« LES CERTIFICATS » : différence entre les versions

De TwisterWiki
(Nouvelle page : == Comment Créer des certificats avec OpenSSL (Mandriva 2008)== === Pré-requis === Afin de pouvoir générer des certificats sous linux, il faut avoir installé openssl Avant de ...)
 
Aucun résumé des modifications
Ligne 61 : Ligne 61 :
==== Générer une CRL ====
==== Générer une CRL ====
  openssl ca -gencrl -out ma_crl.crl -key pass_de_la_cle_prive_de_la_CA
  openssl ca -gencrl -out ma_crl.crl -key pass_de_la_cle_prive_de_la_CA
[[category:système]]
[[category:Linux]]

Version du 26 octobre 2010 à 13:29

Comment Créer des certificats avec OpenSSL (Mandriva 2008)

Pré-requis

Afin de pouvoir générer des certificats sous linux, il faut avoir installé openssl

Avant de commencer à générer ses certificats, il peut être utile de modifier le fichier openssl.cnf afin de modifier des paramètres par défaut. ce fichier se trouve ici : /etc/pki/tls/openssl.cnf

default_days = 1095 #correspond à 3 ans
countryName_default = FR
stateOrProvinceName_default = votre_région
localityName_default = votre_ville
0.organizationName_default = votre_organisation ou société
organizationalUnitName_default = Autorite de certification
nsCaRevocationUrl = http://mon_site/ma_crl.crl

Génération d'une Authorité de certification (CA)

un script tout fait existe dans : /etc/pki/tls/misc ce script s'appele CA ou CA.sh et va générer une CA qui permettra de générer et signer les certificats.

./CA -newca
va générer une CA valide 3 ans et les fichiers suivants
il est possible en modifiant le script d'augmanter la durée de validité de la CA
/etc/pki/tls/cakey.pem
/etc/pki/tls/careq.pem
/etc/pki/tls/cacert.pem

Génération des certificats

Il existe plusieurs format de certificats en fonction de l'utilisation que nous en faisont.

Format pfx ou p12 utilisé sous windows principalement. Format cert (crt, pem, der,...) utilisé principalement sous linux pour apache par exemple.

Générer un certificat cert

/usr/bin/openssl req -new -nodes -keyout key.pem -out req.pem
/usr/bin/openssl ca -policy policy_anything -out cert.pem -infiles req.pem
Le fichier key.pem sera la clé privée et cert.pem le certificat (public)
Il suffit pour l'utiliser de modifier la configuration d'apache et de le relancer

Générer un certificat pfx

Ici la clé et la demande de certificat sont dans le même fihier (req.pem)
/usr/bin/openssl req -new -keyout req.pem -out req.pem $DAYS
openssl ca -policy policy_anything -out $cert.pem -infiles req.pem
openssl pkcs12 -export -in cert.pem -inkey req.pem -out cert.pfx

Générer un certificat pour le mail (ex : sendmail, pop, webmin, ...)

Pour ce type de certificat on utilise la même ligne de commande que pour un cert mais il faut faire des modification manuelles sur le contenu du fichier cert.pem pour qu'il ressemeble à ceci :

-----BEGIN CERTIFICATE-----
DQEBAQUAA0sAMEgCQQC9/Be7ZUIdu/3gPp3pZyX98LQP343ehfdNEDLoXUx
-----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY-----
P2N/saoLUEhBAiEAgpKf1jaYPNzBVovQeqgoeWdiFXJnTwLx7ExPMJ0srAECIBc8
-----END RSA PRIVATE KEY-----

Révoquer un certificat

openssl ca -revoke /etc/pki/tls/misc/cert.pem -key openssl ca -revoke /etc/pki/tls/misc/$CERTIFICAT_REVOKE -key $PRIVATE_KEY_PASSWORD

Après une révocation d'un certificat il faut regénérer la crl afin d'interdir l'utilisation du certificat que nous venons de révoquer

Générer une CRL

openssl ca -gencrl -out ma_crl.crl -key pass_de_la_cle_prive_de_la_CA