NGINX und Certificate Chains Theorie

2019-08-09 · christian · http, linux, nginx, tls

Jeder Serverdienst welcher TLS Verbindungen verwendet muss neben dem eigentlichen Server Zertifikat auch alle Intermediate Zertifikate1 an den Client schicken, da diese nicht auf dem Client installiert sind.

Dort ist nur das Root Zertifikat2 der genutzten Certificate Authority3 installiert, durch das die gesamte Kette an Zertifikaten geprüft werden kann.

Beispiel einer Zertifikatskette:

DigiCert Baltimore Root     // <-- Root Cert (lokaler Store)
 '- Microsoft IT TLS CA 4   // <-- Intermediate Cert (vom Server gesendet)
     '- *.visualstudio.com  // <-- Server Zertifikat (vom Server gesendet)

Welche Zertifikate vom Server gesendet werden, kann man übrigens mit openssl prüfen:

openssl s_client -showcerts -connect sample.visualstudio.com:443

Für jedes Zertifikat gibt es in der Ausgabe folgende Passage:

# s = server certificate; i = intermediate certificate
Certificate chain
 0 s:CN = visualstudio.com
   i:C = US, ST = Washington, L = Redmond, O = Microsoft Corporation, OU = Microsoft IT, CN = Microsoft IT TLS CA 4

Zertifikat für NGINX

NGINX erwartet eine einfache Textdatei welche neben dem Serverzertifikat alle Intermediate Zertifikate enthält. Die einzelnen Zertifikatsblöcke werden einfach untereinander in die Datei eingefügt.

cat sample.visualstudio.com.pem microsoft-intermediate.pem > sample.visualstudio.com-bundle.pem

Alternativ zum Linux Werkzeug cat können die Zertifikate natürlich manuell im Texteditor zusammenkopiert werden.

Die Bundle Datei wird dann wie folgt in NGINX eingebunden:

server {
    server_name sample.visualstudio.com;
    listen 443 ssl http2;
    listen [::]:443 ssl http2;

    ssl_certificate /etc/ssl/sample.visualstudio.com-bundle.pem;
    ssl_certificate_key /etc/ssl/sample.visualstudio.com-key.pem;

    # [...]
}

Viele andere Server Dienste machen das übrigens genauso.


  1. Intermediate Certificate: Zwischenzertifikat welches von von einem anderen Zwischenzertifikat oder einem Root Zertifikat signiert wurde. Kann je nach Festlegung bei Ausstellung weitere Zwischenzertifikate und Server-/Clientzertifikate ausstellen. 

  2. Root Certificate: Selbstsigniertes Zertifikat welches in den Browser importiert werden muss. Kann Zwischenzertifikate und Server-/Clientzertifikate ausstellen. 

  3. Certificate Authority: Eine Organisation welche für das signieren von Zertifikaten zuständig ist. Die Organisation übernimmt die Aufgabe der vertrauenwürdigen Stelle. 


More


serverless.industries BG by Carl Lender (CC BY 2.0) Imprint & Privacy
0afe8347 2024-04-20 23:58
Mastodon via chaos.social Mastodon via einbeck.social