Como fazer um certificado autoassinado para o host local?

19

Eu fiz com uma senha e com os seguintes campos como root

openssl req -x509 -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache.key \
    -out /etc/ssl/apache.crt

Campos

Country: FI
State: Pirkanmaa
Locality: Tampere
Organization: masi
Organizational Unit Name: SSL Certificate Test
CommonName: 192.168.1.107/owncloud
EmailAddress: [email protected]

Saída: erro de handshake SSL em HTTPS. Saída esperada: conexão HTTPS. Trabalhos HTTP.

O CommonName deve incluir o URL para onde você deseja ir, o tópico do owncloud aqui . Eu tentei sem sucesso em nome comum

  • 192.168.1.107/owncloud
  • 192.168.1.107/

Testar o SO para o servidor: Debian 8.5.
Servidor: Raspberry Pi 3b. Owncloud-server: 8.2.5. Owncloud-client: 2.1.1. Systems-client: Debian 8.5.

    
por Léo Léopold Hertz 준영 08.06.2016 / 20:56

2 respostas

11

openssl req -x509 -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache.key -out /etc/ssl/apache.crt

Você não pode usar este comando para gerar um certificado X.509 bem formado. Ele será malformado porque o nome do host é colocado no Common Name (CN) . Colocar um nome de host ou endereço IP no CN foi preterido pelo IETF (a maioria das ferramentas, como wget e curl ) e pelos Fóruns CA / B (CAs e navegadores).

De acordo com os Fóruns IETF e CA / B, os nomes dos servidores e os endereços IP sempre vão no Nome alternativo do assunto (SAN) . Para as regras, consulte o RFC 5280, o certificado de infra-estrutura de chave pública da Internet X.509 e o perfil da lista de revogação de certificados (CRL) e Requisitos de linha de base do CA / Browser Forum .

Você precisa principalmente usar um arquivo de configuração OpenSSL e adaptá-lo para atender às suas necessidades. Abaixo está um exemplo de um que eu uso. É chamado example-com.conf e é passado para o comando OpenSSL via -config example-com.conf .

Também note bem : todas as máquinas afirmam ser localhost , localhost.localdomain , etc. Tenha cuidado ao emitir certificados para localhost . Eu estou não dizendo para não fazer isso; Apenas entenda que existem alguns riscos envolvidos.

As alternativas para localhost são: (1) executar o DNS e emitir certificados para o nome DNS da máquina. Ou, (2) use IP estático e inclua o endereço IP estático.

Os navegadores ainda lhe avisarão sobre um certificado auto-assinado que não é encadeado de volta a uma raiz confiável. Ferramentas como curl e wget não vão reclamar, mas você ainda precisa confiar em si mesmo com uma opção como --cafile do cURL. Para superar o problema de confiança do navegador, você precisa se tornar sua própria autoridade de certificação.

"Tornar-se sua própria autoridade de certificação" é conhecido como executar uma PKI privada. Não há muito a fazer. Você pode fazer tudo que uma CA Pública pode fazer. A única coisa diferente é que você precisará instalar o seu certificado de CA raiz nas várias lojas. Não é diferente de, digamos, usar cacerts.pm do cURL. cacerts.pm é apenas uma coleção de CAs raiz e agora você se juntou ao clube.

Se você se tornar sua própria CA, lembre-se de gravar a chave particular da CA raiz em um disco e mantê-lo offline. Em seguida, insira-o na unidade de CD / DVD quando precisar assinar uma solicitação de assinatura. Agora você está emitindo certificados como uma CA pública.

Nada disso é muito difícil quando você assina uma ou duas solicitações de assinatura. Eu tenho executado um PKI Privado por anos na casa. Todos os meus dispositivos e gadgets confiam na minha autoridade de certificação.

Para obter mais informações sobre como se tornar sua própria CA, consulte Como você assina a Solicitação de assinatura de certificado com sua autoridade de certificação e < a href="https://stackoverflow.com/q/10175812/608639"> Como criar um certificado autoassinado com o openssl? .

A partir dos comentários no arquivo de configuração abaixo ...

Auto-assinado (observe a adição de -x509)

openssl req -config example-com.conf -new -x509 -sha256 -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.cert.pem

Solicitação de assinatura (observe a falta de -x509)

openssl req -config example-com.conf -new -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.req.pem

Imprima uma autoassinada

openssl x509 -in example-com.cert.pem -text -noout

Imprima uma solicitação de assinatura

openssl req -in example-com.req.pem -text -noout

Arquivo de configuração

# Self Signed (note the addition of -x509):
#     openssl req -config example-com.conf -new -x509 -sha256 -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.cert.pem
# Signing Request (note the lack of -x509):
#     openssl req -config example-com.conf -new -newkey rsa:2048 -nodes -keyout example-com.key.pem -days 365 -out example-com.req.pem
# Print it:
#     openssl x509 -in example-com.cert.pem -text -noout
#     openssl req -in example-com.req.pem -text -noout

[ req ]
default_bits        = 2048
default_keyfile     = server-key.pem
distinguished_name  = subject
req_extensions      = req_ext
x509_extensions     = x509_ext
string_mask         = utf8only

# The Subject DN can be formed using X501 or RFC 4514 (see RFC 4519 for a description).
#   It's sort of a mashup. For example, RFC 4514 does not provide emailAddress.
[ subject ]
countryName         = Country Name (2 letter code)
countryName_default     = US

stateOrProvinceName     = State or Province Name (full name)
stateOrProvinceName_default = NY

localityName            = Locality Name (eg, city)
localityName_default        = New York

organizationName         = Organization Name (eg, company)
organizationName_default    = Example, LLC

# Use a friendly name here because it's presented to the user. The server's DNS
#   names are placed in Subject Alternate Names. Plus, DNS names here is deprecated
#   by both IETF and CA/Browser Forums. If you place a DNS name here, then you 
#   must include the DNS name in the SAN too (otherwise, Chrome and others that
#   strictly follow the CA/Browser Baseline Requirements will fail).
commonName          = Common Name (e.g. server FQDN or YOUR name)
commonName_default      = Example Company

emailAddress            = Email Address
emailAddress_default        = [email protected]

# Section x509_ext is used when generating a self-signed certificate. I.e., openssl req -x509 ...
[ x509_ext ]

subjectKeyIdentifier        = hash
authorityKeyIdentifier  = keyid,issuer

#  If RSA Key Transport bothers you, then remove keyEncipherment. TLS 1.3 is removing RSA
#  Key Transport in favor of exchanges with Forward Secrecy, like DHE and ECDHE.
basicConstraints        = CA:FALSE
keyUsage            = digitalSignature, keyEncipherment
subjectAltName          = @alternate_names
nsComment           = "OpenSSL Generated Certificate"

# RFC 5280, Section 4.2.1.12 makes EKU optional
# CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
# extendedKeyUsage  = serverAuth, clientAuth

# Section req_ext is used when generating a certificate signing request. I.e., openssl req ...
[ req_ext ]

subjectKeyIdentifier        = hash

basicConstraints        = CA:FALSE
keyUsage            = digitalSignature, keyEncipherment
subjectAltName          = @alternate_names
nsComment           = "OpenSSL Generated Certificate"

# RFC 5280, Section 4.2.1.12 makes EKU optional
# CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
# extendedKeyUsage  = serverAuth, clientAuth

[ alternate_names ]

DNS.1       = example.com
DNS.2       = www.example.com
DNS.3       = mail.example.com
DNS.4       = ftp.example.com

# Add these if you need them. But usually you don't want them or
#   need them in production. You may need them for development.
# DNS.5       = localhost
# DNS.6       = localhost.localdomain
# DNS.7       = 127.0.0.1

# IPv6 localhost
# DNS.8     = ::1
# DNS.9     = fe80::1

Pode ser necessário fazer o seguinte para o Chrome. Caso contrário, o Chrome pode reclamar que um Nome Comum é inválido ( ERR_CERT_COMMON_NAME_INVALID ) . Não sei qual é a relação entre um endereço IP na SAN e um CN nessa instância.

# IPv4 localhost
# IP.1       = 127.0.0.1

# IPv6 localhost
# IP.2     = ::1
    
por 09.11.2016 / 13:29
1

O CommonName deve corresponder ao que for enviado como Host: cabeçalho na solicitação HTTP. No seu caso, isso seria 192.168.1.107 (sem uma barra final).

Configurar o nome do host para um servidor da web

Pessoalmente, eu configuraria um nome de host amigável para o servidor da web. Na tua mail configuração do Apache ou configuração do host virtual (provavelmente /etc/apache2/sites-enabled/000-default.conf para distribuições baseadas no Debian), use a diretiva ServerName ou ServerAlias , por exemplo,

ServerName owncloud.masi

Reinicie o Apache e configure o DNS ou (mais simplesmente) adicione uma entrada cada cliente /etc/hosts para apontar para o endereço IP correto, por exemplo,

192.168.1.107   owncloud.masi
    
por 08.06.2016 / 21:09