Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Bei StartSSL bekommst du deine Zertifakte als .pem
Und deinen Key hast du ja beim Erstellen des Zertifikats generiert (und hoffentlich abgespeichert)
Zusammen kannst du das dann in ein .pfx konvertieren.
Ich möchte per HTTPS im Heimnetzwerk auf mein NAS zugreifen, Chrome nervt aber mit der Sicherheitswarnung:
"Dies ist keine sichere Verbindung
Unbefugte Dritte könnten versuchen, Ihre Informationen von xxx zu stehlen, z. B. Passwörter, Nachrichten oder Kreditkartendaten. NET::ERR_CERT_AUTHORITY_INVALID"
Ich möchte aber kein neues Zertifikat erstellen, sondern eine Ausnahme für Chrome hinzufügen.
Das ging auch mal, aber ich musste Chrome komplett platt machen und finde nun die Lösung nicht mehr.
Danke schon mal für Tipps :-)
EDIT: Das NAS ist korrekt ins Netz eingebunden, es geht nur um den Zugriff als Admin im Browser.
Bei StartSSL bekommst du deine Zertifakte als .pem
Und deinen Key hast du ja beim Erstellen des Zertifikats generiert (und hoffentlich abgespeichert)
Zusammen kannst du das dann in ein .pfx konvertieren.
Stimmt leider so nicht. Ich bekam eine p12 Datei von SSL.
Und mit dem Key File ist nicht das PAsswort gemeint. Wenn ich PEM nach pfx konvertieren will muss ich ein extra File hochladen, neben dem .pem. Das PAsswort wird extra abgefragt.
Scheint so, dass an der Stelle bei mir schon was schief gegangen ist, ich konnte allerdings auch nicht wählen welches Zertifikat-Format ich gerne hätte öÔ
Klick bei StartSSL auf Tool Box und dann Retrieve Certificate.
Das kannst du als .pem abspeichern.
Dort hast du übrigens auch die Möglichkeit ein pfx zu generieren.
Aber natürlich brauchst du deinen Private Key. Nein das ist nicht das Passwort.
Den hast du beim Zertifikatsrequest generiert.
Wenn du den nirgends gespeichert hast ist das Zertifikat nicht zu gebrauchen.
Zum einen hat dies nichts mit "großen Firmen" zutun. Sehr viele Firmen nutzen CAs als eigene Trust Center. Windows Server bietet dies sogar als Rolle zur Installation an. Dies findet allerdings auch nur intern eine Verwendung und nicht nach außen hin. Was auch selbstverständlich ist bei "self signed" Zertifikaten. Die CA gilt nur für die interne Domäne (bzw. mehrere interne Domänen, je nach Vertrauensstellung).
Die wilde Inge schrieb:
Stimmt leider so nicht. Ich bekam eine p12 Datei von SSL.
Und mit dem Key File ist nicht das PAsswort gemeint. Wenn ich PEM nach pfx konvertieren will muss ich ein extra File hochladen, neben dem .pem. Das PAsswort wird extra abgefragt.
Scheint so, dass an der Stelle bei mir schon was schief gegangen ist, ich konnte allerdings auch nicht wählen welches Zertifikat-Format ich gerne hätte öÔ
Eine .p12 Datei (pkcs 12) ist nichts anderes als die .pfx von Windows. Es ist quasi ein Container, welcher Informationen wie das Certifikat und den private Key in verschlüsselte speichert. Die .p12 beinhaltet demnach in der Regel auch den private key. Kannst du die p12 Datei versuchen als das "extra file" (Schlüssel) hochzuladen?
(Anders ausgedrückt ist es ein Archiv, ob da nun ein .zip, .rar oder .z7 dahinter steht (verglichen mit p12 und pfx), macht keinen sonderlich großen Unterschied - die Anwendungen müssen lediglich damit umgehen können)
Alternativ kannst du es auch mit einem Tool wie XCA versuchen. Schwer ist das nicht und aufgrund der GUI praktisch selbstredend. Wenn du es schaffst die pkcs12 Datei mit dem Tool zu öffnen (was idR der Fall sein sollte), kannst du den private Key extrahieren.
In der tat habe ich das nicht. Als eigenes Trust Center kann das Angebot allerdings trotzdem nicht verstanden werden. Es ist und bleibt eine externe Dienstleistung. Vor allem auf Bezug von S/MIME Zertifikaten, welche einen Identitätsnachweis zur Ausstellung erfordern (zumindest die Validierung + vetting des Unternehmens).
Sonst könnte sich jedes Unternehmen ohne Einschränkungen seine eigenen E-Mail Zertifikate am laufenden Band drucken.
Wie das Ganze aber im Endeffekt aussieht, wäre trotzdem mal interessant.