* [Comm] Q: openssl и сертификаты - теория vs. практика
@ 2004-12-24 9:05 Alexey I. Froloff
2004-12-24 9:12 ` Aleksandr Blokhin
` (2 more replies)
0 siblings, 3 replies; 11+ messages in thread
From: Alexey I. Froloff @ 2004-12-24 9:05 UTC (permalink / raw)
To: ALT Linux Community
[-- Attachment #1: Type: text/plain, Size: 1008 bytes --]
Что-то у меня совсем мозг заклинило по поводу сертификатов и
прочих CA...
В теории всё выглядит так:
Генерим CA Root для своей органицации (не хотим мы чужими CA пока
подписываться)
Генерим certificate request, подписываем его нашим CA и можем
использовать, например, в imaps...
На практике я с трудом понимаю как, например, проделать всю эту
процедуру для cyrus-imapd... "Как" - имеется в виду "как
правильно это делать в ALT"...
1. Нужно ли что-нибудь курочить в /etc/openssl/openssl.conf и как
кошерней это сделать?
2. Чем пользоваться для создания CA и сертификатов? Makefile из
/var/lib/ssl/certs/ или CA.pl?
3. Может я ещё чего забыл? Например ca-bundle.crt с публичными
CA?
Спасибо.
P.S. На {docs,faq}.altlinux.ru ходил ;-)
--
Regards, Sir Raorn.
-------------------
Моим преподавателем астрономии был проф. М.М.Дагаев, в конце 70-х ему
было уже, наверное, за 70, он курил "Казбек" и ненавидел постоянную
Хаббла за ее непостоянство.
-- aen in talk-room@
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 9:05 [Comm] Q: openssl и сертификаты - теория vs. практика Alexey I. Froloff
@ 2004-12-24 9:12 ` Aleksandr Blokhin
2004-12-24 9:17 ` Alexey I. Froloff
2004-12-24 10:19 ` Andrej Savelov
2004-12-24 10:53 ` Konstantin A. Lepikhov
2 siblings, 1 reply; 11+ messages in thread
From: Aleksandr Blokhin @ 2004-12-24 9:12 UTC (permalink / raw)
To: community
Alexey I. Froloff wrote:
>Что-то у меня совсем мозг заклинило по поводу сертификатов и
>прочих CA...
>
>В теории всё выглядит так:
>
>Генерим CA Root для своей органицации (не хотим мы чужими CA пока
>подписываться)
>
>Генерим certificate request, подписываем его нашим CA и можем
>использовать, например, в imaps...
>
>На практике я с трудом понимаю как, например, проделать всю эту
>процедуру для cyrus-imapd... "Как" - имеется в виду "как
>правильно это делать в ALT"...
>
>1. Нужно ли что-нибудь курочить в /etc/openssl/openssl.conf и как
>кошерней это сделать?
>2. Чем пользоваться для создания CA и сертификатов? Makefile из
>/var/lib/ssl/certs/ или CA.pl?
>
>
Я использовал этот Makefile.
--
Best regards
AB
--
... In nomine Altli, et Ctrli, et Spititus Deli, Reset!
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 9:12 ` Aleksandr Blokhin
@ 2004-12-24 9:17 ` Alexey I. Froloff
2004-12-24 9:47 ` Vladimir V Kamarzin
0 siblings, 1 reply; 11+ messages in thread
From: Alexey I. Froloff @ 2004-12-24 9:17 UTC (permalink / raw)
To: ALT Linux Community
[-- Attachment #1: Type: text/plain, Size: 510 bytes --]
* Aleksandr Blokhin <sass@> [041224 12:15]:
> >Генерим CA Root для своей органицации (не хотим мы чужими CA пока
> >подписываться)
> >Генерим certificate request, подписываем его нашим CA и можем
> >использовать, например, в imaps...
> Я использовал этот Makefile.
Не нашёл я в нём как генерить CA Root и подписывать сертификаты.
А хочется.
--
Regards, Sir Raorn.
-------------------
По поводу демон: может быть стоит употреблять более нейтральное к
церкви: сервис? ;-)
-- rider in devel@
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 9:17 ` Alexey I. Froloff
@ 2004-12-24 9:47 ` Vladimir V Kamarzin
0 siblings, 0 replies; 11+ messages in thread
From: Vladimir V Kamarzin @ 2004-12-24 9:47 UTC (permalink / raw)
To: ALT Linux Community
>>>>> On 24 Dec 2004 at 14:17 Alexey I Froloff writes:
>> >Генерим certificate request, подписываем его нашим CA и можем
>> >использовать, например, в imaps...
>> Я использовал этот Makefile.
AIF> Не нашёл я в нём как генерить CA Root и подписывать сертификаты.
AIF> А хочется.
Я воспользовался скриптом CA.sh из поставки openssl.
./CA.sh -newca
./CA.sh -newreq
./CA.sh -sign
--
// WBR, Vladimir V. Kamarzin, 2:5077/16.35
if(ct<0)
ct=2; /* Shit happens.. */
linux-2.6.6/drivers/net/wan/z85230.c
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 9:05 [Comm] Q: openssl и сертификаты - теория vs. практика Alexey I. Froloff
2004-12-24 9:12 ` Aleksandr Blokhin
@ 2004-12-24 10:19 ` Andrej Savelov
2004-12-24 10:29 ` Alexey I. Froloff
2004-12-24 10:53 ` Konstantin A. Lepikhov
2 siblings, 1 reply; 11+ messages in thread
From: Andrej Savelov @ 2004-12-24 10:19 UTC (permalink / raw)
To: ALT Linux Community
Приветствую!
On Friday 24 December 2004 15:05, Alexey I. Froloff wrote:
>
> 1. Нужно ли что-нибудь курочить в /etc/openssl/openssl.conf и как
> кошерней это сделать?
Можно раскомментировать
subjectAltName=email:move
Некоторые софтины (kmail в частности) хотят видеть мейл в AltName.
> 2. Чем пользоваться для создания CA и сертификатов? Makefile из
> /var/lib/ssl/certs/ или CA.pl?
CA.pl. Он делает всё, что нужно. Единственно, по умолчанию, он ставит срок
годности сертификатов один год, что нормально для конечных сертификатов, но
не годится для корневого. Я его сразу подредактировал в районе -newca ... ,
поставил вместо $DAYS конкретно -days 3650.
Приватный ключ демона не должен быть зашифрован, так что генерить его надо
./CA.pl -newreq-nodes
Я отдельным серверам SSL не прикручивал, мне показалось удобнее поднять один
stunnel на все случаи жизни. Но, поскольку все они пользуются openssl, то и
конфигурируются схожим образом.
Удачи!
А.С.
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 10:19 ` Andrej Savelov
@ 2004-12-24 10:29 ` Alexey I. Froloff
2004-12-24 11:51 ` Andrej Savelov
0 siblings, 1 reply; 11+ messages in thread
From: Alexey I. Froloff @ 2004-12-24 10:29 UTC (permalink / raw)
To: ALT Linux Community
[-- Attachment #1: Type: text/plain, Size: 712 bytes --]
* Andrej Savelov <as@> [041224 13:20]:
> > 1. Нужно ли что-нибудь курочить в /etc/openssl/openssl.conf и как
> > кошерней это сделать?
> Можно раскомментировать
> subjectAltName=email:move
> Некоторые софтины (kmail в частности) хотят видеть мейл в AltName.
OK.
> > 2. Чем пользоваться для создания CA и сертификатов? Makefile из
> > /var/lib/ssl/certs/ или CA.pl?
> CA.pl. Он делает всё, что нужно.
CA.pl всё делает в ./demoCA. Что потом уносить в /var/lib/ssl ?
Точнее, "что именно надо потом переложить в /var/lib/ssl?"
--
Regards, Sir Raorn.
-------------------
Любое коллективное начинание не даст никакого эффекта, если от разговоров
не переходить к работе.
-- pilot in devel@
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
* [Comm] Re: Q: openssl и сертификаты - теория vs. практика
2004-12-24 9:05 [Comm] Q: openssl и сертификаты - теория vs. практика Alexey I. Froloff
2004-12-24 9:12 ` Aleksandr Blokhin
2004-12-24 10:19 ` Andrej Savelov
@ 2004-12-24 10:53 ` Konstantin A. Lepikhov
2004-12-24 12:02 ` Andrej Savelov
2 siblings, 1 reply; 11+ messages in thread
From: Konstantin A. Lepikhov @ 2004-12-24 10:53 UTC (permalink / raw)
To: community
[-- Attachment #1: Type: text/plain, Size: 2610 bytes --]
Hi Alexey!
Friday 24, at 12:05:58 PM you wrote:
> Что-то у меня совсем мозг заклинило по поводу сертификатов и
> прочих CA...
>
> В теории всё выглядит так:
>
> Генерим CA Root для своей органицации (не хотим мы чужими CA пока
> подписываться)
>
> Генерим certificate request, подписываем его нашим CA и можем
> использовать, например, в imaps...
>
> На практике я с трудом понимаю как, например, проделать всю эту
> процедуру для cyrus-imapd... "Как" - имеется в виду "как
> правильно это делать в ALT"...
как описал перед этим, там и делать. В состав openssl есть прекрасный
скрипт CA.pl, который половину этой рутины делает за тебя. Подробности
CA.pl -help. Для cyrus/dovecot/monit лучше делать bundle сертификат, т.е.
"склеивать" ca-cert.pem, server-key.pem, server-cert.pem в один
сертификат. Например, у меня в cyrus прописано следующее:
/etc/cyrus-imapd/imapd.conf
...
tls_ca_file: /var/spool/cyrus-imap/server.pem
tls_cert_file: /var/spool/cyrus-imap/server.pem
tls_key_file: /var/spool/cyrus-imap/server.pem
Недостаток такого подхода - в случае продления сертификата/CA, придется
создавать server.pem по-новой.
Как я делал server.pem для cyrus:
1) запустил CA.pl -newca, заполнил/создал ca-cert.pem
2) запустил CA.pl -newcert, создал ключ/запрос на сертификат
3) запустил CA.pl -sign, подписал запрос, создал сертификат, добавил его в
базу.
4) избавился от пароля в ключе клиента (через openssl rsa -in key.pem -out
server-key.pem)
5) "склеил" server-key.pem, server-cert.pem, ca-cert.pem в один
server.pem, поставил его в cyrus.
аналогично делаются сертификаты для httpd/клиентов/кого-надо.
PS Для клиентов положил ca-cert.pem на видном месте, сгенерил
crl/настроил ocsp сервер.
>
> 1. Нужно ли что-нибудь курочить в /etc/openssl/openssl.conf и как
> кошерней это сделать?
.cnf - это шаблон, который настраивается по-вкусу (т.е. под себя и свою
организацию), либо создать свой .cnf на его базе и указывать его openssl
при генерации. Самый кошерный способ - это поставить CA (например, OpenCA,
и делать все через него, но для 2-3х сертификатов имхо безполезно).
> 2. Чем пользоваться для создания CA и сертификатов? Makefile из
> /var/lib/ssl/certs/ или CA.pl?
см. выше.
> 3. Может я ещё чего забыл? Например ca-bundle.crt с публичными
> CA?
а зачем он тебе для генерации?
--
WBR, Konstantin chat with ==>ICQ: 109916175
Lepikhov, speak to ==>JID: lakostis@jabber.org
aka L.A. Kostis write to ==>mailto:lakostis@pisem.net.nospam
...The information is like the bank... (c) EC8OR
[-- Attachment #2: smime.p7s --]
[-- Type: application/x-pkcs7-signature, Size: 2212 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 10:29 ` Alexey I. Froloff
@ 2004-12-24 11:51 ` Andrej Savelov
2004-12-24 13:37 ` Alexey I. Froloff
0 siblings, 1 reply; 11+ messages in thread
From: Andrej Savelov @ 2004-12-24 11:51 UTC (permalink / raw)
To: ALT Linux Community
On Friday 24 December 2004 16:29, Alexey I. Froloff wrote:
> CA.pl всё делает в ./demoCA. Что потом уносить в /var/lib/ssl ?
> Точнее, "что именно надо потом переложить в /var/lib/ssl?"
В /var/lib/ssl ничего уносить не надо. Демону понадобится корневой сертификат
из demoCA/cacert.pem, его собственный сертификат из newcert.pem и приватный
ключ из newreq.pem. В newreq.pem кроме ключа лежит ещё certificate request,
его оттуда лучше убрать.
Дальше просто
cp demoCA/cacert.pem /var/imap/cacert.pem
cp newcert.pem /var/imap/server.pem
cp newreq.pem /var/imap/server-key.pem
И прописать в imapd.conf
tls_ca_file:/var/imap/cacert.pem
tls_cert_file:/var/imap/server.pem
tls_key_file:/var/imap/server-key.pem
Удачи!
А.С.
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Re: Q: openssl и сертификаты - теория vs. практика
2004-12-24 10:53 ` Konstantin A. Lepikhov
@ 2004-12-24 12:02 ` Andrej Savelov
0 siblings, 0 replies; 11+ messages in thread
From: Andrej Savelov @ 2004-12-24 12:02 UTC (permalink / raw)
To: community
On Friday 24 December 2004 16:53, Konstantin A. Lepikhov wrote:
...
> Как я делал server.pem для cyrus:
>
> 1) запустил CA.pl -newca, заполнил/создал ca-cert.pem
> 2) запустил CA.pl -newcert, создал ключ/запрос на сертификат
-newcert делает самоподписанный сертификат а не запрос. Имелось в виду
-newreq?
> 3) запустил CA.pl -sign, подписал запрос, создал сертификат, добавил его в
> базу.
> 4) избавился от пароля в ключе клиента (через openssl rsa -in key.pem -out
> server-key.pem)
Можно было сразу -newreq-nodes
Удачи!
А.С.
^ permalink raw reply [flat|nested] 11+ messages in thread
* Re: [Comm] Q: openssl и сертификаты - теория vs. практика
2004-12-24 11:51 ` Andrej Savelov
@ 2004-12-24 13:37 ` Alexey I. Froloff
2004-12-24 14:25 ` [Comm] " Konstantin A. Lepikhov
0 siblings, 1 reply; 11+ messages in thread
From: Alexey I. Froloff @ 2004-12-24 13:37 UTC (permalink / raw)
To: ALT Linux Community
[-- Attachment #1: Type: text/plain, Size: 1024 bytes --]
* Andrej Savelov <as@> [041224 14:52]:
> > CA.pl всё делает в ./demoCA. Что потом уносить в /var/lib/ssl ?
> > Точнее, "что именно надо потом переложить в /var/lib/ssl?"
> В /var/lib/ssl ничего уносить не надо.
Ну, генерить это всё я типа умею даже без помощи CA.pl ;-)
Меня интересует расположение сгенерённых файлов именно в ALT.
Всё что нагенерилось в ./demoCA так и остаётся там лежать в сухом
и тёплом месте (например на рабочей машине человека, раздающщего
сертификаты). cacert.pem раздаётся клиентам и импортируется в
браузеры, при неоходимости встраивается в серверные сертификаты.
Клиентские и серверные серитификаты проходят через "./demoCA" под
видом new{cert,req}.pem, дальше выкладываются "куда надо" в виде
/var/lib/ssl/cert/${servicename}-*.pem
Я правильно понимаю политику?
--
Regards, Sir Raorn.
-------------------
> Главный плюс Пайотна - приучает по человечески оформлять
> исходники.
Главный минус -- пытается навязывать это и тем, кто в курсе?
-- mike in community@
[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
* [Comm] Re: Q: openssl и сертификаты - теория vs. практика
2004-12-24 13:37 ` Alexey I. Froloff
@ 2004-12-24 14:25 ` Konstantin A. Lepikhov
0 siblings, 0 replies; 11+ messages in thread
From: Konstantin A. Lepikhov @ 2004-12-24 14:25 UTC (permalink / raw)
To: community
[-- Attachment #1: Type: text/plain, Size: 606 bytes --]
Hi Alexey!
Friday 24, at 04:37:03 PM you wrote:
<skip>
> Клиентские и серверные серитификаты проходят через "./demoCA" под
> видом new{cert,req}.pem, дальше выкладываются "куда надо" в виде
> /var/lib/ssl/cert/${servicename}-*.pem
>
> Я правильно понимаю политику?
похоже, что так. По-крайней мере, большинство пакетов в Сизифе лезут
именно туда.
--
WBR, Konstantin chat with ==>ICQ: 109916175
Lepikhov, speak to ==>JID: lakostis@jabber.org
aka L.A. Kostis write to ==>mailto:lakostis@pisem.net.nospam
...The information is like the bank... (c) EC8OR
[-- Attachment #2: smime.p7s --]
[-- Type: application/x-pkcs7-signature, Size: 2212 bytes --]
^ permalink raw reply [flat|nested] 11+ messages in thread
end of thread, other threads:[~2004-12-24 14:25 UTC | newest]
Thread overview: 11+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2004-12-24 9:05 [Comm] Q: openssl и сертификаты - теория vs. практика Alexey I. Froloff
2004-12-24 9:12 ` Aleksandr Blokhin
2004-12-24 9:17 ` Alexey I. Froloff
2004-12-24 9:47 ` Vladimir V Kamarzin
2004-12-24 10:19 ` Andrej Savelov
2004-12-24 10:29 ` Alexey I. Froloff
2004-12-24 11:51 ` Andrej Savelov
2004-12-24 13:37 ` Alexey I. Froloff
2004-12-24 14:25 ` [Comm] " Konstantin A. Lepikhov
2004-12-24 10:53 ` Konstantin A. Lepikhov
2004-12-24 12:02 ` Andrej Savelov
ALT Linux Community general discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
public-inbox-index community
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.community
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git