Differences between revisions 5 and 6
Revision 5 as of 2014-09-16 04:59:45
Size: 1825
Editor: localhost
Comment: /* Generazione di certificati con CaCert */
Revision 6 as of 2014-09-20 07:42:30
Size: 2251
Editor: localhost
Comment: /* Generazione di certificati con CaCert */
Deletions are marked like this. Additions are marked like this.
Line 22: Line 22:
openssl req -nodes -sha256 -newkey rsa:4096 -keyout private.risca.eu.key -out private.risca.eu.csr -subj "/C=US/ST=City/L=City/O=company/OU=SSLServers/CN=localhost/emailAddress=" openssl req -nodes -sha256 -newkey rsa:4096 -keyout private.risca.eu.key -out private.risca.eu.csr \
-subj "/C=US/ST=City/L=City/O=company/OU=SSLServers/CN=localhost/emailAddress="
Line 29: Line 30:
Copiamo il certificato che ci viene reso (dominio.it.crt). Inviamo la richiesta di certificato (dominio.it.crt) alla nostra CA. Attenzione che con gli standard attuali se l'algoritmo di firma è inferiore al '''sha512''' alcuni browser potrebbero riportare errore<ref>Da firefox 20 in avanti l'algoritmo sha256 è deprecato e non più abilitato, probabilmente tale discorso vale anche su altri browsers</ref>. Su CAcert è necessario selezionare l'algoritmo sha512 nelle impostazioni avanzate.
Line 33: Line 34:
Per test:
Line 36: Line 38:
openssl x509 -text -in dominio.it.crt

A proposito di TSL/SSL (Transport Layer Security (TLS) and its predecessor, Secure Sockets Layer (SSL))...

Cosa serve

  1. un certificato locale
  2. firma della certification autority

CaCert

CaCert è un ente certificatore che si basa sul principio di web of trust. Al momento è supportato di default solo su qualche distribuzione GNU/linux.

Alternative gratuite

  • startssl: offre un servizio gratuito ed è riconosciuto da tutti i browser e sistemi operativi.

Generazione di certificati con CaCert

Ecco come fare in breve:

   1  1.  openssl req -nodes -newkey rsa:4096 -keyout dominio.it.key -out dominio.it.csr
   2 openssl req -nodes -sha256 -newkey rsa:4096 -keyout private.risca.eu.key -out private.risca.eu.csr \
   3 -subj "/C=US/ST=City/L=City/O=company/OU=SSLServers/CN=localhost/emailAddress="

Molto importante la corretta compilazione del Common Name (e.g. server FQDN or YOUR name) []:, altrimenti il certificato non sarà riconosciuto dal browser. Riguardo al tipo di algoritmo di criptazione non usare nulla sotto i 2048. Consiglio inoltre di usare sha256 (sha1 è deprecato)

Usiamo il file .csr per la CERTIFICATE REQUEST.

Inviamo la richiesta di certificato (dominio.it.crt) alla nostra CA. Attenzione che con gli standard attuali se l'algoritmo di firma è inferiore al sha512 alcuni browser potrebbero riportare errore<ref>Da firefox 20 in avanti l'algoritmo sha256 è deprecato e non più abilitato, probabilmente tale discorso vale anche su altri browsers</ref>. Su CAcert è necessario selezionare l'algoritmo sha512 nelle impostazioni avanzate.

Riavviamo il server web.

Per test:

   1 openssl verify -CAfile root.crt -purpose sslserver dominio.it.crt
   2 openssl x509 -text -in dominio.it.crt

Riferimenti

Sitografia

MyWiki: Certificati web (last edited 2016-03-06 15:00:48 by risca)