SSL сертификаты
SSL - Secure Socket Layer, криптографический протокол, использующий шифрование открытым ключем, для защиты передаваемых по сети данных. Протокол SSL, является важным элементом политики безопасности системы. SSL сертификат - электронный документ, используемый для подтверждения принадлежности транзакции тому или иному серверу и установления защищенного соединения между клиентом и сервером с шифрованием трафика. Часто используется на защищенных Веб серверах (https) или Mail серверах (imaps)
Процедура создания SSL сертификата
- Клиент должен создать сертификат, со всеми необходимыми данными.
- Отправить запрос на сертификацию в один из "центров сертификации" ( далее ЦС ). Так-же на данном этапе, беднт создан приватный ключ на локальной машине.
- После обработки запроса, сертификат подписывается секретным ключем ЦС. Клиент имея публичный ключ ЦС, проверяет подлинность сертификата и далее может использовать его.
- Если необходимо, можно объединить сертификат и ключ в один файл.
Конфигурация OpenSSL
В данном примере мы будем использовать директорию /usr/local/certs. Проверьте и отредактируйте файл /etc/ssl/openssl.cnf, согласно вашей конфигурации. Вот часть конфигурационного файла openssl.cnf, имеющая отношение к делу:[ CA_default ] dir = /usr/local/certs/CA # Где все хранить certs = $dir/certs # Где хранить сертификаты crl_dir = $dir/crl # Где хранить списки отзыва сертификатов (CRL) database = $dir/index.txt # Индексный файл базы данныхУбедитесь что директории существуют, иначе создайте их.
# mkdir -p /usr/local/certs/CA
# cd /usr/local/certs/CA
# mkdir certs crl newcerts private
# echo "01" > serial # Только если нет порядкового номера
# touch index.txt
Если вы собираетесь получать подписанный сертификат от какого-либо ЦС, вам нужно отправить запрос на сертификацию (CSR). После обработки запроса, сертификат будет подписан на определенный срок (например 1 год).
Создать сертификат полномочий
Если у вас нет сертификата, подписанного ЦС, и вы не планируете отправлять запрос на сертификацию, можно создать свой сертификат.# openssl req -new -x509 -days 730 -config /etc/ssl/openssl.cnf -keyout CA/private/cakey.pem -out CA/cacert.pem
Запрос сертификации (CSR)
Если ваше приложение не поддерживает шифрование (например UW-IMAP), отключите его (шифрование), с помощью опции -nodes.
# openssl req -new -keyout newkey.pem -out newreq.pem \
-config /etc/ssl/openssl.cnf
# openssl req -nodes -new -keyout newkey.pem -out newreq.pem \
-config /etc/ssl/openssl.cnf # Без шифрования ключа
Сохраните созданный запрос (newreq.pem), он может быть отправлен снова, для следующего обновления, подпись ограничивает срок действия сертификата. Кроме того, в процессе, будет создан приватный ключ newkey.pem.
Подпись сертификата
Подписанный ЦС сертификат является действующим. ниже, замените "servername" на имя своего сервера# cat newreq.pem newkey.pem > new.pem # openssl ca -policy policy_anything -out servernamecert.pem -config /etc/ssl/openssl.cnf -infiles new.pem # mv newkey.pem servernamekey.pemТкперь servernamekey.pem - содержит приватный ключ а servernamecert.pem - сертификат сервера.
Создание объединенного сертификата
IMAP сервер желает иметь все приватные ключи и серверные сертификаты в одном файле, сделать это не сложно, но файл должен храниться в очень безопасном месте. Создадим файл servername.pem содержащий и сертификаты и ключи.- Открыть файл servernamekey.pem в текстовом редакторе и скопировать приватный ключ в файл servername.pem.
- Тоже самое нужно проделать с сертификатом servernamecert.pem.
-----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQDutWy+o/XZ/[...]qK5LqQgT3c9dU6fcR+WuSs6aejdEDDqBRQ -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- MIIERzCCA7CgAwIBAgIBBDANB[...]iG9w0BAQQFADCBxTELMAkGA1UEBhMCREUx -----END CERTIFICATE-----Что у нас теперь есть в директории /usr/local/certs/:
- CA/private/cakey.pem (CA приватный ключ)
- CA/cacert.pem (CA публичный ключ)
- certs/servernamekey.pem (приватный ключ сервера)
- certs/servernamecert.pem (подписанный сертификат сервера)
- certs/servername.pem (сертификат сервера и приватный ключ)
Приватный ключ в безопасном месте!
Просмотр информации о сертификате
# openssl x509 -text -in servernamecert.pem # Посмотр информации о сертификате # openssl req -noout -text -in server.csr # Информация запроса # openssl s_client -connect cb.vu:443 # Проверить сертификат Веб сервера