SSL/TLS, 공개 키 암호화 및 인증서 주위의 메모
소개
잘못된 것일 수 있습니다 (ry
질문이나 마사카리가 있으면, 코멘트인가 @ 미야가 w61 까지 부탁합니다.
SSL/TLS 개념
비밀/공개 : 웹 서버의 개인 키/공개 키
CA 비밀/CA 공개: 중간 CA 비밀 키/공개 키
루트 공: 루트 CA 공개 키
공동 : 웹 서버와 클라이언트의 공통 키
을 의미합니다.
"정보"는 "웹 서버 정보"입니다.
그 정보를 인증국(CA)이 실재하는지 확인해, 인정되었을 경우에 증명서가 발행되는 구조로 되어 있습니다.
공통 키를 생성하는 방법은 다른 것 같습니다 ...?
ssh에서 사용할 키를 만드는 방법
공개키・비밀키의 작성
ssh-keygen -t rsa -b 4096 -C [メールアドレス]
경로를 듣기 때문에 절대 값으로 지정합시다.
이 방법에서는 공개 키가 ssh 전용입니다.
ssh에서 사용하지 않는 키를 만드는 방법
개인 키 생성
openssl genrsa 2048 > [秘密鍵]
비밀키의 DER화
PEM은 내부에 DER이 있는 설? (htp // 베아 r 미니. 하테나 bぉg. 코m/엔트리/2014/02/05/143510)
· 비밀번호 없음
openssl rsa -inform PEM -outform DER -in [秘密鍵] -out [秘密鍵.der]
· 비밀번호 있음
openssl rsa -inform PEM -outform DER -in [秘密鍵] -out [秘密鍵.der] -passin pass:[パスワード]
· 실패 패턴
왜 모르겠지만 실패했습니다.
openssl x509 -outform DER -in [秘密鍵] -out [秘密鍵.der]
openssl x509 -outform DER -in [秘密鍵] -out [秘密鍵.der] -passin pass:[パスワード]
TIPS:
x509とは、pemを表します。
他にも、pkcs[n]サブコマンドもあります。
공개 키 만들기
・심플(PEM)
openssl rsa -in [秘密鍵] -pubout -out [公開鍵]
· 형식 지정
openssl rsa -in [秘密鍵] -pubout -out [公開鍵] -outform [DER/NET/PEM(DEFAULT)]
· 비밀번호 설정
openssl rsa -in [秘密鍵] -pubout -out [公開鍵] -passin pass:[パスワード]
SSL 인증서(crt 파일) 만들기
CSR을 만들 때 여러 가지를 듣지만 아무 것도 입력하지 않고 Enter를 누르면 기본값이 사용됩니다.
하지만, Common Name(FQDN) 정도는 제대로 입력해라고 하는 기술이 많이 보여졌습니다.
openssl req -new -key [秘密鍵] > [CSR].csr
openssl x509 -days 3650 -req -signkey [秘密鍵] < [CSR].csr > [SSL証明書].crt
p12 파일 작성
p12(pkcs12)는 공개 키(인증서)와 개인 키를 결합하는 형식 중 하나입니다.
openssl pkcs12 -export -in [sslサーバ証明書] -inkey [秘密鍵] -certfile [中間CA証明書] -out [p12ファイル]
-certfile 옵션은 붙이지 않아도 할 수 있었습니다(라고 하는지 옵션 없이만 확인할 수 있습니다).
openssl pkcs12 -export -in [sslサーバ証明書] -inkey [秘密鍵] -out [p12ファイル]
비밀키만을 정리하는 경우는 이쪽
openssl pkcs12 -export -nocerts -inkey [秘密鍵] -out [p12ファイル]
p12 파일을 DER 인코딩
라고 하는 기술은 발견했지만 사이트에 따라서는 DER가 아닌 CER라고 하고 있는 곳도 있거나, 원래 옵션 명적으로 der가 아니고 des인 것은? 라는 느낌이므로, 신빙성은 낮습니다.
openssl pkcs12 -in [p12ファイル] -des -out [DER形式のp12ファイル]
참고
・ 너의 SSH 키를 만드는 법은 틀렸다 - Qiita ( 아카이브 )
・ PKCS #12 개인 정보 교환 파일 형식 정보 - Qiita ( 아카이브 )
・ RSA 키, 인증서 파일 형식 정보 - Qiita ( 아카이브 )
・ OpenSSL 명령을 통한 공개 키 암호화, 전자 서명 방법 - Qiita ( 아카이브 )
・ SSL 서버 인증서 : 인증서 파일 형식과 openssl 변환 방법 | DigiCert ( 아카이브 )
・ OpenSSL에서 RSA 개인 키를 만드는 방법 | WEB ARCH LABO ( 아카이브 )
・ openssl 명령 tips — 가능 에리아 ( 아카이브 )
・ OpenSSL 명령 비망록 - Qiita ( 아카이브 )
・ 무료로 HTTPS화할 수 있는 「Let's Encrypt」를 해 보았다 ※install.sh 첨부 - Qiita ( 아카이브 )
・ 클라이언트 인증서를 만드는 방법 | 매일 잡기 ( 아카이브 )
・ OpenSSL 명령으로 올레올레 인증서를 만들고 루트 인증 기관으로 서버 인증서 발급 - Sanwa Systems Tech Blog ( 아카이브 )
・ 서버 인증서를 만드는 방법과 그 원리 - kirinwikiblog ( 아카이브 )
・ SSL/TLS의 작동 방식을 알고 계십니까? ( 아카이브 )
・ 【도해】 잘 아는 디지털(SSL/TLS) 증명서의 구조 ~CSR, 자기 서명(오레올레) 증명서, 루트 증명서, 중간 증명서의 필요성이나 취급에 대해~ | SE의 표 ( 아카이브 )
・ 디지털 인증서 및 디지털 서명 정보 - bambinya's blog ( 아카이브 )
・ SSL 서버 인증서 내용 - Q&A - SSLOFF ( 아카이브 )
・ SSL 서버 인증서의 신분증 기능 신뢰성 - Q&A - SSLOFF ( 아카이브 )
・ 이해하고 싶은 SSL / TLS에서도, 더 이해하면 재미 있었던 이야기 · 사과의 저택 ( 아카이브 )
・ SSL / TLS의 해설과 선택 방법 정리 | 지오 트러스트 ( 아카이브 )
・ SSL/TLS(Part.3): 무단 액세스를 방지하는 SSL/TLS(4) - @IT ( 아카이브 )
・ SSL/TLS(Part.4): 무단 액세스를 방지하는 SSL/TLS(5) - @IT ( 아카이브 )
・ 서버 인증서를 만드는 방법과 그 원리 - kirinwikiblog ( 아카이브 )
・ 중간 인증서 - f5 ( 아카이브 )
・ 지금 왜 HTTPS화인가? 인터넷의 신뢰성을 위해 기술자가 알고 싶은 TLS의 역사와 기술 배경 - 엔지니어 Hub | 젊은 웹 엔지니어의 경력을 생각! ( 아카이브 )
・ 전자 증명서 저것 - Qiita ( 아카이브 )
・ 인증서와 개인 키 형식을 변환하는 것만 썼다 | Divide et impera ( 아카이브 )
・ RSA 개인 키/공개 키 파일 형식 - bearmini's blog ( 아카이브 )
・ Abstract Syntax Notation One - Wikipedia ( 아카이브 )
・ X.690 - Wikipedia ( 아카이브 )
・ 오레올레 증명서를 openssl로 만들기 (상세 버전) - 로바 전자가 막혔습니다. ( 아카이브 )
Reference
이 문제에 관하여(SSL/TLS, 공개 키 암호화 및 인증서 주위의 메모), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/miyase256/items/6877dab42012caf402f4텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)