Https

HyperText Transfer Protocol Secure, HTTP + SSL



CAcert als Zertifizierungsstelle in Browser importieren
Das Zertifikat das S23.org verwendet ist nicht "self-signed" sondern von CAcert/Root CA gesigned. Das einzige Problem besteht darin das CACert nicht in den Browsern per Default als Zertifizierungsstelle eingetragen ist, dies kann man hier nachholen: CAcert root certificate (Class 1 PEM Format anklicken bei Firefox).

Nachdem nun CAcert einmal im Browser als Zertifizierungsstelle ist sollte auch https://s23.org und andere Seiten mit solchen Zertifikaten ohne die üblicherweise auftauchenden PopUp-Warnungen wie bei "self-signed"-Zertifikaten funktionieren und als "authentifiziert durch Root CA" angezeigt werden (MouseOver auf dem Schloss Symbol).

Server

 * Setting up an SSL server with Apache2

Changes on Debian "etch"
The above tutorial will not work right away on Debian "etch". There are a few scripts, including "apache2-ssl-certificate" missing and some directories need to be created. Follow the steps on before.

Short short version

 * apache2-ssl-certificate # create certificate
 * a2enmod ssl # enable module
 * /etc/init.d/apache2 force-reload # reload
 * Add Listen 443 to /etc/apache2/ports.conf
 * Edit /etc/apache2/sites-enabled/default-000 and add a NameVirtualHost *:443 with SSLEngine on and SSLCertificateFile /etc/apache2/ssl/apache.pem in it
 * apache2ctl graceful</tt> # restart graceful

Mit CACert Zertifikat
Account bei CACert mit verifizierter Domain und ein paar Punkten sei vorrausgesetzt, so dass dort Serverzertifikate erstellt werden können. Dann mittels der Anleitung hier ein CSR (certificate signing request) erzeugen, dieses dort ins Formular pasten und im Gegenzug das Zertifikat erhalten. Es als .pem Datei speichern, und mit cat server.key >> server.pem</tt> fertig stellen. Die SSLCertificateFile</tt> und SSLCertificateKeyFile</tt>-Pfade in der Apache config entsprechend anpassen.


 * micressor.ch - Apache SSL Zertifikat erstellen