Hallo
Welche UCS Version benutzen Sie?
In meiner Testumgebung (2.0, 2.1) wird der “private.key” erneuert.
-> ls -la /etc/univention/ssl/test.test/private.key
-rw-r-x--- 1 root DC Backup Hosts 887 2008-09-29 16:27 /etc/univention/ssl/test.test/private.key
-> univention-certificate new -name test.test -days 1000
...
Generating RSA private key, 1024 bit long modulus
..........++++++
............................++++++
...
-> ls -la /etc/univention/ssl/test.test/private.key
-rw-r-x--- 1 root DC Backup Hosts 887 2008-09-29 16:29 /etc/univention/ssl/test.test/private.key
Sollte der Schlüssel des CA Zertifikats (/etc/univention/ssl/ucsCA/private/CAkey.pem) ebenfalls kompromittiert sein, muss dieser zuerst erneuert werden (das CA Zertifikat wird benutzt um die Rechnerzertifikate zu erstellen).
Wird ein Zertifikat überschrieben oder zurückgezogen, bleiben die Dateien unter /etc/univention/ssl/ucsCA/certs erhalten, werden aber nicht mehr berücksichtigt. Es wir lediglich die Datei /etc/univention/ssl/ucsCA/index.txt angepasst, in der der Status des Zertifikats hinterlegt ist (V=Valid, R=Revoke).
# zeige vorhandene Zertifikate
-> univention-certificate list
4F test.test
# Status des Zertifikates
-> more /etc/univention/ssl/ucsCA/index.txt | grep 4F
V 100929142902Z 4F unknown /C=DE ...
# Zertifikat überschreiben
-> univention-certificate new -name test.test -days 1000
-> univention-certificate list
51 test.test
# Status des alten und des neuen Zertifikates
-> more /etc/univention/ssl/ucsCA/index.txt
...
R 100929142902Z 080929145040Z 4F u
V 100929145041Z 51 unknown /C=DE
...
Mit freundlichen Grüßen
Felix Botner