Workshop: VPN mit Linux (Teil 2)

Zertifikat importieren

Als erstes gilt es, das digitale Benutzerzertifikat (user.p12) zu importieren, das wir im ersten Teil des Workshops schon vorbereitet haben. Dazu benötigt der Anwender das Kennwort, das Sie beim Generieren des PKCS#12-Zertifikats als export key vergeben haben. Das Einlesen des Zertifikats erfolgt über die Anwendung PGPkeys.

In deren Menü wählt der Anwender Schlüssel / Importieren und gibt als einzulesende Datei den Namen des PKCS#12-Files (user.p12) an. Unter Angabe des Export-Passworts importiert er sowohl den CA- als auch den Benutzer-Key. Beide finden sich anschließend in der Schlüsselliste wieder, allerdings ohne Vertrauensstellung. In dieser Form lassen sie sich nicht zum Aufbau einer VPN-Connection nutzen.

Dazu muss der Anwender sie erst durch Signierung mit seinem lokalen PGP-Key bestätigen. Er klickt mit der rechten Maustaste auf den Root-CA-Eintrag und wählt im Kontextmenü den Punkt Unterschreiben. Im nun auftauchenden Fenster bestätigt er beide Schlüssel. Anschließend ruft er erneut das Kontextmenü des CA-Schlüssels auf und ändert jetzt die Schlüsseleigenschaften: Über den Schieberegler im unteren Teil des aufpoppenden Eigenschaften-Fensters setzt er den Key auf den Status Vertrauenswürdig. Nach dem Schließen des Fensters wiederholt er diese Prozedur für den Client-Key.