TLS / SSL
SSL wird zu TLS
Transport Layer Security (TLS) ist eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport Layer Security umbenannte. Der aktuelle Standard ist in RFC 5246 beschrieben und ist von 2008.
Standardkonfiguration
Neu aufgeschaltete Domains haben standardmäßig für die Verzeichnisse htdocs, subs, cgi und fastcgi getrennte *-ssl Ordner. Damit sind SSL-Inhalte sauber und sicher von Nicht-SSL Inhalten getrennt.
Bei Domains, die schon vor der Einführung des SSL Features bestanden, sind die Verzeichnisse subs-ssl, cgi-ssl und fastcgi-ssl standardmäßig als symbolische Links auf die entsprechenden nicht-ssl Verzeichnisse angelegt worden. Diese Symlinks stellen die Kompatibilität mit der früheren SSL Option her. Damals gab es nur einen Ordner für http und https.
Wer SSL und Nicht-SSL nun sauber trennen möchte oder ganz andere Inhalte anbieten möchte kann die Symlinks löschen und durch Verzeichnisse ersetzen. Bei der Paketdomain ist dabei zu beachten, dass die Rechte neu angelegter Verzeichnisse noch anzupassen sind, wenn die SSL Verzeichnisse nicht für alle User zugänglich sein sollen.
Wer hingegen SSL und Nicht-SSL Seiten innerhalb eines Verzeichnisbaums verwalten möchte, kann umgekehrt die SSL Verzeichnisse löschen und (ggf. auch nur selektiv für einige Unterverzeichnisse) Symlinks auf die Nicht-SSL Verzeichnisse anlegen.
Die Symlinks erlauben es die Seiten sowohl mit als auch ohne SSL abzurufen. Konfigurations- bzw. Administrationsseiten z.B. lassen sich dadurch sehr einfach manuell auch per https:// erreichen.
Möchte man den Zugriff auf bestimmte Seiten nur mit SSL erlauben und automatisch auf SSL umschalten, muss dies noch durch entsprechende .htaccess Dateien für die betroffenen Verzeichnisse konfiguriert werden.
Eigene SSL Zertifikate
Grundsätzliche Schritte um ein TLS / SSL Zertifikat zu bekommen
- es muss je aufgeschaltet (sub)Domain ein Zertifikat bereit gestellt werden
- es muss je eine example.com.key Datei erzeugt werden
- mit der example.com.key Datei wird die example.com.csr erstellt
- Die example.com.csr wird an die Zertifizierungstelle gesendet
- zurück bekommt man
- eine example.com.crt Datei
- ggf eine example.com.chain oder sub.class1.server.ca.pem Datei
- die example.com.crt, example.com.key und ggf die example.com.chain oder sub.class1.server.ca.pem Datei werden ins Paket ~/etc Verzeichnis kopiert
- zur Aktivierung info an service@hostsharing.net senden
per script Zertifikat erstellen
Möchte man, dass eine eigene Domain ohne Fehlermeldungen per SSL erreichbar ist, benötigt man ein eigenes Zertifikat von einer Zertifizierungsstelle, die von den Browsern standardmäßig anerkannt wird.
Zunächst muss man als Paket-Admin einen Private Key erzeugen und dann einen CSR (Certificate Signing Request - mit dem Private Key erzeugte Anforderung für ein Zertifikat). Wie das genau funktioniert, ist meistens von Seiten der Zertifizierungsstelle beschrieben.
Man kann aber auch ein kleines Skript nutzen, das Michael Hierweck aufgrund von einer Anleitung von Michaels Hönnig zur Erzeugung von Zertifikaten geschrieben hat:
#! /bin/sh #Nur Zugriffe für den Owner erlauben umask u=rwx,g=,o= #Zertifikat erzeugen openssl req -new -x509 -keyout ~/etc/cakey.pem -out ~/etc/careq.pem $* openssl rsa <~/etc/cakey.pem >~/etc/https.new cat ~/etc/careq.pem >>~/etc/https.new #Temporäre Dateien löschen rm ~/etc/cakey.pem rm ~/etc/careq.pem #Altes Zertifikat sichern cp ~/etc/https.pem ~/etc/https.old
Es können weitere Parameter angeben werden, z.B. -days 370.
Die Domain oder Wildcard (*.domain.TLD) für die das Zertifikat gilt, wird auf die Frage als Common Name angegeben.
Anschließend wird der Zertifizierungsstelle der csr übermittelt. Die Datei, die man dann von der Zertifizierungsstelle erhält, muss in das Verzeichnis /etc des Paketadmins kopiert werden. Das neue Zertifikat muss dann noch manuell aktiviert werden, d.h. in https.pem umbenannt werden. Damit kann man dies zu einem beliebigen späteren Zeitpunkt tun und das Zertifikat vorher prüfen.
Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden.
SSL-Zertifikate von Let’s Encrypt
Achtung:
Das Feature wurde bei Hostsharing im Juli 2017 per HSAdmin automatisiert. Die neuen Vorgehensweisen sind in TLS mit Let's Encrypt Zertifikat beschrieben. Für Dokumentationszwecke bleibt dieser Passus weiterhin erhalten. Insgesamt sollte aber stets das neue Verfahren verwendet werden.
Veraltete Verzeichnisse:
Das hier beschriebene Verzeichnis ~/certbot sowie der zugehörige Symlink .well-known sind mit dem neuen Verfahren überflüssig geworden und können gelöscht werden, sobald das neue Verfahren eingerichtet wurde.
Automatisierte SSL-Zertifikate von Let’s Encrypt
Auf Github findet man die Buildout-Konfiguration für den Certbot, einen Installer / Updater für Let's Encrypt Zertifikate "userland-certbot". Mithilfe dieses Projekts von Michael Hierweck und Veit Schiele lassen sich tatsächlich Let's encrypt Zertifikate automatisiert installieren und erneuern. Hier wird beschrieben, wie man diese Konfiguration in einer Hostsharing-Umgebung einsetzen kann. Dazu wird im Home-Verzeichnis des Domain-Admin eine virtuelle Python-Umgebung mit virtualenv erzeugt. In der Umgebung wird Buildout installiert und mit buildout lässt sich der Certbot installieren.
xyz00-doms@myhive:~$ virtualenv certbot Running virtualenv with interpreter /usr/bin/python2 New python executable in certbot/bin/python2 Also creating executable in certbot/bin/python Installing setuptools, pip...done. xyz00-doms@myhive:~$ cd certbot/ xyz00-doms@myhive:~/certbot$ . bin/activate (certbot)xyz00-doms@myhive:~/certbot$ (certbot)xyz00-doms@myhive:~/certbot$ pip install zc.buildout Downloading/unpacking zc.buildout Downloading zc.buildout-2.5.2-py2.py3-none-any.whl (262kB): 262kB downloaded Downloading/unpacking setuptools>=8.0 (from zc.buildout) Downloading setuptools-25.2.0-py2.py3-none-any.whl (442kB): 442kB downloaded Installing collected packages: zc.buildout, setuptools Found existing installation: setuptools 5.5.1 Uninstalling setuptools: Successfully uninstalled setuptools Successfully installed zc.buildout setuptools Cleaning up... (certbot)xyz00-doms@myhive:~/certbot$ git clone https://github.com/veit/userland-certbot.git Cloning into 'userland-certbot'... remote: Counting objects: 55, done. remote: Total 55 (delta 0), reused 0 (delta 0), pack-reused 55 Unpacking objects: 100% (55/55), done. Checking connectivity... done. (certbot)xyz00-doms@myhive:~/certbot$ cd userland-certbot/ (certbot)xyz00-doms@myhive:~/certbot/userland-certbot$ buildout Creating directory '/home/pacs/xyz00/users/doms/certbot/userland-certbot/bin'. Creating directory '/home/pacs/xyz00/users/doms/certbot/userland-certbot/parts'. Creating directory '/home/pacs/xyz00/users/doms/certbot/userland-certbot/develop-eggs'. Installing certbot. Generated script '/home/pacs/xyz00/users/doms/certbot/userland-certbot/bin/certbot'. Installing certbot-directories. certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/bin certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/etc certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/lib certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/log certbot-directories: created path: /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/web Installing certbot-runner. Installing certbot-crontab.
Als nächstes muss man sich bei Let's Encrypt registrieren. Eine Kontakt-Adresse wird erfragt und man muss den Nutzungsbedingungen zustimmen. Dabei wird ein Let's Encrypt Konto erzeugt, dass die angegebene Email-Adresse mit der Certbot-Installation in Relation setzt. Die Kontoinformationen werden im Verzeichnis /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/etc gespeichert und es wird empfohlen diese Daten zu sichern.
(certbot)xyz00-doms@myhive:~/certbot/userland-certbot$ bin/certbot-register Enter email address (used for urgent notices and lost key recovery) (Enter 'c' to cancel):webmaster@example.org ------------------------------------------------------------------------------- Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree in order to register with the ACME server at https://acme-v01.api.letsencrypt.org/directory ------------------------------------------------------------------------------- (A)gree/(C)ancel: A IMPORTANT NOTES: - If you lose your account credentials, you can recover through e-mails sent to webmaster@example.org. - Your account credentials have been saved in your Certbot configuration directory at /home/pacs/pxyz00/users/doms/certbot/userland-certbot/parts/certbot/etc. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal.
Der Certbot legt während der Zertifikatserstellung eine geheime Datei im Verzeichnis /home/pacs/xyz00/users/pronto/certbot/userland-certbot/parts/certbot/web/.well-known ab, die Let's Encrypt über den Webserver erreichen muss, um sicherzustellen, dass der Domain-Admin die erforderlichen Berechtigungen hat. Im hier dokumentierten Fall wird das Standard-Setup bei Hostsharing, also der vorinstallierte Apache als Webserver genutzt. Dazu wird ein Symlink zum obengenannten Verzeichnis im Apache Webverzeichnis angelegt. (Evtl. muss das Verzeichnis .well-known vorher angelegt werden.)
(certbot)xyz00-doms@myhive:~/certbot/userland-certbot$ cd ~/doms/example.org/subs/www/ (certbot)xyz00-doms@myhive:~/doms/example.org/subs/www$ mkdir ~/certbot/userland-certbot/parts/certbot/web/.well-known (certbot)xyz00-doms@myhive:~/doms/example.org/subs/www$ ln -s ~/certbot/userland-certbot/parts/certbot/web/.well-known .well-known
Das Zertifikat wird folgendermaßen erzeugt. (Achtung: Hier sollten alle Domains des Domain-Admins angegeben werden, die evtl. abgesichert werden sollen. Und natürlich muss auch eine Verlinkung zu .well-known im Apache Webverzeichnis einer jeden Domain angelegt werden. Also z. B. example.org und www.example.org. Sollte im Webverzeichnis eine RewriteRule o. ä. aktiv sein, so muss diese natürlich vorher deaktiviert werden.):
(certbot)xyz00-doms@myhive:~/certbot/userland-certbot$ bin/certbot-runner certonly -d example.org -d www.example.org 2016-08-16 14:12:19,526:WARNING:certbot.client:Non-standard path(s), might not work with crontab installed by your operating system package manager IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/etc/live/example.org/fullchain.pem. Your cert will expire on 2016-11-14. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
Nun ist es so, dass Zertifikate bei Hostsharing durch eine E-Mail an service@hostsharing.net aktiviert werden. Dieser Vorgang muss zur Zeit noch "per Hand" initiert werden. Außerdem wird von Hostsharing erwartet, einer gewisse Namenskonvention bei der Benennung der Zertifikate und Schlüssel zu folgen. Deshalb Kopiert man die Symlinks ins Verzeichnis "etc" der Domain und bennent die Endungen entsprechend um.
cd ~/doms/example.org/etc cp ~/certbot/userland-certbot/parts/certbot/etc/live/example.org/cert.pem example.org.crt cp ~/certbot/userland-certbot/parts/certbot/etc/live/example.org/chain.pem example.org.chain cp ~/certbot/userland-certbot/parts/certbot/etc/live/example.org/privkey.pem example.org.key
und schickt eine Mail mit der Bitte um Aktivierung des Zertifikats unter Angabe des Verzeichnisses ~/doms/example.org/etc an service@hostsharing.net.
Automatisierte Verlängerung der Let’s Encrypt Zertifikate
Let’s Encrypt Zertifikate haben eine Gültigkeit von 3 Monaten. Das ist nicht viel. Wenn die Verlängerungsprozedur automatisiert ist, dann muss man sich auf absehbare Zeit gar nicht mehr kümmern. Buildout ist so konfiguriert, dass ein Cronjob zur Zertifikatserneuerung angelegt wird, der täglich ausgeführt wird. Vor Ablauf des Zertifikats wird ein neues Zertifikat erstellt und ersetzt das alte. Außerdem wird eine Mail an die registrierte Adresse gesendet. Theoretisch sollte man diese Mail an service@hostsharing.net weiterleiten können, um das erneuerte Zertifikat ersetzen zu können. Eine Möglichkeit lässt sich mittels einer Cronjob gesteuerten E-Mail realisieren. Dazu legt man eine Textdatei (z.B. cert_renew_order.txt) mit ähnlichem Inhalt z. B. im Verzeichnis ~/etc an.
Hallo Hostsharing Service Ich bitte um die Neuinstallation des Zertifikats für die Domain example.org. Es liegt im Verzeichnis /home/pacs/xyz00/users/doms/certbot/userland-certbot/parts/certbot/etc/live/example.org/ (automatisierte mail) Gruß Euer Cronjob
Der Cronjob soll viermal im Jahr laufen, und sinnvollerweise ca. 2 Wochen vor Ablauf des alten Zertifikats ausgeführt werden. Angenommen, heute ist der 24.4.2017, dann wäre ein sinnvoller erster Termin zum Zertifikat Erneuern der 10.7.2014 ( + 3 Monate - 2 Wochen) und dann 3-monatlich. Für den Eintrag im crontab bedeutet das:
# email to service@hostsharing.net for installing new cert of domain example.org 17 7 10 1,4,7,10 * cat /home/pacs/xyz00/users/doms/etc/cert_renew_order.txt | mail -s"Erneuern von Zertifikat" service@hostsharing.net