Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 150-crypt:030_openssl [le 05/06/2025 à 14:56] – [Création de la CSR] prof | 150-crypt:030_openssl [le 08/06/2025 à 15:42] (Version actuelle) – prof | ||
|---|---|---|---|
| Ligne 22: | Ligne 22: | ||
| 40: | 40: | ||
| Signature Algorithm: sha256WithRSAEncryption | Signature Algorithm: sha256WithRSAEncryption | ||
| - | | + | <span class=" |
| - | Validity | + | <span class=" |
| Not Before: Nov 19 23:00:00 2024 GMT | Not Before: Nov 19 23:00:00 2024 GMT | ||
| - | Not After : Nov 19 22:59:59 2025 GMT | + | Not After : Nov 19 22:59:59 2025 GMT</ |
| - | Subject: C = FR, L = PARIS, O = DIRECTION DES SERVICES ADMINISTRATIFS ET FINANCIERS, CN = info.gouv.fr, | + | <span class=" |
| Subject Public Key Info: | Subject Public Key Info: | ||
| Public Key Algorithm: rsaEncryption | Public Key Algorithm: rsaEncryption | ||
| - | | + | <span class=" |
| Modulus: | Modulus: | ||
| 00: | 00: | ||
| Ligne 49: | Ligne 49: | ||
| cd: | cd: | ||
| ec:e5 | ec:e5 | ||
| - | Exponent: 65537 (0x10001) | + | Exponent: 65537 (0x10001)</ |
| X509v3 extensions: | X509v3 extensions: | ||
| - | | + | <span class=" |
| CA Issuers - URI: | CA Issuers - URI: | ||
| CA Issuers - URI: | CA Issuers - URI: | ||
| OCSP - URI: | OCSP - URI: | ||
| - | OCSP - URI: | + | OCSP - URI: |
| X509v3 Authority Key Identifier: | X509v3 Authority Key Identifier: | ||
| AC: | AC: | ||
| Ligne 160: | Ligne 160: | ||
| Plutôt rébarbatif, | Plutôt rébarbatif, | ||
| + | Dans l' | ||
| + | - en jaune, l' | ||
| + | - en orange, le propriétaire du certificat et le(s) domaine(s) qu'il certifie comme légitimes, | ||
| + | - en gris, la clé publique, | ||
| + | - en rouge, les chemins d' | ||
| C'est une bonne pratique, que de vérifier les informations des certificats surtout lorsqu' | C'est une bonne pratique, que de vérifier les informations des certificats surtout lorsqu' | ||
| - | ====== Mise en œuvre d'une CA avec OpenSSL ====== | ||
| - | Sans aller jusqu' | ||
| - | Nous commençons par créer un répertoire de travail: | ||
| - | mkdir /democa | ||
| - | cd /democa | ||
| - | ===== Le certificat de l' | ||
| - | ==== Réalisation d'une clé privée ==== | ||
| - | Il faut une clé privée, propriété exclusive de la CA. C'est elle qui permettra de signer les certificats que notre CA va émettre. | ||
| - | Créons une clé ECDSA (Elliptic Curve Digital Signature Algorithm) de 256 bits : | ||
| - | openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve: | ||
| - | | ||
| - | La clé privée ne doit pouvoir être lue que par «root». Les bons droits ont été normalement attribués. Si ce n'est pas le cas: | ||
| - | chown < | ||
| - | chmod 600 democa.key | ||
| - | ==== Réalisation de la clé publique ==== | ||
| - | Créons maintenant un certificat X509 qui va contenir la clé publique associée à notre CA. Ce certificat servira aux clients de la CA de vérifier que les certificats demandés sont bien authentiques (chiffrement avec la clé privée = signature, déchiffrement au moyen de la clé publique pour authentifier la signature). | ||
| - | openssl req -key democa.key -new -x509 -days 3650 -addext keyUsage=critical, | ||
| - | | ||
| - | Ce sertificat sera valide depuis sa date de création et pour une durée de 3650 jours soit en gros en peu moins de 10 ans. | ||
| - | Le certificat devra être communiqué à tous les clients potentiels, qui devront l' | ||
| - | - ''/ | ||
| - | - ''/ | ||
| - | - ''/ | ||
| - | Pour que notre CA interne puisse être connue des clients potentiels, il faut sur chaque client: | ||
| - | - copier le certificat de notre CA dans ''/ | ||
| - | - exécuter la commande '' | ||
| - | Ceci doit répondre quelque chose du genre: | ||
| - | < | ||
| - | Updating certificates in / | ||
| - | <span class=" | ||
| - | Running hooks in / | ||
| - | done. | ||
| - | </ | ||
| - | ====== Les demandes de certificats ====== | ||
| - | une PKY digne de ce nom propose à ses clients une interface permettant de construire leur requête. Le but étant ici de faire la preuve du concept, l' | ||
| - | |||
| - | ===== Création de sa clé privée ===== | ||
| - | < | ||
| - | < | ||
| - | </ | ||
| - | ===== Création de la CSR ===== | ||
| - | < | ||
| - | < | ||
| - | |||
| - | You are about to be asked to enter information that will be incorporated | ||
| - | into your certificate request. | ||
| - | What you are about to enter is what is called a Distinguished Name or a DN. | ||
| - | There are quite a few fields but you can leave some blank | ||
| - | For some fields there will be a default value, | ||
| - | If you enter ' | ||
| - | <span class=" | ||
| - | ----- | ||
| - | Country Name (2 letter code) [AU]:< | ||
| - | State or Province Name (full name) [Some-State]:< | ||
| - | Locality Name (eg, city) []:< | ||
| - | Organization Name (eg, company) [Internet Widgits Pty Ltd]:< | ||
| - | Organizational Unit Name (eg, section) []:< | ||
| - | Common Name (e.g. server FQDN or YOUR name) []:< | ||
| - | Email Address []:< | ||
| - | |||
| - | Please enter the following ' | ||
| - | to be sent with your certificate request | ||
| - | <span class = " | ||
| - | A challenge password []:<span class = " | ||
| - | An optional company name []:<span class = " | ||
| - | </ | ||
| - | Dans le répertoire de travail, nous retrouvons: | ||
| - | < | ||
| - | <b>ls -l</ | ||
| - | |||
| - | total 12 | ||
| - | -rw-rw-r-- 1 user user 570 2 juin 18:54 MyCert.csr | ||
| - | -rw------- 1 user user 241 2 juin 18:48 MyPrivate.key | ||
| - | </ | ||
| - | ==== Demande de certification ==== | ||
| - | Il faut maintenant transmettre le CSR à notre CA pour qu' | ||
| - | |||
| - | openssl x509 -req -in < | ||
Les certificats X509: Dernière modification le: 05/06/2025 à 14:56 par prof