E-Key

Wir haben die Ehre, E-Keys an Studis vergeben zu dürfen.

ARCHIVIERT - Ausleihe

Der Prozess ist Veraltet und wurde durch einen neuen ersetzt

Verleih

  1. Nach 25€ und dem Studierendenausweis fragen
  2. Das Formular auf https://ekey.fsrfb4.de/ ausfüllen lassen

Handschriftlich ausgefüllte Formulare nicht akzeptieren,
als Mailadresse nur die FH-Mail akzeptieren (voname.nachname123@stud.fh-dortmund.de).

  1. E-Key holen
    1. Stahlschrank öffnen
    2. Save öffnen
    3. Mit dem Schlüssel aus dem Safe den oberen E-Key-Safe öffnen
    4. Aus der Tüte "Aktive E-Keys" einen der E-Keys nehmen
    5. 25€ in die Geldtasche packen
    6. Die Nummer auf der Rückseite des E-Keys mit Tesafilm überkleben
  2. Das ausgedruckte Formular unterschreiben lassen
  3. Ausfüllen und mit dem Stempel aus dem "Büroequipment"-Schrank abstempeln (die Ausgabe mit einer Unterschrift bestätigen)
  4. Scibo FSR Daten > Referat > E-Keys öffnen
    1. Einnahme in Kassenbuch notieren
    2. Namensliste im Blatt "aktuelle E-Keys" ergänzen
  5. Ausgefüllten und ausgedruckten Vertrag in Ordner nach Matrikelnummer sortiert einheften

Rückgabe

  1. Vertrag aus einem der beiden Ordner im Stahlschrank heraussuchen

(alte links, nach Nachname; neue rechts, nach Matrikelnummer)

  1. Daten prüfen
  2. Pfand aus E-Key Tresor (s. o.) auszahlen und E-Key wieder zurücklegen

E-Key in die richtige Tüte legen (keine Deaktivierten/Friends in "aktivierte E-Keys")

  1. Die Rückgabe unterschreiben!
  2. Scibo FSR Daten > Referat > e-Keys öffnen und
    1. Ausgabe in Kassenbuch notieren
    2. Eintrag aus Blatt "aktuelle E-Keys" zu "zurückgegebene E-Keys" verschieben und Rückgabedatum ergänzen
  3. Vertrag in Ordner "E-Schlüssel Rückgabe" einheften (oben drauf)

Erstellt von Jan Schneider, Version 18.10.2023

Bearbeitet von Maximilian Meßmann am 03.05.2024

neuer Ausleihprozess

  1. Studi bucht einen Termin auf cal.com
  2. Zuständiger E-Key Referent bestätigt Terminbuchung
  3. Studi kommt zum Termin
  4. FSRler öffnet admin.ekey.fsrfb4.de
  5. Grundlegende Daten des Studis von cal.com Kopieren und mit Studi-Ausweis abgleichen
    1. Die E-Mail von cal.com wird bei Terminbuchung verifiziert und funktioniert daher zu 100%. Diese muss unbedingt von cal.com kopiert werden!
  6. E-Key mit entsprechender Berechtigung aus Tresor nehmen und eintragen im Tool.
  7. ZWEI Kopien ausdrucken und unterschreiben
    1. Kopie für FSR: Studi+FSRler unterschreibt
    2. Kopie für Studi: FSRler unterschreibt (Studi muss nicht)
  8. Ausleihe im Tool abschließen
  9. 25€ annehmen und E-Key ausgeben
  10. Vertrag im Ordner einsortieren (ist nach Matrikelnummer sortiert)

Zertifikat für admin.ekey Zugang

Dieser Leitfaden beschreibt, wie mit OpenSSL eine eigene Certificate Authority (CA) betrieben und daraus Client-Zertifikate für Benutzer erstellt werden, um z. B. eine Webseite per mTLS (Client-Zertifikatsauthentifizierung) zugänglich zu machen.


Übersicht

  1. Einmalig: CA-Schlüssel und CA-Zertifikat erstellen
  2. Für jeden neuen Nutzer:
    • privaten Schlüssel erzeugen
    • CSR (Certificate Signing Request) erzeugen
    • CSR mit der CA signieren → Benutzerzertifikat
    • Benutzerzertifikat + Key + CA-Zertifikat als .pfx exportieren
  3. Nutzer importiert .pfx im Betriebssystem / Browser
  4. Webserver ist so konfiguriert, dass er:
    • Client-Zertifikate verlangt
    • der eigenen CA vertraut
    • (optional) bestimmte Nutzer anhand des Zertifikats freischaltet

Voraussetzungen

cd /CertificateAuthCA

1. Einmalig: eigene CA erstellen

Um einen neuen Nutzer zu Berechtigen wird dieser Schritt NICHT benötigt

Diesen Schritt führst du nur einmal aus.
Er erzeugt den privaten CA-Schlüssel und ein selbstsigniertes Root-Zertifikat.

# 1.1 CA-Privatschlüssel erzeugen
openssl genrsa -des3 -out fb4ca.key 4096
# 1.2 Self-signed Root-CA-Zertifikat erzeugen
openssl req -new -x509 -days 3650 -key fb4ca.key -out fb4ca.crt

Die Dateien:


2. Für jeden neuen Nutzer: Zertifikat ausstellen

Im Folgenden wird <user> als Platzhalter verwendet, z. B. tobiasB oder janS.

2.1 Privaten Schlüssel für den Nutzer erzeugen

openssl genrsa -des3 -out <user>.key 2048

Beispiel:

openssl genrsa -des3 -out tobiasB.key 2048

2.2 CSR (Certificate Signing Request) für den Nutzer erzeugen

openssl req -new -key <user>.key -out <user>.csr

Beispiel:

openssl req -new -key tobiasB.key -out tobiasB.csr

2.3 CSR mit der CA signieren → Nutzerzertifikat

Dieser Schritt wird auf dem System ausgeführt, auf dem die CA liegt (fb4ca.key und fb4ca.crt).

openssl x509 -req -days 365 \
  -in <user>.csr \
  -CA fb4ca.crt \
  -CAkey fb4ca.key \
  -CAcreateserial \
  -out <user>.crt \
  -sha256

Wichtig:

Beispiel für erstes Nutzerzertifikat:

openssl x509 -req -days 365 \
  -in tobiasB.csr \
  -CA fb4ca.crt \
  -CAkey fb4ca.key \
  -CAcreateserial \
  -out tobiasB.crt \
  -sha256

Beispiel für weiteres Nutzerzertifikat (wenn fb4ca.srl existiert):

openssl x509 -req -days 365 \
  -in janS.csr \
  -CA fb4ca.crt \
  -CAkey fb4ca.key \
  -CAserial fb4ca.srl \
  -out janS.crt \
  -sha256

2.4 PKCS#12-Datei (.pfx) für den Nutzer erzeugen

Um dem Benutzer ein importierbares Paket aus Key + Zertifikat + CA zu liefern, wird eine .pfx (PKCS#12) erstellt:

openssl pkcs12 -export \
  -out <user>.pfx \
  -inkey <user>.key \
  -in <user>.crt \
  -certfile fb4ca.crt

Beispiel:

openssl pkcs12 -export \
  -out tobiasB.pfx \
  -inkey tobiasB.key \
  -in tobiasB.crt \
  -certfile fb4ca.crt

Die .pfx-Datei enthält:


3. Nutzung durch den Nutzer

3.1 Dateien und Passwörter an den Nutzer

Der Nutzer erhält:

3.2 Import der .pfx beim Nutzer

Je nach Umgebung (Beispiele):

3.3 CA-Zertifikat vertrauen

Damit die Client-Zertifikate als gültig erkannt werden, muss die CA (fb4ca.crt) als vertrauenswürdige Stammzertifizierungsstelle importiert sein (falls nicht bereits geschehen):


4. Berechtigung auf der Webseite / im Webserver

Damit ein Nutzer tatsächlich auf die geschützte Webseite zugreifen kann, muss der Webserver:

  1. Client-Zertifikate verlangen (mTLS-Authentifizierung):
    • z. B. in Apache SSLVerifyClient require
    • Nginx ssl_verify_client on;
  2. Der Webserver muss die eigene CA (fb4ca.crt) als trusted client CA kennen:
    • z. B. Apache SSLCACertificateFile fb4ca.crt
    • Nginx ssl_client_certificate fb4ca.crt;
  3. Optional: Zugriffe auf bestimmte Zertifikate einschränken, z. B.:
    • anhand des CN im Zertifikat
    • anhand von Subject Alternative Names (SAN)
    • anhand des Zertifikat-Fingerprints

Die konkrete Konfiguration hängt vom eingesetzten Webserver (Apache, Nginx, IIS, …) bzw. der Anwendung ab.


5. Kurzablauf für einen neuen Nutzer (Cheat Sheet)

# 1) Nutzer-Key erzeugen
openssl genrsa -des3 -out <user>.key 2048

# 2) CSR erzeugen
openssl req -new -key <user>.key -out <user>.csr

# 3) CSR mit CA signieren (erstes Zertifikat: -CAcreateserial)
openssl x509 -req -days 365 \
  -in <user>.csr \
  -CA fb4ca.crt \
  -CAkey fb4ca.key \
  -CAcreateserial \
  -out <user>.crt \
  -sha256

# (weitere Nutzer optional mit -CAserial fb4ca.srl)

# 4) PFX für Nutzer erzeugen
openssl pkcs12 -export \
  -out <user>.pfx \
  -inkey <user>.key \
  -in <user>.crt \
  -certfile fb4ca.crt

Danach: