Im Gegensatz zur 🛖 LetsEncrypt-CA können Sie mit einer eigenen CA sichere 🔑 ED25519-Schlüssel generieren.
Der Vorteil von ED25519 ist die Implementierung: Selbst wenn ein Programm oder die Maschine dahinter hier Fehler macht sind die Schlüssel noch sicher. Das ist bei RSA und ECDSA so nicht der Fall, allerdings sind aktuell nur diese in allen Browsern und Mailclienten, etc. unterstützt.
📝 Auf Krei.se nutzen wir daher die eigene 🏰 ED25519-CA für alle Dienste die nur von internen Diensten angefragt werden die sich nicht so schnell ändern und daher problemlos unser CA systemweit erhalten können.
Das betrifft also:
Das betrifft NICHT:
Dort machen 🗝️ LetsEncrypt-Schlüssel Sinn, denn der Datenverkehr wird hier nur für Mitleser verschlüsselt und sichert keine ihrer eigenen Infrastruktur ab.
🐧 Debian:
domain.tld_RootCA.crt holen. Drauf achten, dass die Datei auf .crt endet, bei mir wurde sonst vergessen /etc/ssl/cerst/ca-certificates.crt zu updaten.
cp domain.tld_Root_CA.crt /usr/local/share/ca-certificates
update-ca-certificates --fresh
🏹 Arch:
cp domain.tld_Root_CA.crt /etc/ca-certificates/trust-source/anchors/
update-ca-trust extract
👷👷👷 --- ab hier wird noch gebaut --- 👷👷👷