Keine Zertifikate mehr mit langer Laufzeit ab Werk?

misterm5

Benutzer
Mitglied seit
23. Jan 2011
Beiträge
4
Punkte für Reaktionen
0
Punkte
1
Gestern bekam ich Probleme, per OpenVPN zuzugreifen welches auf dem VPN-Server auf einer Diskstation DS220j läuft.
Wie ich dann herausgefunden habe war das Zertifikat, welches werksseitig installiert und nur 1 Jahr gültig war abgelaufen.

Bei älteren Diskstations sind ja vorinstallierte Zertifikate vorhanden die eine lange Laufzeit haben, z.B. bis 2035 oder 2038 oder länger...
Da ich auf verschiedene Diskstations Zugriff habe (ältere und neuere) habe ich durch einen Quercheck herausgefunden das hier auf den neueren Modellen nur
noch ein 1 Jahres Zertifikat vorinstalliert ist.

Ein neues Zertifikat lässt sich da wie ich jetzt gesehen habe nur für jeweils 1 weiteres Jahr Laufzeit ausstellen.
Damit funktioniert es auch wieder aber in einem Jahr muss man dann ja wieder ran.
Doof ist das wenn man das Zertifikat erneuert, man dann im OpenVPN Client immer wieder die neue Konfiguration importieren muss damit das dann auch wieder funktioniert.
Deswegen bin ich da auch noch nicht auf Lets Encrypt gewechselt, denn dann darf ich das alle 3 Monate machen... Oder habe ich jetzt hier einen Denkfehler?
Hier kann man zwar die Verlängerung des Zertifikats selbst automatisieren aber danach muss man wie ich gelesen habe immer wieder selbst die neue Konfig herunterladen und
in den OpenVPN Client importieren.

Wo sind denn die vorinstallierten Zertifikate geblieben die eine lange Laufzeit haben, z.B. bis 2035 oder 2038?
Ich habe versucht eins von einer älteren Diskstation zu exportieren und auf einer neueren zu importieren, das klappte auch und wird mir unter Sicherheit>Zertifikat
angezeigt und lässt sich auch zuordnen.
Aber wenn man dann die neue Konfig in den OpenVPN Client einliest verbindet er sich trotzdem nicht.

Vielleicht hat hier jemand eine Idee wie man das Ganze hier am praktikabelsten in den Griff bekommt?
Gibt es eine Lösung so wie bei den älteren Diskstations mit den Zertifikaten mit der sehr langen Laufzeit?
Damit hätte man ja dann die wenigste bzw. keine Arbeit damit.
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.100
Punkte für Reaktionen
541
Punkte
154

misterm5

Benutzer
Mitglied seit
23. Jan 2011
Beiträge
4
Punkte für Reaktionen
0
Punkte
1
@the other

Cool, vielen Dank für Deine Antwort.
Gegen Ende ist da aber dann doch einiges an "Handarbeit" bei der Config, etc... gefragt, eine einfache Lösung wie das Importieren eines vorhandenen "alten" Synology Zertifikats hatte bei mir ja - warum auch immer - nicht geklappt.
Wäre natürlich meine Wunschlösung gewesen... :sneaky:

Insofern bedanke ich mich bei Dir und werde das dann so umsetzen.
Lieber einmal etwas mehr machen als dann jedes Jahr neu Hand anzulegen... ;)
 

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.100
Punkte für Reaktionen
541
Punkte
154
Moinsen,
ja, mehr Aufwand...dafür aber auch eine erneute Auseinandersetzung mit der Materie und es soll ja auch nen Lernerfolg haben, finde ich immer...
;)
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
dafür aber auch eine erneute Auseinandersetzung mit der Materie und es soll ja auch nen Lernerfolg haben, finde ich immer...
Das ist eine sehr gute Antwort!

Ich ergänze sogar noch etwas:
  • Lade dir das hervorragende und fast professionell wirkende Programm XCA runter und installiere es. (Gibt es sogar für die WinDOSe)
  • Arbeite dich dort ein (dauert keine Stunde), erstelle deine eigene "Privat-CA" als deinen "root"
  • Und jetzt kannst du beliebig viele (1-3 Jahre gültige *) Geräte- und Server- und auch S/MIME-Zertifikate erstellen, welche von deiner root.CA signiert werden.
  • Das (öffentliche) root-Zertifikat kannst du bei dir im Browser/Mailclient installieren und auch deinen evtl. Nutzern und Mailpartner mit einer kleinen Anleitung übergeben oder meinetwegen auch auf deiner Webseite bereitstellen.
  • Und dann kannst du die erstellten Geräte-/Server-/Mail-Zertifikate in allen gängigen Formaten exportieren und in deine Geräte usw. importieren.
Ja, das bringt nicht nur Lernerfolge, sondern auch echtes Hintergrundwissen beim Umgang mit Zertifikaten. (Und ist nicht ganz so frickelig, wie der Umgang mit openssl). Auch sind die so erstellten Zertifikate hinsichtlich der "Inhalte" etwas professioneller, als die doch meist sehr einfach mit openssl gebauten Zertifikate.
(*) Ich halte mich auch als Pensionär noch immer an die viele Jahre für mich beruflich geltenden Vorgaben des BSI.

vy 73 de Peter
 

Stationary

Benutzer
Sehr erfahren
Mitglied seit
13. Feb 2017
Beiträge
3.605
Punkte für Reaktionen
1.036
Punkte
194
eine einfache Lösung wie das Importieren eines vorhandenen "alten" Synology Zertifikats
Das geht aber. Ich habe eines von der 216+II auf die 720+ kopiert. Laufzeit bis 2036. Wird auf der neuen DS problemlos für alles verwendet. Ist das ein OpenVPN-Problem, daß da nicht mehr alles akzeptiert wird?
 

ottosykora

Benutzer
Mitglied seit
17. Apr 2013
Beiträge
8.292
Punkte für Reaktionen
909
Punkte
268
trotzdem frage ich mich warum man das einfach so aus DSM verschwunden ist, es für die einfachen Anwender mit zwei Mausklicks möglich, jetzt muss man sich zuerst ausbilden an etwas was viele Jahre einfach funktionierte.
Und weil es mit der XCA geht, beweist nur dass es offenbar gar kein Grund gibt warum die einfache Funktion aus DSM gestrichen wurde.
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Vielleicht, weil das eine IMHO echt üble Krückenlösung ist?
Ein Serverzertifikat, welches gleichzeitig ein "CA-Zertifikat" ist - IMHO absolut übel! Und als Herausgeber wird Synology genannt?
Bei meiner "XCA-Variante" wird wenigstens ehrlich meine Privat-CA mit Ort und Klarnamen als Herausgeber genannt, kann jeder das Herausgeberzertifikat von meiner Webseite laden und durch manuelle Installation im Browser ist dieses auch für diesen (und für die entsprechenden Mailclients, Smartphones usw.) ein vertrauenswürdiger Herausgeber.
BTW: Das sehen auch die Nutzer der ~7.000 von mir in den letzten fast 15 Jahren generierten Server-, VPN und S/MIME-Zertifikate so.

Gab es da nicht irgendwo in den Tiefen des Systems ein script. welches auch von Hand ausgeführt ,eben jenes Zertifikat generiert hat? Ich habe es zwar nie genutzt (Grund, siehe oben), aber ich habe es mal gefunden.
 

ottosykora

Benutzer
Mitglied seit
17. Apr 2013
Beiträge
8.292
Punkte für Reaktionen
909
Punkte
268
Klar, ich habe früher auch selfsigned mit der Synology direkt gemacht. Sicher war da ein Script irgendwo dazu. Aber damit hatte ich nie etwas zu tun. Klick auf neuen Zertifikat erstellen, meinen Namen eintragen und wenigen Sekunden war es da und konnte kopiert und in Browser oder was auch immer eingefügt werden.
Aber das alles geht plötzlich nicht mehr. Wurde einfach gestrichen.
Jetzt muss ein einfacher Anwender plötzlich komplizierte externe Software bedienen lernen. Ich meine grosse Menge der Syno Besitzer werden mit der Prozedur kaum zurechtkommen und soll nun einen externen Dienstleister beauftragen zu etwas was vor Monaten noch automatisch auf jeder DS ohne weiteres funktionierte?

Die von der DS generierten Zertifikate waren genau so korrekt oder Krückenlösung wie die welche mit der externen SW erstellt sind. Es war ein CA und ein Server Cert dabei. Und so ist es natürlich auch bei den von dem System bei der Installation erstellten Synology Certs. Natürlich ist auch dort der CA und Server nicht das gleiche.
Was mich stört ist, dass man plötzlich einfach so diese Funktion nicht mehr hat.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat