Es gibt mehrere Methoden – wobei ich die lange Variante bevorzuge, da diese auch crt Dateien generiert.
Schnellvariante:
openssl pkcs12 -in "PKCSOriginal" -nodes | openssl pkcs12 -export -out "PKCSNeu-ohne-Passwort"
Lange Variante:
Das Zertifikat extrahieren
$ openssl pkcs12 -clcerts -nokeys -in "Originaldatei" \
-out certificate.crt -password pass:PASSWORT -passin pass:PASSWORT
CA extrahieren
$ openssl pkcs12 -cacerts -nokeys -in "Originaldatei" \
-out ca-cert.ca -password pass:PASSWORT -passin pass:PASSWORT
Privaten Schlüssel extrahieren
$ openssl pkcs12 -nocerts -in "Originaldatei" \
-out private.key -password pass:PASSWORT -passin pass:PASSWORT \
-passout pass:NeuesPasswort
Passwort entfernen
$ openssl rsa -in private.key -out "Neu.key" \
-passin pass:NeuesPasswort
PEM-Dateien zusammenkopieren
$ cat "Neu.key" \
"certificate.crt" \
"ca-cert.ca" > PEM.pem
Neue Datei erstellen
$ openssl pkcs12 -export -nodes -CAfile ca-cert.ca \
-in PEM.pem -out "NeuesPKCSohnePrivatekeyPasswort"
Jetzt hat der PrivateKey kein Passwort mehr.
“NeuesPasswort” ist nun das Container-Password. Das muss man dann beim importieren in die Mailprogramme eingeben.
Nun sollte man seine Zertifikate an einem sicheren Ort speichern.