{"id":218,"date":"2012-02-18T08:09:14","date_gmt":"2012-02-17T19:09:14","guid":{"rendered":"https:\/\/blog.shade.sh\/?p=218"},"modified":"2015-09-01T15:47:55","modified_gmt":"2015-09-01T13:47:55","slug":"openssl-cheat-sheet","status":"publish","type":"post","link":"https:\/\/blog.shade.sh\/index.php\/archive\/218","title":{"rendered":"OpenSSL Cheat Sheet"},"content":{"rendered":"<p>OpenSSL ist die Sache bei der ich am spicken muss, welcher Befehl nun wieder wie zusammengebaut war. Daher f\u00fcr mich und euch, mein OpenSSL Cheat Sheet!<\/p>\n<ul>\n<li><strong>SSL Key mit RSA 4096Bit, 3DES Verschl\u00fcsselung und SHA2 erzeugen<\/strong><\/li>\n<\/ul>\n<pre lang=\"bash\">openssl req -new -newkey rsa:4096 -sha512 -out domain.csr -keyout domain.key<\/pre>\n<ul>\n<li><strong>SSL Key Erzeugen<\/strong> (Nutzbar f\u00fcr Zertifikatsherausgeber wie Verisign, Geotrust etc.)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl genrsa -out domain.key 4096<\/pre>\n<ul>\n<li><strong>SSL CSR Erzeugen<\/strong> (Nutzbar f\u00fcr Zertifikatsherausgeber wie Verisign, Geotrust etc.)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl req -new -key domain.key -out domain.csr<\/pre>\n<ul>\n<li><strong>SSL CSR Info ausgeben<\/strong><\/li>\n<\/ul>\n<pre lang=\"bash\">openssl req -text -noout -in domain.csr<\/pre>\n<ul>\n<li><strong>SSL Key Passwort entfernen<\/strong> (N\u00f6tig f\u00fcr Webserver, FTP Server und alle die ihr Key Passwort nicht klartext hinterlegen wollen)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl rsa -in domain.key -out domain.key-passless<\/pre>\n<ul>\n<li><strong>SSL Zertifikat Infos ausgeben<\/strong> (Startzeitpunkt, Laufzeit, Aussteller etc.)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl x509 -in domain.crt -text<\/pre>\n<ul>\n<li><strong>SSL Zertifikat gegen eine CA signieren<\/strong> (N\u00fctzlich bei bestehender CA Infrastruktur)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl x509 -req -days 365 -in domain.csr -CA CA_CERT.pem -CAkey CA_KEY.key -CAcreateserial -out domain.crt<\/pre>\n<ul>\n<li><strong>Diffie-Hellman Parameter erzeugen<\/strong><\/li>\n<\/ul>\n<pre lang=\"bash\">openssl dhparam -outform PEM -out dhparam.pem 4096<\/pre>\n<ul>\n<li><strong>SMTP TLS\/SSL Test und Info<\/strong> (N\u00fctzlich u.a. f\u00fcr Debugging von TLS\/SSL Mailservern)<\/li>\n<\/ul>\n<pre lang=\"bash\">openssl s_client -starttls smtp -crlf -connect mail.server.tld:25<\/pre>\n<ul>\n<li><strong>Generate P12 File<\/strong><\/li>\n<\/ul>\n<pre lang=\"bash\">openssl pkcs12 -export -inkey domain.key -in domain.crt -out domain.p12<\/pre>\n<p>PS: Falls ihr mal in den Genuss eines WebDAV Laufwerks mit SSL kommen solltet und ab &gt; Windows Vista der Explorer die Zusammenarbeit verweigert, das Zertifikat muss zuerst in den Windows internen Zertifikatsspeicher importiert werden. Zertifikat einfach mit Firefox speichern und mittels Doppelklick importieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>OpenSSL ist die Sache bei der ich am spicken muss, welcher Befehl nun wieder wie zusammengebaut war. Daher f\u00fcr mich und euch, mein OpenSSL Cheat Sheet! SSL Key mit RSA 4096Bit, 3DES Verschl\u00fcsselung und SHA2 erzeugen openssl req -new -newkey &hellip;<\/p>\n<p class=\"read-more\"><a href=\"https:\/\/blog.shade.sh\/index.php\/archive\/218\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,5],"tags":[85,83,82,86,81,84,88,87,89],"class_list":["post-218","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-linux","tag-csr","tag-erzeugen","tag-info","tag-key","tag-openssl","tag-passwort-entfernen","tag-ssl","tag-webdav","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/posts\/218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/comments?post=218"}],"version-history":[{"count":27,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/posts\/218\/revisions"}],"predecessor-version":[{"id":1650,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/posts\/218\/revisions\/1650"}],"wp:attachment":[{"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/media?parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/categories?post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.shade.sh\/index.php\/wp-json\/wp\/v2\/tags?post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}