Перевод сборника команд Unix ToolBox. Раздел 11. SSL Certificates (SSL сертификаты)
11 SSL сертификаты
SSL — Secure Socket Layer, криптографический протокол, использующий шифрование открытым ключем, для защиты передаваемых по сети данных. Протокол SSL, является важным элементом политики безопасности системы. SSL сертификат — электронный документ, используемый для подтверждения принадлежности транзакции тому или иному серверу и установления защищенного соединения между клиентом и сервером с шифрованием трафика. Часто используется на защищенных Веб серверах (https) или Mail серверах (imaps)
11.1 Процедура создания SSL сертификата
* Клиент должен создать сертификат, со всеми необходимыми данными.
* Отправить запрос на сертификацию в один из «центров сертификации» ( далее ЦС ). Так-же на данном этапе, беднт создан приватный ключ на локальной машине.
* После обработки запроса, сертификат подписывается секретным ключем ЦС. Клиент имея публичный ключ ЦС, проверяет подлинность сертификата и далее может использовать его.
* Если необходимо, можно объединить сертификат и ключ в один файл.
11.2 Конфигурация OpenSSL
В данном примере мы будем использовать директорию /usr/local/certs. Проверьте и отредактируйте файл /etc/ssl/openssl.cnf, согласно вашей конфигурации.
Вот часть конфигурационного файла openssl.cnf, имеющая отношение к делу:
[ CA_default ] dir = /usr/local/certs/CA # Где все хранить certs = $dir/certs # Где хранить сертификаты crl_dir = $dir/crl # Где хранить списки отзыва сертификатов (CRL) database = $dir/index.txt # Индексный файл базы данных
Убедитесь что директории существуют, иначе создайте их.
# mkdir -p /usr/local/certs/CA # cd /usr/local/certs/CA # mkdir certs crl newcerts private # echo "01" > serial # Только если нет порядкового номера # touch index.txt
Если вы собираетесь получать подписанный сертификат от какого-либо ЦС, вам нужно отправить запрос на сертификацию (CSR). После обработки запроса, сертификат будет подписан на определенный срок (например 1 год).
11.3 Создать сертификат полномочий
Если у вас нет сертификата, подписанного ЦС, и вы не планируете отправлять запрос на сертификацию, можно создать свой сертификат.
# openssl req -new -x509 -days 730 -config /etc/ssl/openssl.cnf -keyout CA/private/cakey.pem -out CA/cacert.pem
11.4 Запрос сертификации (CSR)
Если ваше приложение не поддерживает шифрование (например UW-IMAP), отключите его (шифрование), с помощью опции -nodes.
# openssl req -new -keyout newkey.pem -out newreq.pem \ -config /etc/ssl/openssl.cnf # openssl req -nodes -new -keyout newkey.pem -out newreq.pem \ -config /etc/ssl/openssl.cnf # Без шифрования ключа
Сохраните созданный запрос (newreq.pem), он может быть отправлен снова, для следующего обновления, подпись ограничивает срок действия сертификата. Кроме того, в процессе, будет создан приватный ключ newkey.pem.
11.5 Подпись сертификата
Подписанный ЦС сертификат является действующим.
ниже, замените «servername» на имя своего сервера
# cat newreq.pem newkey.pem > new.pem # openssl ca -policy policy_anything -out servernamecert.pem -config /etc/ssl/openssl.cnf -infiles new.pem # mv newkey.pem servernamekey.pem
Теперь servernamekey.pem — содержит приватный ключ а servernamecert.pem — сертификат сервера.
11.6 Создание объединенного сертификата
IMAP сервер желает иметь все приватные ключи и серверные сертификаты в одном файле, сделать это не сложно, но файл должен храниться в очень безопасном месте.
Создадим файл servername.pem содержащий и сертификаты и ключи.
* Открыть файл servernamekey.pem в текстовом редакторе и скопировать приватный ключ в файл servername.pem.
* Тоже самое нужно проделать с сертификатом servernamecert.pem.
*
Окончательный вариант файла servername.pem, будет выглядеть примерно так:
-----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQDutWy+o/XZ/[...]qK5LqQgT3c9dU6fcR+WuSs6aejdEDDqBRQ -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- MIIERzCCA7CgAwIBAgIBBDANB[...]iG9w0BAQQFADCBxTELMAkGA1UEBhMCREUx -----END CERTIFICATE-----
Что у нас теперь есть в директории /usr/local/certs/:
* CA/private/cakey.pem (CA приватный ключ)
* CA/cacert.pem (CA публичный ключ)
* certs/servernamekey.pem (приватный ключ сервера)
* certs/servernamecert.pem (подписанный сертификат сервера)
* certs/servername.pem (сертификат сервера и приватный ключ)
Приватный ключ в безопасном месте!
Просмотр информации о сертификате
# openssl x509 -text -in servernamecert.pem # Посмотр информации о сертификате # openssl req -noout -text -in server.csr # Информация запроса # openssl s_client -connect cb.vu:443 # Проверить сертификат Веб сервера