reseau:certificat:certificatca
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:certificat:certificatca [2021/11/28 19:31] – [Génération du certificat auto-signé du CA] techer.charles_educ-valadon-limoges.fr | reseau:certificat:certificatca [2025/06/11 09:29] (Version actuelle) – [Génération du certificat avec signature par le CA] admin | ||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
===== Démarche ===== | ===== Démarche ===== | ||
La création d'un certificat auto-signé pour le CA | La création d'un certificat auto-signé pour le CA | ||
- | * Création de la **clé privée** ; | + | * Création de la **clé privée** |
- | * Création de la **requête de certification | + | * Création de la **requête de certification** ; |
- | * Création du **certificat** | + | * Création du **certificat |
Dans ce document est présenté la création d'un certificat signé pour un utilisateur | Dans ce document est présenté la création d'un certificat signé pour un utilisateur | ||
+ | * Création de la **clé privée** de l' | ||
+ | * Création de la **requête de certification** ; | ||
+ | * Création du **certificat** de l' | ||
===== Création de la clé privée de l' | ===== Création de la clé privée de l' | ||
Ligne 46: | Ligne 49: | ||
Cela ne sera pas abordé dans ce document. | Cela ne sera pas abordé dans ce document. | ||
- | ===== Signature d'un certificat ===== | + | ====== Signature d'un certificat |
Deux cas de figure sont possibles : | Deux cas de figure sont possibles : | ||
* la CA gère à la fois les clés privées et publiques, génère le certificat, le signe et le transmet à l' | * la CA gère à la fois les clés privées et publiques, génère le certificat, le signe et le transmet à l' | ||
Ligne 55: | Ligne 58: | ||
* Création de la demande de signature (CSR) auprès du CA ; | * Création de la demande de signature (CSR) auprès du CA ; | ||
* Signature du certificat (CRT) | * Signature du certificat (CRT) | ||
+ | ===== Création de la clé privée de l' | ||
+ | Dans l' | ||
+ | <code shell> | ||
+ | $ openssl genrsa -aes256 -out user-private.pem 2048 | ||
+ | </ | ||
+ | Indiquez une pass-phrase pour votre nouvelle clé, pass-phrase qui sera demandé lors de la création du certificat. | ||
+ | |||
+ | ===== Création de la requête de demande de signature du certificat ===== | ||
+ | Pour générer la requête de demande de signature, il faut utiliser le fichier contenant la clé privée. | ||
+ | |||
+ | Lors de la création de la requête vous avez à saisir vos informations d' | ||
+ | * Saisissez la commande suivante : | ||
+ | <code shell> | ||
+ | $ openssl req -new -key user-private.pem -out user.csr | ||
+ | </ | ||
+ | |||
+ | ===== Génération du certificat avec signature par le CA ===== | ||
+ | Lors de la génération du certificat signé par le CA, vous avez à préciser | ||
+ | |||
+ | <code shell> | ||
+ | $ openssl x509 -req -days 365 -CA ca.crt -CAkey ca-key.pem -set_serial 01 -in user.csr -out user.crt | ||
+ | </ | ||
+ | Le certificat généré est le fichier **.crt** et la clé privée associée, le fichier **.pem**. | ||
+ | |||
+ | Pour vérifier que le certificat de l' | ||
+ | <code shell> | ||
+ | $ openssl verify -CAfile ca.crt user.crt | ||
+ | |||
+ | user.crt: OK | ||
+ | </ | ||
+ | ===== Visualisation des informations du certificat ===== | ||
+ | * sous Linux, vous pouvez constater que le certificat est signé par la CA qui a vérifié l' | ||
+ | {{ : | ||
+ | |||
+ | ===== Extraire la clé publique du certificat ===== | ||
+ | <code shell> | ||
+ | $ openssl x509 -in user.crt -pubkey -out user-public.pem | ||
+ | </ | ||
+ | |||
+ | Pour visualiser le contenu de cette clé privée : | ||
+ | <code shell> | ||
+ | $ openssl rsa -in user-public.pem -pubin -text | ||
+ | </ | ||
+ | |||
+ | ===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ||
+ | |||
+ | Génération de des informations qui seront ensuite copiée dans le fichier **~/ | ||
+ | |||
+ | <code shell> | ||
+ | # ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier | ||
+ | </ | ||
+ | Le contenu du fichier **nom_fichier** doit être ajouté au contenu du fichier **~/ | ||
+ | |||
+ | Vous pouvez ensuite vous connecter au serveur distant en indiquant votre clé privée : | ||
+ | <code shell> | ||
+ | $ ssh -i user-private.pem user@adresseIPserverur | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Transmettre le certificat ===== | ||
+ | |||
+ | Le certificat **user.crt** est maintenant à transmettre à l' | ||
+ | * si l' | ||
+ | * si vous avez à transmettre la clé privée en plus du certificat c'est à dire une identité numérique complète, il faudra sécuriser la transmission pour protéger la clé privée. | ||
+ | |||
+ | <WRAP center round important> | ||
+ | Cette CA n’est pas reconnu. Il faudra également transmettre le certificat de la CA (ca.crt) pour que l’autorité soit reconnue en l' | ||
+ | </ | ||
+ | |||
+ | ===== Placer dans le magasin des certificats confiance les certificats ===== | ||
+ | Pour reconnaître un certificat comme de confiance, il faut l' | ||
+ | |||
+ | ==== Linux-Debian ==== | ||
+ | Pour les distributions Debian/ | ||
+ | * placez le certificat de la CA dans le dossier **/ | ||
+ | * puis ensuite il faut effectuer une mise à jour : | ||
+ | <code shell> | ||
+ | $ sudo cp ca.crt / | ||
+ | $ sudo update-ca-certificates | ||
+ | </ | ||
+ | |||
+ | ==== Windows ==== | ||
+ | Utilisez la console **certmgr.msc** pour importer le certificat dans le dossier **Autorités de certification racines de confiance**. | ||
+ | |||
+ | |||
+ | <WRAP center round info> | ||
+ | **CAcert.org** est une association qui fourni gratuitement des certificats ssl (signature, chiffrement, | ||
+ | |||
+ | Pour que les certificats signés par **CAcert.org** soit reconnus comme de confiance, il est nécessaire d' | ||
+ | |||
+ | https:// | ||
+ | </ | ||
reseau/certificat/certificatca.1638124280.txt.gz · Dernière modification : 2021/11/28 19:31 de techer.charles_educ-valadon-limoges.fr