Certificates(証明書)

    public-key cryptography がもっとも一般的。(public-key & private-keyを使用する。SSL、TLS)

Types of Certificates(証明書のタイプ)

1
    CA   送<---証 明書のリクエスト、会社のidentitiy,費用----  secure server 構築
                        -------------------------証明書を送り返す-------->
2    これに加えて自己証明書を作ることもできる。

HTTPSの例では
    CAで署名した証明書は自己証明書に無い2つの能力がある。
        BROWSERSは自動的に証明書を認識してUSERの入力無しに安全な接続する。
        CAが署名された証明書を編集するときウェブページをだす機関の同一性を保証する。
    殆どのweb browsers(とコンピュータ)ではCAのリスト(自動的に受け入れる)がある。リストに無い証明書に出くわしたらユーザーに受け入れるか質問する。 また自己署名証明書を使うとき他のアプリケーションではエラーメッセージを出すかもしれない。

CAから証明書を得る場合
1) private&public key pairを作る。
2) public key をベースに証明書のリクエスト(要求)を作る。証明書リクエストはyourサーバーとそのホストの会社の情報を含む。
3) 証明書要求をCAに送る。(どのCAかは勝手)
4) CAが納得したらdigital certificate を送ってくる。
5) この証明書をyour secure server にインストールして適切な設定を行う。

Certificate Signing Request(CSR)生成(証明書署名要求)

CAから証明書を得るか、自己証明書を得るかいずれにしても最初はKEYを生ずるこ と。
CSRのためのKEYを作るコマンドは

openssl genrsa -des3 -out server.key 1024

Generating RSA private key, 1024bit long modes
----------------------------
--------------------------
unable to write 'random state'
e is 65537 (0x 100001)
enter pass phrase for server.key    *****

8文字以上のパスフレーズが望ましい。

=>server Key は server.key file に貯蔵される。(lsで出る)

openssl rsa -in server.key -out server.key.insecure
で (-des3 switchなし) パスフレーズなしでもできる。(insecure keyはserver.key.insecureに貯蔵される。)

CSRをつくるには
openssl req -new -key server.key -out server.csr(リクエスト)

パスフレーズを入力等してCSRはserver.csr file中 に貯蔵される。

このこのCSRファイルをCAに送る。CAはこれを使って証明書を発行す る。
他方CSRを用いて自己署名certificateを作ることもできる。


openssl x509 -req -dqys 365 -in server.csr -signkey -out server.crt
==>passphrase?
==> certificateが作られ server.crt fileに 貯蔵される。

Installing the Certificate(鍵 と証明書)

key file:server.key, certificate file: server.crtのインストールは
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
そしてpublic-key 使用能力ある、certificate and keyfile使用できるアプリケーションを設定するだけとなる(apacheはHTTPS)。