7GBWruZbMNLnrBH0civr96EBbEcFEpVxPF/d+V1OQ3R0W
89opeqUNClbts4Fm+3M8dA6W12wTg0k45Vm0v2gv/jVmNu+t7VzW+betOTdj8F1u
FWFsRsCH9/Edom/5uFNQ5aj12PcXr1sWsktErI7w5onfE8E5IXDvMFbesXXmVP8i
I1VecbBkprnh5mvR/oXZsGc8xhj/uGj7TvJ0CKGYGRP0QaMYgetFDkvuuHihfbGd
PPD6kuwitoYzQF0rN1iaTiNxEsGAVSLJS33eqVzBqntM0DbKsYXeTWQbzDsOlVfC
n14iqMN8EotwlqrsmRpy0qVtUay9AMLumomWSbVD2EDiQfamfUrc7tHkzXp31UTp
rAdFEWboyUhEIWQyiFHlDtkrdHCIaK31kpcwJIcpnyz1oqRHl4G4Yk51E0tEM41F
mdUyTbkl3TT/WgMvAPK5alVpAvPeJPwISomzVpM1khXBuo2ZrFAUy7YHsnIcxNoW
x9+F9MqBRta8f6IlH5rbqG0AG7iotb2lU0KcAszdLK0feKTTplUQ+Mgk0ouAiYBQ
v+Bg258taVdxqCcCAwEAAaOCAu4wggLqMAkGA1UdEwQCMAAwCwYDVR0PBAQDAgOo
MBMGA1UdJQQMMAoGCCsGAQUFBwMBMB0GA1UdDgQWBBS2Re9K34c7kiHmyDqzNrI1
w6qkzjAfBgNVHSMEGDAWgBTrQjTQmLCrn/Qbawj3zGQu7w4sRTA0BgNVHREELTAr
ghhvd25jbG91ZC5jcnlwdGljLnN5c3RlbXOCD2NyeXB0aWMuc3lzdGVtczCCAVYG
A1UdIASCAU0wggFJMAgGBmeBDAECATCCATsGCysGAQQBgbU3AQIDMIIBKjAuBggr
BgEFBQcCARYiaHR0cDovL3d3dy5zdGFydHNzbC5jb20vcG9saWN5LnBkZjCB9wYI
KwYBBQUHAgIwgeowJxYgU3RhcnRDb20gQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw
AwIBARqBvlRoaXMgY2VydGlmaWNhdGUgd2FzIGlzc3VlZCBhY2NvcmRpbmcgdG8g
dGhlIENsYXNzIDEgVmFsaWRhdGlvbiByZXF1aXJlbWVudHMgb2YgdGhlIFN0YXJ0
Q29tIENBIHBvbGljeSwgcmVsaWFuY2Ugb25seSBmb3IgdGhlIGludGVuZGVkIHB1
cnBvc2UgaW4gY29tcGxpYW5jZSBvZiB0aGUgcmVseWluZyBwYXJ0eSBvYmxpZ2F0
aW9ucy4wNQYDVR0fBC4wLDAqoCigJoYkaHR0cDovL2NybC5zdGFydHNzbC5jb20v
Y3J0MS1jcmwuY3JsMIGOBggrBgEFBQcBAQSBgTB/MDkGCCsGAQUFBzABhi1odHRw
Oi8vb2NzcC5zdGFydHNzbC5jb20vc3ViL2NsYXNzMS9zZXJ2ZXIvY2EwQgYIKwYB
BQUHMAKGNmh0dHA6Ly9haWEuc3RhcnRzc2wuY29tL2NlcnRzL3N1Yi5jbGFzczEu
c2VydmVyLmNhLmNydDAjBgNVHRIEHDAahhhodHRwOi8vd3d3LnN0YXJ0c3NsLmNv
bS8wDQYJKoZIhvcNAQELBQADggEBAF6HVbLyVMDWO9nTkPE4J0YxJGOMneuiOW33
cbZbBB+Qex1Gd7hFnS2vJE+iJJUvbnDmiAwXp2qQ9ntnnOTaxt7/nc32RX+pUXHz
RNv2b1lR6C2wPTgDGsxsl/ZXTfSbq1i5vsLh28+bbIZ4XrZINzNGvoy5fJPOK+Qx
2PUpFq20YMgPchSYkbcfYO59KlIoFFmrWZ5W8PfWQOA71HeI8/KrFRPo/84GcSnD
aRKkwD/e4hDXusMdrfSp968OLdus9wI7AX3fs4Kp6w35O3nTCwcQ2PhtynY/kcU3
zdKvkFs0EZNvPyb3r0oYbs68hl+LuUhKMPKLA73OkImN0964prc=
-----END CERTIFICATE-----
subject=/C=DE/CN=owncloud.domain.local/emailAddress=webmaster.domain.local
issuer=/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
---
No client certificate CA names sent
---
SSL handshake has read 3885 bytes and written 456 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 8192 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: D1206655F4EF6ABAF4B83FF1130020E9C85A44D8433331B0F72A47D23048217E
    Session-ID-ctx: 
    Master-Key: 87167CB9EFB8F5AEB64C09CEBB9D1E2E6D52BABABC402B37525D0972D1164ED35A6B58DE83FB6138EADD7802152E333D
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - eb aa 9a 4b 38 e0 63 00-59 81 db 48 4e 6f 9b c3   ...K8.c.Y..HNo..
    0010 - 18 5d cc 2b 52 9b 54 de-7b 78 cb e2 ca 48 73 e9   .].+R.T.{x...Hs.
    0020 - 2c 1d f1 02 62 01 aa 34-2d 3e 36 12 ac 8a 26 65   ,...b..4->6...&e
    0030 - 04 52 23 d5 51 dd eb 6d-9e ff 89 af 54 9f c8 31   .R#.Q..m....T..1
    0040 - 28 c5 49 75 54 bd 46 fd-5d 6a 3f 05 fb 2a 02 0e   (.IuT.F.]j?..*..
    0050 - 56 9d ea 68 cf 42 82 a1-5a d0 c2 6d 2a 9a f1 8d   V..h.B..Z..m*...
    0060 - 21 2a f4 a5 a1 ec f5 38-ec c7 dc 16 e9 ce 01 b6   !*.....8........
    0070 - 2a 75 28 ea 80 4c f6 e2-98 4b 18 c7 3e 60 3b 87   *u(..L...K..>`;.
    0080 - 13 74 d5 5e 52 dd bd e8-ed 39 3d 6e a9 7f 25 5a   .t.^R....9=n..%Z
    0090 - ab 5c 3d cf 01 94 35 03-e8 25 29 29 da d1 55 c1   .\=...5..%))..U.
    00a0 - 5d a3 db c4 1d 2d 7f 70-05 42 70 df b0 33 f9 33   ]....-.p.Bp..3.3
    00b0 - 66 a2 2d 41 c4 8c 5b 6b-4c 4f e0 b3 58 eb b7 0b   f.-A..[kLO..X...
    00c0 - 8e 63 e7 28 a5 b5 57 48-38 8b a2 eb cb 19 f9 d5   .c.(..WH8.......
    00d0 - 0f 4c 7b c1 12 a5 1b 01-41 9b a2 9b cb a4 b4 19   .L{.....A.......

    Start Time: 1440679996
    Timeout   : 300 (sec)
    Verify return code: 21 (unable to verify the first certificate)
---

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

Das ist komisch. Der Server liefert, selbst wenn man einen Servername mitgibt, das falsche Zertifikat. Bist du dir sicher, dass die Pfade und Zertifikatsnamen in den VHost-Konfigurationen stimmen? Wie sieht dein Owncloud-VHost aus?

Was sagt ein

1
openssl x509 -text -noout -in /etc/certificates/domain.local.crt

VolkerRaschek

(Themenstarter)
Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Ich muss dazu sagen, dass ich für die owncloud ein SSL Zertifikat von StartCOM einsetze.

Die domain-Endungen und E-Mail Adressen sind für das Forum editiert. Websiten sind aus dem Internet aufrufbar.

Für postfix.domain.local → openssl x509 -text -noout -in /etc/certificates/postfix.domain.local.crt

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
Certificate:
    Data:
        Version: 1 (0x0)
        Serial Number: 13221750721692614533 (0xb77d183ac340bf85)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=DE, ST=NRW, L=Hellenthal, O=domain.local, CN=postfix.domain.local/emailAddress=webmaster@domain.local
        Validity
            Not Before: Aug 27 08:48:39 2015 GMT
            Not After : Aug 26 08:48:39 2016 GMT
        Subject: C=DE, ST=NRW, L=Hellenthal, O=domain.local, CN=postfix.domain.local/emailAddress=webmaster@domain.local
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (8192 bit)
                Modulus:
                    00:c3:b3:2b:ec:0b:6e:7a:bf:e3:7f:e1:52:58:91:
                    dd:2d:28:fe:96:c5:e4:1d:9b:67:39:03:41:7d:3d:
                    98:7c:b9:24:ee:61:6c:eb:0d:c3:0c:d6:41:b7:bf:
                    a3:81:3e:3c:ce:eb:04:29:be:32:b9:07:26:4f:6c:
                    61:f7:af:de:f0:3c:a1:c0:d6:c8:46:bf:36:f3:5b:
                    c5:cf:7c:08:fb:ff:74:f0:64:91:83:45:62:fb:ab:
                    a4:54:e6:cc:86:79:b5:77:3b:8c:2c:4b:eb:9b:aa:
                    fd:d9:20:94:85:78:14:df:5a:c3:05:69:ca:8d:e5:
                    b2:16:76:77:68:f6:04:c8:36:52:b8:ff:99:80:88:
                    d4:5e:42:7e:ba:82:93:3f:f8:78:c6:3d:c1:aa:8b:
                    77:8d:47:05:63:06:16:60:5d:1f:4d:66:93:68:c1:
                    2d:aa:00:d2:5b:6c:61:09:44:f8:f9:0d:1d:26:20:
                    75:77:a2:16:5d:dd:3d:54:84:2c:a4:7d:9c:2b:ba:
                    b9:18:9b:e9:45:5c:84:05:31:e8:35:91:a5:0e:6a:
                    c3:60:a9:27:30:9b:33:77:27:e5:2f:c4:ca:53:4c:
                    04:2f:24:d1:c4:89:62:e3:da:47:f2:a4:4a:8e:e9:
                    90:50:e1:52:c1:76:4d:7a:f4:30:73:13:55:8f:93:
                    ea:8c:20:47:f1:ab:e3:1e:d8:eb:86:cb:66:b4:67:
                    04:ed:8e:55:a7:23:7a:0c:9c:40:3a:df:ba:d7:e7:
                    ab:e6:d4:ea:9c:d9:bb:44:1a:c9:c4:3d:0f:73:f9:
                    c2:e2:ad:f8:b5:47:02:a5:ab:b7:bc:b9:3c:d5:a9:
                    c6:b6:d4:94:89:e5:be:d8:bc:a2:d2:e4:05:ae:a5:
                    93:0b:38:d2:20:02:54:61:95:dd:60:b1:80:ae:4d:
                    1e:61:30:e0:62:b8:98:39:e1:20:32:8d:94:b7:83:
                    5c:ac:11:2e:03:31:21:2a:3e:7c:cc:15:87:ec:53:
                    92:ac:e0:6d:f7:48:6a:8d:76:ee:d8:5e:48:3c:80:
                    2a:5a:0a:e3:91:0f:e2:dc:21:79:95:5f:a4:b1:13:
                    c6:25:eb:0d:71:ee:91:c7:9d:d2:6d:84:78:0d:ea:
                    29:45:c7:11:e0:61:3f:84:99:22:73:53:54:6d:e2:
                    f7:0e:3a:86:55:9d:ea:b3:d0:8d:b1:c5:55:e4:78:
                    43:1c:f3:01:bc:c9:7c:e6:89:07:47:ea:cb:df:81:
                    45:0d:d0:dd:f6:2f:6c:1a:e3:d1:f4:ea:2e:1d:54:
                    ae:dd:d3:65:93:fc:d5:ea:05:87:5e:01:01:de:8f:
                    66:eb:6d:26:3e:fd:ba:ad:49:92:ad:c1:03:19:1c:
                    de:e7:5e:93:20:75:0a:91:ce:f8:5e:32:cd:eb:ea:
                    46:69:da:a1:9e:3b:96:6c:55:a7:7c:9d:28:92:bf:
                    03:82:30:b1:1e:d4:de:b0:92:77:b8:a2:4f:91:e3:
                    b5:6b:a5:16:64:f8:b1:2c:aa:f9:d8:47:de:49:f8:
                    c7:35:ff:0c:1d:b3:15:63:43:a4:55:0e:7f:82:d1:
                    b2:b9:e0:c1:76:e2:15:b6:02:30:20:bb:18:15:ab:
                    b9:96:cc:34:b9:eb:04:7d:1c:8a:fa:fd:e8:40:5b:
                    11:c1:44:a5:5c:4f:17:f7:7e:57:53:90:dd:1d:16:
                    f3:da:29:7a:a5:0d:0a:56:ed:b3:81:66:fb:73:3c:
                    74:0e:96:d7:6c:13:83:49:38:e5:59:b4:bf:68:2f:
                    fe:35:66:36:ef:ad:ed:5c:d6:f9:b7:ad:39:37:63:
                    f0:5d:6e:15:61:6c:46:c0:87:f7:f1:1d:a2:6f:f9:
                    b8:53:50:e5:a8:f5:d8:f7:17:af:5b:16:b2:4b:44:
                    ac:8e:f0:e6:89:df:13:c1:39:21:70:ef:30:56:de:
                    b1:75:e6:54:ff:22:23:55:5e:71:b0:64:a6:b9:e1:
                    e6:6b:d1:fe:85:d9:b0:67:3c:c6:18:ff:b8:68:fb:
                    4e:f2:74:08:a1:98:19:13:f4:41:a3:18:81:eb:45:
                    0e:4b:ee:b8:78:a1:7d:b1:9d:3c:f0:fa:92:ec:22:
                    b6:86:33:40:5d:2b:37:58:9a:4e:23:71:12:c1:80:
                    55:22:c9:4b:7d:de:a9:5c:c1:aa:7b:4c:d0:36:ca:
                    b1:85:de:4d:64:1b:cc:3b:0e:95:57:c2:9f:5e:22:
                    a8:c3:7c:12:8b:70:96:aa:ec:99:1a:72:d2:a5:6d:
                    51:ac:bd:00:c2:ee:9a:89:96:49:b5:43:d8:40:e2:
                    41:f6:a6:7d:4a:dc:ee:d1:e4:cd:7a:77:d5:44:e9:
                    ac:07:45:11:66:e8:c9:48:44:21:64:32:88:51:e5:
                    0e:d9:2b:74:70:88:68:ad:f5:92:97:30:24:87:29:
                    9f:2c:f5:a2:a4:47:97:81:b8:62:4e:75:13:4b:44:
                    33:8d:45:99:d5:32:4d:b9:25:dd:34:ff:5a:03:2f:
                    00:f2:b9:6a:55:69:02:f3:de:24:fc:08:4a:89:b3:
                    56:93:35:92:15:c1:ba:8d:99:ac:50:14:cb:b6:07:
                    b2:72:1c:c4:da:16:c7:df:85:f4:ca:81:46:d6:bc:
                    7f:a2:25:1f:9a:db:a8:6d:00:1b:b8:a8:b5:bd:a5:
                    53:42:9c:02:cc:dd:2c:ad:1f:78:a4:d3:a6:55:10:
                    f8:c8:24:d2:8b:80:89:80:50:bf:e0:60:db:9f:2d:
                    69:57:71:a8:27
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha256WithRSAEncryption
         6f:49:e5:94:b6:a2:31:16:37:2d:55:28:f5:57:86:7b:0c:87:
         1c:bb:95:c4:02:ab:a5:ee:2d:3a:1d:05:ff:b5:20:1c:fe:13:
         6b:cb:75:a3:0f:d6:02:80:58:29:dd:a7:ab:73:ee:aa:03:8f:
         2c:d5:2c:48:22:11:ee:a7:43:18:82:26:4e:90:07:10:2f:15:
         77:54:38:37:05:c6:ca:2b:60:8a:98:a1:b5:ed:a3:02:00:d8:
         4d:29:cf:7f:ee:8f:3d:bb:0a:6d:6e:b8:76:80:6b:9b:b4:a7:
         15:1e:0f:80:ec:fd:72:d5:7e:33:90:f7:32:30:3e:74:15:e6:
         e1:65:56:f2:e2:9f:c0:b6:58:0e:f4:07:7e:c0:39:c8:6c:14:
         0e:a2:c9:1d:54:c8:07:47:82:17:8f:fe:5f:17:d5:71:36:e6:
         6a:f1:bc:6c:24:bb:26:bb:cb:2e:03:47:97:23:f6:f8:8a:35:
         c9:03:69:7b:18:7b:9d:77:dd:a3:f2:2a:8c:95:85:7f:68:5f:
         63:f8:71:3b:3c:cf:06:e6:c5:04:8e:62:bf:11:87:42:8d:ab:
         8e:fe:39:27:ab:f3:e4:ef:a3:39:1e:cd:a9:0f:ba:34:83:b4:
         24:0d:85:e0:0f:ed:dc:ea:a5:20:4e:cc:9a:f2:e2:1d:02:49:
         41:a7:90:86:db:f0:11:0f:2f:33:f4:f1:42:2b:d6:24:e4:74:
         4b:e0:07:a6:18:1b:1b:fa:6f:4a:a8:91:a3:86:2e:98:f7:54:
         29:8a:78:a8:5d:7b:9a:e8:e2:f8:1c:bf:03:e3:8b:06:d2:63:
         3c:9f:9b:93:d0:92:7a:8a:38:7b:a3:e1:ca:09:f0:97:4b:a0:
         1c:30:b0:0c:5f:cd:e2:8b:7a:28:98:cb:d2:ee:7e:8f:43:11:
         d8:ef:b9:d2:76:1d:b2:e4:f1:0c:34:ff:12:e8:c1:ac:01:cc:
         a0:b6:7c:64:c4:f9:08:d8:c5:a3:87:6c:1e:66:87:a2:23:88:
         bc:72:78:e1:ec:90:ed:59:ac:b9:da:4c:85:66:83:f0:90:62:
         a9:6a:0b:cb:75:e5:7d:e5:a9:a7:c7:d0:61:22:c9:18:a0:b5:
         96:e3:1c:b9:fc:b3:05:96:7f:4f:47:c4:4b:56:a7:ea:9d:8e:
         b2:02:b8:c5:19:c7:43:14:ad:9c:52:5e:9c:55:13:83:7f:81:
         fd:55:ae:65:97:1f:8f:f5:3d:ad:ce:40:26:32:b5:9e:0d:82:
         2f:a3:ba:d2:f2:db:47:34:95:ae:1d:f1:21:ce:d6:32:46:4c:
         d2:ad:f4:77:48:52:8d:52:6b:c7:f3:d7:c1:6f:74:8a:43:3d:
         16:4b:b1:3a:d5:ee:1d:79:4c:90:9c:72:1a:19:96:7e:c7:a2:
         0a:02:a9:a6:88:6c:8d:91:e2:88:0e:eb:5c:42:5d:ae:0d:0d:
         b7:b4:06:55:58:e5:1d:ad:db:1b:a9:a7:2e:80:76:7e:97:9e:
         8b:9f:a8:26:93:8e:b2:6b:ac:c3:1d:4a:eb:9b:28:de:47:e5:
         89:68:4d:58:c7:18:db:45:90:83:3e:a9:20:c5:d9:86:b1:48:
         d5:4d:d7:0c:56:b8:1a:43:fa:63:c2:35:93:37:ab:08:26:bd:
         84:50:ab:1a:f7:ea:83:d0:18:9d:47:e7:c3:e8:e8:2e:b2:17:
         7d:5f:2d:6a:66:84:e9:6a:e9:96:04:bd:42:8e:15:92:31:a2:
         01:bd:d7:ab:15:93:24:3a:b8:14:ce:0a:f0:11:03:cd:ec:4e:
         bc:e9:ce:10:76:ee:aa:31:fe:25:e8:80:bf:0c:6f:91:09:b8:
         34:a7:ec:d7:03:1b:f5:86:1e:96:ac:a2:3d:b2:ab:c1:ad:95:
         49:31:63:05:62:16:50:a9:ac:bd:40:5e:98:de:e7:9a:69:07:
         f3:f3:22:2c:e6:71:48:76:88:ce:d9:c0:22:4c:8f:57:26:1c:
         5e:97:2b:1c:12:2a:7e:d2:04:a2:de:d4:9d:2f:1e:1d:87:18:
         f0:ab:a1:08:25:2e:5a:d3:a6:1d:f2:16:8a:72:3d:5a:f0:69:
         e7:3a:a8:aa:74:44:93:b3:21:a9:d1:89:26:55:49:cd:96:cf:
         7e:90:53:d6:1f:b1:1c:8b:b8:49:14:9c:18:f9:3c:60:c7:47:
         bc:0f:04:d9:03:d2:96:48:31:03:f0:d3:d0:1e:43:ec:b8:16:
         af:b7:38:63:bf:97:c3:1a:e8:e4:15:39:d9:f3:5c:24:d2:ba:
         9f:fe:81:2d:82:50:79:84:f1:76:5a:9a:2e:a1:e3:6a:9c:8d:
         86:8e:8a:fe:88:0f:2c:43:fa:5e:ec:38:34:f3:8f:aa:2a:f9:
         d5:ac:f9:31:ee:84:b9:3f:6a:b6:0a:55:6c:e2:70:28:37:52:
         04:44:33:f4:c0:d6:02:14:71:72:35:b1:e1:f3:a7:15:2f:98:
         71:d4:01:ec:01:c2:3a:d7:41:c7:48:0d:fe:08:8a:c4:b6:03:
         ab:9b:c3:40:fa:6b:2b:20:e4:a5:da:4a:81:23:0b:c0:d3:a4:
         3e:e5:c2:63:45:ba:b7:c2:b7:92:14:53:8b:51:91:6f:cb:39:
         0e:fd:fe:48:08:13:99:26:3d:ff:93:19:3b:6f:54:95:52:b5:
         31:1b:41:5b:85:cd:8f:c2:1e:ad:ac:d4:b0:db:fc:0b:df:cb:
         3b:7d:d1:77:61:05:df:08:5c:3b:79:9b:5c:6a:bb:6d

Für owncloud.domain.local → openssl x509 -text -noout -in /etc/certificates/owncloud.domain.local.crt

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1553160608363295 (0x584976257331f)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=IL, O=StartCom Ltd., OU=Secure Digital Certificate Signing, CN=StartCom Class 1 Primary Intermediate Server CA
        Validity
            Not Before: Apr 10 17:56:47 2015 GMT
            Not After : Apr 11 15:19:10 2016 GMT
        Subject: C=DE, CN=owncloud.domain.local/emailAddress=webmaster@domain.local
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (8192 bit)
                Modulus:
                    00:c3:b3:2b:ec:0b:6e:7a:bf:e3:7f:e1:52:58:91:
                    dd:2d:28:fe:96:c5:e4:1d:9b:67:39:03:41:7d:3d:
                    98:7c:b9:24:ee:61:6c:eb:0d:c3:0c:d6:41:b7:bf:
                    a3:81:3e:3c:ce:eb:04:29:be:32:b9:07:26:4f:6c:
                    61:f7:af:de:f0:3c:a1:c0:d6:c8:46:bf:36:f3:5b:
                    c5:cf:7c:08:fb:ff:74:f0:64:91:83:45:62:fb:ab:
                    a4:54:e6:cc:86:79:b5:77:3b:8c:2c:4b:eb:9b:aa:
                    fd:d9:20:94:85:78:14:df:5a:c3:05:69:ca:8d:e5:
                    b2:16:76:77:68:f6:04:c8:36:52:b8:ff:99:80:88:
                    d4:5e:42:7e:ba:82:93:3f:f8:78:c6:3d:c1:aa:8b:
                    77:8d:47:05:63:06:16:60:5d:1f:4d:66:93:68:c1:
                    2d:aa:00:d2:5b:6c:61:09:44:f8:f9:0d:1d:26:20:
                    75:77:a2:16:5d:dd:3d:54:84:2c:a4:7d:9c:2b:ba:
                    b9:18:9b:e9:45:5c:84:05:31:e8:35:91:a5:0e:6a:
                    c3:60:a9:27:30:9b:33:77:27:e5:2f:c4:ca:53:4c:
                    04:2f:24:d1:c4:89:62:e3:da:47:f2:a4:4a:8e:e9:
                    90:50:e1:52:c1:76:4d:7a:f4:30:73:13:55:8f:93:
                    ea:8c:20:47:f1:ab:e3:1e:d8:eb:86:cb:66:b4:67:
                    04:ed:8e:55:a7:23:7a:0c:9c:40:3a:df:ba:d7:e7:
                    ab:e6:d4:ea:9c:d9:bb:44:1a:c9:c4:3d:0f:73:f9:
                    c2:e2:ad:f8:b5:47:02:a5:ab:b7:bc:b9:3c:d5:a9:
                    c6:b6:d4:94:89:e5:be:d8:bc:a2:d2:e4:05:ae:a5:
                    93:0b:38:d2:20:02:54:61:95:dd:60:b1:80:ae:4d:
                    1e:61:30:e0:62:b8:98:39:e1:20:32:8d:94:b7:83:
                    5c:ac:11:2e:03:31:21:2a:3e:7c:cc:15:87:ec:53:
                    92:ac:e0:6d:f7:48:6a:8d:76:ee:d8:5e:48:3c:80:
                    2a:5a:0a:e3:91:0f:e2:dc:21:79:95:5f:a4:b1:13:
                    c6:25:eb:0d:71:ee:91:c7:9d:d2:6d:84:78:0d:ea:
                    29:45:c7:11:e0:61:3f:84:99:22:73:53:54:6d:e2:
                    f7:0e:3a:86:55:9d:ea:b3:d0:8d:b1:c5:55:e4:78:
                    43:1c:f3:01:bc:c9:7c:e6:89:07:47:ea:cb:df:81:
                    45:0d:d0:dd:f6:2f:6c:1a:e3:d1:f4:ea:2e:1d:54:
                    ae:dd:d3:65:93:fc:d5:ea:05:87:5e:01:01:de:8f:
                    66:eb:6d:26:3e:fd:ba:ad:49:92:ad:c1:03:19:1c:
                    de:e7:5e:93:20:75:0a:91:ce:f8:5e:32:cd:eb:ea:
                    46:69:da:a1:9e:3b:96:6c:55:a7:7c:9d:28:92:bf:
                    03:82:30:b1:1e:d4:de:b0:92:77:b8:a2:4f:91:e3:
                    b5:6b:a5:16:64:f8:b1:2c:aa:f9:d8:47:de:49:f8:
                    c7:35:ff:0c:1d:b3:15:63:43:a4:55:0e:7f:82:d1:
                    b2:b9:e0:c1:76:e2:15:b6:02:30:20:bb:18:15:ab:
                    b9:96:cc:34:b9:eb:04:7d:1c:8a:fa:fd:e8:40:5b:
                    11:c1:44:a5:5c:4f:17:f7:7e:57:53:90:dd:1d:16:
                    f3:da:29:7a:a5:0d:0a:56:ed:b3:81:66:fb:73:3c:
                    74:0e:96:d7:6c:13:83:49:38:e5:59:b4:bf:68:2f:
                    fe:35:66:36:ef:ad:ed:5c:d6:f9:b7:ad:39:37:63:
                    f0:5d:6e:15:61:6c:46:c0:87:f7:f1:1d:a2:6f:f9:
                    b8:53:50:e5:a8:f5:d8:f7:17:af:5b:16:b2:4b:44:
                    ac:8e:f0:e6:89:df:13:c1:39:21:70:ef:30:56:de:
                    b1:75:e6:54:ff:22:23:55:5e:71:b0:64:a6:b9:e1:
                    e6:6b:d1:fe:85:d9:b0:67:3c:c6:18:ff:b8:68:fb:
                    4e:f2:74:08:a1:98:19:13:f4:41:a3:18:81:eb:45:
                    0e:4b:ee:b8:78:a1:7d:b1:9d:3c:f0:fa:92:ec:22:
                    b6:86:33:40:5d:2b:37:58:9a:4e:23:71:12:c1:80:
                    55:22:c9:4b:7d:de:a9:5c:c1:aa:7b:4c:d0:36:ca:
                    b1:85:de:4d:64:1b:cc:3b:0e:95:57:c2:9f:5e:22:
                    a8:c3:7c:12:8b:70:96:aa:ec:99:1a:72:d2:a5:6d:
                    51:ac:bd:00:c2:ee:9a:89:96:49:b5:43:d8:40:e2:
                    41:f6:a6:7d:4a:dc:ee:d1:e4:cd:7a:77:d5:44:e9:
                    ac:07:45:11:66:e8:c9:48:44:21:64:32:88:51:e5:
                    0e:d9:2b:74:70:88:68:ad:f5:92:97:30:24:87:29:
                    9f:2c:f5:a2:a4:47:97:81:b8:62:4e:75:13:4b:44:
                    33:8d:45:99:d5:32:4d:b9:25:dd:34:ff:5a:03:2f:
                    00:f2:b9:6a:55:69:02:f3:de:24:fc:08:4a:89:b3:
                    56:93:35:92:15:c1:ba:8d:99:ac:50:14:cb:b6:07:
                    b2:72:1c:c4:da:16:c7:df:85:f4:ca:81:46:d6:bc:
                    7f:a2:25:1f:9a:db:a8:6d:00:1b:b8:a8:b5:bd:a5:
                    53:42:9c:02:cc:dd:2c:ad:1f:78:a4:d3:a6:55:10:
                    f8:c8:24:d2:8b:80:89:80:50:bf:e0:60:db:9f:2d:
                    69:57:71:a8:27
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: 
                CA:FALSE
            X509v3 Key Usage: 
                Digital Signature, Key Encipherment, Key Agreement
            X509v3 Extended Key Usage: 
                TLS Web Server Authentication
            X509v3 Subject Key Identifier: 
                B6:45:EF:4A:DF:87:3B:92:21:E6:C8:3A:B3:36:B2:35:C3:AA:A4:CE
            X509v3 Authority Key Identifier: 
                keyid:EB:42:34:D0:98:B0:AB:9F:F4:1B:6B:08:F7:CC:64:2E:EF:0E:2C:45

            X509v3 Subject Alternative Name: 
                DNS:owncloud.domain.local, DNS:domain.local
            X509v3 Certificate Policies: 
                Policy: 2.23.140.1.2.1
                Policy: 1.3.6.1.4.1.23223.1.2.3
                  CPS: http://www.startssl.com/policy.pdf
                  User Notice:
                    Organization: StartCom Certification Authority
                    Number: 1
                    Explicit Text: This certificate was issued according to the Class 1 Validation requirements of the StartCom CA policy, reliance only for the intended purpose in compliance of the relying party obligations.

            X509v3 CRL Distribution Points: 

                Full Name:
                  URI:http://crl.startssl.com/crt1-crl.crl

            Authority Information Access: 
                OCSP - URI:http://ocsp.startssl.com/sub/class1/server/ca
                CA Issuers - URI:http://aia.startssl.com/certs/sub.class1.server.ca.crt

            X509v3 Issuer Alternative Name: 
                URI:http://www.startssl.com/
    Signature Algorithm: sha256WithRSAEncryption
         5e:87:55:b2:f2:54:c0:d6:3b:d9:d3:90:f1:38:27:46:31:24:
         63:8c:9d:eb:a2:39:6d:f7:71:b6:5b:04:1f:90:7b:1d:46:77:
         b8:45:9d:2d:af:24:4f:a2:24:95:2f:6e:70:e6:88:0c:17:a7:
         6a:90:f6:7b:67:9c:e4:da:c6:de:ff:9d:cd:f6:45:7f:a9:51:
         71:f3:44:db:f6:6f:59:51:e8:2d:b0:3d:38:03:1a:cc:6c:97:
         f6:57:4d:f4:9b:ab:58:b9:be:c2:e1:db:cf:9b:6c:86:78:5e:
         b6:48:37:33:46:be:8c:b9:7c:93:ce:2b:e4:31:d8:f5:29:16:
         ad:b4:60:c8:0f:72:14:98:91:b7:1f:60:ee:7d:2a:52:28:14:
         59:ab:59:9e:56:f0:f7:d6:40:e0:3b:d4:77:88:f3:f2:ab:15:
         13:e8:ff:ce:06:71:29:c3:69:12:a4:c0:3f:de:e2:10:d7:ba:
         c3:1d:ad:f4:a9:f7:af:0e:2d:db:ac:f7:02:3b:01:7d:df:b3:
         82:a9:eb:0d:f9:3b:79:d3:0b:07:10:d8:f8:6d:ca:76:3f:91:
         c5:37:cd:d2:af:90:5b:34:11:93:6f:3f:26:f7:af:4a:18:6e:
         ce:bc:86:5f:8b:b9:48:4a:30:f2:8b:03:bd:ce:90:89:8d:d3:
         de:b8:a6:b7

Ich pack die vHost der owncloud mal mit drauf → vHost owncloud.domain.local

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<VirtualHost *:80>
	# Server Details
	ServerName 	domain.local
	ServerAlias	owncloud.domain.local
	ServerAdmin 	webmaster@domain.local

	# Wurzelverzeichnis und deren Einstellungen
	DocumentRoot /var/www/owncloud
	<Directory /var/www/owncloud>
		Options Indexes FollowSymLinks MultiViews
        	AllowOverride All
        	Order allow,deny
        	Allow from all
    	</Directory>

	# Logs
	ErrorLog ${APACHE_LOG_DIR}/owncloud/error.log
	CustomLog ${APACHE_LOG_DIR}/owncloud/access.log combined
	
	# Umleiten auf HTTPS
	RewriteEngine On
	RewriteCond %{HTTPS} off
	RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
</VirtualHost>

SSL-vHost owncloud.domain.local

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
<virtualhost *:443>
	# Server Details
	ServerName 	domain.local
	ServerAlias	owncloud.domain.local
	ServerAdmin	webmaster@domain.local
	
	# SSL Verschlüsselung
        SSLEngine on
        SSLCertificateFile /etc/certificates/owncloud.domain.local/domain.local.crt
        SSLCertificateKeyFile /etc/certificates/certificate_authority/ca.key

	# Hier muss eine PEM - Datei angegeben werden, die von einer externen CA (StartSSL, Comoodo etc. pp.) zugestellt wird.
        SSLCertificateChainFile /etc/certificates/owncloud.domain.local/sub.class1.server.ca.pem

	# SSL erzwingen
	#	Mit der max-age-Angabe wird dem Browser mitgeteilt, dass die entsprechende Website 
	#	in den nächsten Tagen Angabe in Dekunden Sekunden) nur noch via HTTPS aufgerufen werden soll.
	#	Zur Benutzung dieser Zeile muss das Model "Header aktiviert werden durch den Befehl "sudo a2enmod headers"
	#Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains"

	# Wurzelverzeichnis und deren Einstellungen
	DocumentRoot /var/www/owncloud
        <Directory /var/www/owncloud>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride All
                Order allow,deny
                Allow from all
        </Directory>
        ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
        <Directory "/usr/lib/cgi-bin">
                AllowOverride none
                Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
                Order allow,deny
                Allow from all
        </Directory>

	# Logs
        ErrorLog ${APACHE_LOG_DIR}/ssl_owncloud/error.log
        CustomLog ${APACHE_LOG_DIR}/ssl_owncloud/access.log combined
</virtualhost>

ports.conf

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
  GNU nano 2.2.6                                       File: /etc/apache2/ports.conf                                                                                    

# If you just change the port or add more ports here, you will likely also
# have to change the VirtualHost statement in
# /etc/apache2/sites-enabled/000-default.conf

Listen 80
SSLStrictSNIVHostCheck on

<IfModule ssl_module>
        Listen 443
</IfModule>

<IfModule mod_gnutls.c>
        Listen 443
</IfModule>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

Da haben wir das Problem. Die Direktive "ServerName" ist bei dir nicht eindeutig. Das heißt, dass der Apache deine VHosts wahrscheinlich generell unvollständig trennt. Ein "ServerAlias" ist nur dazu da, mehrere Namen zuzulassen. In deinem Fall kannst du den Wert von "ServerAlias" direkt in "ServerName" übernehmen und "ServerAlias" einfach wegfallen lassen:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
<VirtualHost *:443>
  ServerName owncloud.example.org
  ...
</VirtualHost>


<VirtualHost *:443>
  ServerName poweradmin.example.org
  ...
</VirtualHost>

Bisher hat dein Setup funktioniert, weil die Aliase gematched haben, und damit der korrekte VHost angesprochen wurde. Für SSL ist aber die eigentliche Direktive "ServerName" ausschlaggebend, weil diese eindeutig ist (bzw. sein sollte) 😉

VolkerRaschek

(Themenstarter)
Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Ahaa, du hast Recht. Jetzt funktioniert es, so wie es sein sollte.

Danke für die Hilfe, ich hätte sonst noch länger gesucht. Da ich das Gefühl hab, dass du dich damit gut auskennst hab ich noch eine Frage. Die wird dir bestimmt leicht fallen zu beantworten.

Jetzt bin ich genau an dem Punkt wo ich hin wollte, dass FireFox mir sagt, dass der Herausgeber sein Zertifikat selber signiert hat.

poweradmin.domain.local verwendet ein ungültiges Sicherheitszertifikat. Dem Zertifikat wird nicht vertraut, weil es vom Aussteller selbst signiert wurde. (Fehlercode: sec_error_unknown_issuer)

Um das zu lösen müsste ich ja eigentlich wieder bei StartSSL oder anderen Anbietern solch ein Zertifikat beantragen. Es gibt aber ja auch die Möglichkeit bei den Clients ein Zertifikat vom Server, was man mit dem Root Zertifikat erstellt zu importieren.

Wie komme ich an solch ein Zertifikat für die Clients?

Vielen lieben dank Volker

misterunknown Team-Icon

Ehemalige
Avatar von misterunknown

Anmeldungsdatum:
28. Oktober 2009

Beiträge: 4403

Wohnort: Sachsen

VolkerRaschek schrieb:

Es gibt aber ja auch die Möglichkeit bei den Clients ein Zertifikat vom Server, was man mit dem Root Zertifikat erstellt zu importieren.

Richtig. Dazu erstellt man eine CA (Certificate Authority) und importiert das Root-Zertifikat im Client.

Wie komme ich an solch ein Zertifikat für die Clients?

Zum Erstellen einer CA gibt es hier eine gute deutschsprachige Anleitung

VolkerRaschek

(Themenstarter)
Avatar von VolkerRaschek

Anmeldungsdatum:
19. August 2014

Beiträge: 358

Wohnort: Eifel

Danke, dann werde ich mich da mal dran geben.

Viele lieben dank (: Volker

sebix Team-Icon

Moderator, Webteam

Anmeldungsdatum:
14. April 2009

Beiträge: 5582

Ich bin nicht sicher, ob da zwingend eine CA erstellen musst um die Zertifikate in die Trust-Stores zu importieren. Du kannst auch das self-signed (gleichzeitig root und leaf) importieren.

Wenn du viele Zertifikate hast, ist aber der Weg ueber die CA wieder einfacher, erfordert aber mehr Wissen zu X.509.

Antworten |