Hab's hinbekommen. Danke an gaym0r.
gaym0r schrieb:
Wie hast du denn die Zertifikate genau erstellt? Mit Certbot ist es ein ECDSA Key und kein RSA.
Code:
certbot certonly --manual --preferred-challenges dns --key-type rsa --debug-challenges -d mydomain.v6.rocks -d \*.mydomain.v6.rocks
Und ja, dann erstellt der Certbot einen ecdsa-Key. Die Hilfe, die certbot ausgibt ist dabei nicht sonderlich hilfreich. Denn da steht nichts vom Key-Type.
Gefunden hab ich's dann
hier.
Changing a certificate’s key type
Unless you are aware that you need to support very old HTTPS clients that are not supported by most sites, you can safely transition your site to use ECDSA keys instead of RSA keys.
If you want to change a single certificate to use ECDSA keys, you’ll need to create or renew a certificate while setting --key-type ecdsa on the command line:
Anscheinend besteht die Fritzbox noch auf rsa. Als ich den Parameter:
--key-type rsa
noch hinzugefügt hab, hat's dann funktioniert, ganz ohne Passwort.
h00bi schrieb:
Davon abgesehen, dass du damit vielleicht nur ein bisschen rumspielen willst, solltest du das HTTPS Interface deiner Fritzbox ohne sinnvollen Grund nicht vom Internet erreichbar machen.
Oh doch. Das hat mir schon einige Male die Haut gerettet, als das VPN aufgrund von DNS-Problemen nicht erreichbar war.
h00bi schrieb:
Bedenke auch, dass du das LE Zertifkat dort alle 30 Tage manuell austauschen musst.
Ja, ist mir bewusst. Allerdings muss ich mich mit dem Thema beruflich demnächst sowieso auseinandersetzen. Also wollte ich mal etwas Verständnis bei mir schaffen. Und das hab ich erreicht.
Die 30 Tage sehe ich nicht als Problem an. Mit dem RSA-Key hat auch das
Fritzbox-Upload-Skript funktioniert. D.h. ich kann das per Cronjob immer zum Monatsanfang automatisiert machen lassen.
Helge01 schrieb:
Für interne Geräte, worauf nur ich Zugriff habe, würde ich eher eine eigene CA aufbauen.
Hab ich auch mal gemacht. Bringt mir aber tatsächlich gar keinen Nutzen.
tollertyp schrieb:
Frei nach dem Motto: Wenn man einen Hammer hat, sieht alles aus wie ein Nagel.
Find ich klasse, dass du Dir auch gern neues Wissen aneignen willst.
Was hab ich jetzt daraus gelernt:
Ich hab eine lokale Domain und eine DynDNS-Domain bei dynv6.com.
Damit hat sich das erste Problem ergeben. Die lokale Domain kann man nicht in die Optionen des Certbots mit reinpacken. Entsprechend ergeben sich dann im praktischen Fall für die Fritzbox die Konstellationen:
- Eigene CA: Fritzbox ist aus dem internen Netz mit gültigem Zertifikat erreichbar. Allerdings muss ich die CA auf allen Geräten verteilen, was bei den Smartphones etwas mühsam ist.
- Let's-Encrypt-Zertifikat: Fritzbox ist über die externe URL erreichbar. Allerdings bekomm ich die Zertifikatswarnung beim Zugriff über die interne URL.
Die logische Folge, sofern ich das "Problem" lösen wöllte, wäre die Umstellung der lokalen Domäne auf eine Subdomäne meiner DynDNS-Domain. Das macht die Sache aber wieder unbequem, da meine lokale Domain nur aus 3 Buchstaben besteht und die DynDNS-Domain ein ganzes Stück länger ist.
Will ich die Umstellung nicht und trotzdem meine lokale Domäne als SAN hinterlegen, könnte ich mir natürlich auch ein
SAN-Zertifikat kaufen.