http://msdn.microsoft.com/de-de/library/aa163622%28office.10%29.aspx
whitepaper für vba sigs mit timestamping
http://www.tech-pro.net/code-signing-for-developers.html
win 2008 pki with standalone root
How do I renew a code signing certificate in MS Certificate Services
Running update-ca-certifcates on a ubuntu 18 system resulted an total clear out of all symlinks in /etc/ssl/certs.
As openssl does not look into the file /etc/ssl/certs/ca-certificates.crt but into everly symlinked file in /etc/ssl/certs it fails to verify all ssl certs.
For some reason this line in /usr/sbin/update-ca-certificates
find $ETCCERTSDIR -type l ! -exec test -e {} \; -print | while read orphan
does not work on that system. It thinks every file is a broken symlink..
I had change it to this line (this kind of symlink check is recommend on stackexchanged,com
find $ETCCERTSDIR -xtype l | while read orphan
Instructions for createing client certificates for https:
https://www.golinuxcloud.com/openssl-create-client-server-certificate/
But read this before if you not yet have ca certs:
https://www.golinuxcloud.com/create-certificate-authority-root-ca-linux/
Configure of nginx with snippets: https://www.digitalocean.com/community/tutorials/how-to-create-a-self-signed-ssl-certificate-for-nginx-in-ubuntu-18-04
Many hints on use jks cert/truststore in context of kafka-connect and docker images
https://debezium.io/blog/2019/07/08/tutorial-sentry-debezium-container-images/
What contents do pfx, pem extension files support and what is their usage/background https://crypto.stackexchange.com/questions/43697/what-are-the-differences-between-pem-csr-key-crt-and-other-such-file-exte
Zitat:
As of JDK 9, the default keystore type (format) is “pkcs12” which is based on the RSA PKCS12 Personal Information Exchange Syntax Standard. Previously, the default keystore type was “jks” which is a proprietary format. Other keystore formats are available, such as “jceks” which is an alternate proprietary keystore format with stronger encryption than “jks” and “pkcs11”, which is based on the RSA PKCS11 Standard and supports access to cryptographic tokens such as hardware security modules and smartcards.
Das obige gilt also ab JDK 9 (für openjdk jedenfalls, ich vermute auch für alle Java implementierungen Achtung: das obige gilt erstmal nur für den Keystore und nicht unbedingt für den Truststore, was mir aber erstmal egal ist, denn ich brauche für meinen Anwendungsfall (Client Zertifkat Autentifierung evntl. gleich mTLS?).
Was ich jetzt klären möchte: Also wenn ich mit ein Javaprogramm starte und die JVM mit -Dkeystorebla parametern versehe.
- Kann ich direkt eine ein pkcs12 Datei nehmen, die direkt von openssl erzeugt wurde oder muss das irgendwie doch durch das java keytool durch - Ich hatte ein komisches Verhalten gesehen, das java mit dem keystore immer auch auf den truststore zugeriffen hat…wie hatte ich das problem eigentlich gelöst - Macht es sinn das mit curl zu testen? kann ich das local mit einem docker ngins testen?