使用Redhat ES 4


產生 Root CA的方法
cd /usr/share/ssl/misc/
執行./CA -newca (enter)
使用預設名稱(enter)

加密private key
(不可忘記此password ,否則無法簽發憑證,除非重新產生Root CA

再來輸入CA的資訊
不要輸入你網站的資訊,這是簽發憑證中心,產生Root CA


Root CA憑證位置:
/usr/share/ssl/misc/demoCA/

Root CA 的private key:
/usr/share/ssl/misc/demoCA/private


再來憑證申請書放到
CA SERVER的 /usr/share/ssl/misc/之下


Root CA 執行簽章
./CA -sign  (enter)

輸入CA Server 的private key 密碼
按兩次enter

產生了憑證(newcert.pem)
此時憑證申請書可以丟了


而如何證實數位憑證是否被竄改
方法:
當拿到馮證後,把這四項資訊抓出來(User Info 、public key 、CA info 、Begin -end ),
然後針對這四頁資訊透過MD5 or SHA or SHA1做雜湊運算,就可得到finger printer (這是立即運算出來的),
再來,數位憑證是CA用private key 加密的,除非拿到CA的Private key ,才有辦法偽造
(但CA的private key 是不可能拿的到的)

如果能拿到CA的public key 就可以解開數位憑證,得到finger printer,
各大作業系統的瀏覽器中有CA的憑證(憑證中有public key),如此就能比對finger printer 了
 
 
......
以下內容為HTTPS over ssl 文章內容(配合HTTPS over ssl 使用 ...)
1. WEB Server 產生憑證申請書(內容包含User information 、User 的Public key 、
   同時也會產生Private key)

   cd /usr/share/ssl/misc
   ./CA -newreq  (enter)
   出現
   writing new private key to 'newreq.pem'
   Enter PEM pass phrase: 12345
   Verifying - Enter PEM pass phrase:12345

在此結構有可能的問題,若private key 被偷,則小偷可解開資料,因此要先給private key 加上對稱式加密
再來輸入國別(一定要大寫),國家、城市、公司行號、部門
再來的CN最重要(Common Name (eg,your name or your server's hostname:))
一定要輸入Server 的URL(若與Web Server 的URL不相等,則憑證使用上會有警告訊息,
輸入管理者的email,再來按兩次enter 即可


時此,產生newreq.pem
前十八行是private key 
後十二行是憑證申請書
請把他分離,但憑證申請書名字一定要是"newreq.pem"
再來先把private key名字定為private_key.pem
再來把憑證送交CA 即可

Johnson 發表在 痞客邦 留言(0) 人氣()