SSL usa Autoridades de Certificação (CA) para garantir a integridade de criptografia de chave pública . A autoridade de certificação verifica a chave pública do indivíduo e assina com uma assinatura digital. Dois CAs conhecidas são a Verisign e Thawte. É possível executar o seu próprio CA , se você usar OpenSSL. Os certificados criados são exclusivamente para uso pessoal e não serão confiáveis por indivíduos de fora . No entanto , eles são úteis para o envio de dados seguros dentro de uma intranet ou a um servidor de pessoal . Coisas que você precisa
OpenSSL
Mostrar Mais instruções
1
Abra uma janela de terminal para acessar um prompt de comando, onde você digite os seguintes comandos .
< Br > 2
Digite o comando " su " para mudar para o usuário root.
3
Digite o comando " mkdir- m 0755 /etc /pki_personal " para criar o diretório para o . arquivos de certificação
4
Criar a árvore de diretórios autoridade de certificação com o seguinte comando : mkdir -m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /crl
5
Digite o comando " cp /etc /PKI /TLS /openssl.cnf /etc /pki_personal /my_CA /my . cnf "para copiar o arquivo de configuração do openssl para o novo diretório .
6
Digite o comando" chmod 0600 /etc /pki_personal /my_CA /my.cnf "para alterar as permissões no my.cnf arquivo .
7
Digite o comando " touch /etc /pki_personal /my_CA /index.txt " para criar o arquivo de banco de dados para openssl .
8
Digite o comando " echo '01 ' > /etc /pki_personal /my_CA /serial "para definir o número de série do certificado para 01
9
Navegue na /pki_personal /my_CA diretório /etc e digite o seguinte comando para . criar o certificado da autoridade de certificação e chave : . openssl req -config my.cnf -new- x509 -extensions v3_ca - keyout /my_ca.key -out certs /my_ca.crt dias privadas 1700Type uma senha forte quando solicitado
< br > 10
Abra o arquivo my.cnf em um editor de texto e alterar os valores para refletir seu diretório personalizado e certificado de autoridade de certificação e chave.
11
Navegue para o arquivo /etc /pki_personal /my_CA diretório e criar o pedido de certificação com o seguinte comando: . openssl req -config my.cnf -new -nodes - keyout private /server.key -out server.csr dias 182Type na informação do certificado quando solicitado
12
Defina a permissão para a chave privada com os seguintes comandos: chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key
< br > 13
Digite o seguinte comando para assinar o pedido de certificado : . openssl ca -config my.cnf em políticas policy_anything -out certs /server.crt - infiles server.csrProvide a chave privada para assinar o pedido
< br > 14
Digite o comando " rm -f /etc /pki_personal /my_CA /server.csr " para excluir a solicitação de certificado
15
Digite os seguintes comandos para verificar o certificado: . openssl x509 -in certs /server.crt - noout - textopenssl verificar -purpose SSLServer - CAfile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt