SSL utilise des autorités de certification ( CA) pour assurer l'intégrité de chiffrement à clé publique . L'autorité de certification vérifie la clé publique de l'individu et signe avec une signature numérique. Deux CA connus sont Verisign et Thawte. Il est possible de faire fonctionner votre propre CA si vous utilisez OpenSSL. Les certificats créés sont uniquement destinées à un usage personnel et ne seront pas approuvés par les personnes de l'extérieur . Cependant , ils sont utiles pour envoyer des données sécurisées au sein d'un intranet ou d' un serveur personnel . Choses que vous devez
OpenSSL
Afficher plus Instructions
1
Ouvrez une fenêtre de terminal pour accéder à une invite de commande où vous tapez les commandes suivantes .
< Br > 2
Tapez la commande " su" pour passer à l'utilisateur root .
3
Tapez la commande " mkdir- m 0755 /etc /pki_personal " pour créer le répertoire de la dossiers de certification
4
Créer l'autorité de certification arborescence de répertoires avec la commande suivante: . mkdir- m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /LCR
5
Tapez la commande " cp /etc /pki /tls /openssl.cnf /etc /pki_personal /my_CA /ma . CNF »pour copier le fichier de configuration openssl vers le nouveau répertoire .
6 Type de
la commande« chmod 0600 /etc /pki_personal /my_CA /my.cnf "pour changer les permissions sur le my.cnf fichier .
7 Type de
la commande " touch /etc /pki_personal /my_CA /index.txt " pour créer le fichier de base de données pour openssl .
8 Type de
la commande " echo '01 ' > /etc /pki_personal /my_CA /série "pour régler le numéro de série du certificat à 01.
9
naviguer dans le fichier etc /pki_personal /my_CA /et tapez la commande suivante pour créer le certificat d'autorité de certification et la clé : . openssl req -config my.cnf -new- x509- extensions v3_ca - keyout privé /my_ca.key -out certs /my_ca.crt jours 1700Type un fort mot de passe lorsque vous êtes invité
< br > 10
Ouvrez le fichier my.cnf dans un éditeur de texte et modifiez les valeurs en fonction de votre répertoire personnalisé et d'un certificat d'autorité de certification et la clé .
11
naviguer dans le fichier /etc /pki_personal /my_CA répertoire et créer la demande de certification avec la commande suivante: openssl req -config my.cnf -new- nœuds - keyout private /server.key -out server.csr jours 182Type dans les informations du certificat lorsque vous êtes invité
. 12
Définir l'autorisation sur la clé privée avec les commandes suivantes: chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key
< br > 13
Tapez la commande suivante pour signer la demande de certificat : . openssl ca -config my.cnf - politique policy_anything -out certs /server.crt - infiles server.csrProvide la clé privée pour signer la demande
< br > 14 Type de
la commande " rm- f /etc /pki_personal /my_CA /server.csr " pour supprimer la demande de certificat
15 Type
les commandes suivantes pour vérifier le certificat : . openssl x509 en certs /server.crt - noout - textopenssl vérifier usage sslserver - CAfile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt