OpenSSLSelfSigned » Cronologia » Versione 2
Simone Piccardi, 20-05-2024 13:03
1 | 1 | Simone Piccardi | h1. Generare un certificato autofirmato con OpenSSL |
---|---|---|---|
2 | |||
3 | Diverse configurazioni dei servizi (ad esempio Postfix su Rocky 9, o Apache su Debian) rendono disponibile l'usi di connessioni cfirate con TLS/SSL all'installazione usando un certificato autofirmato. A seconda della distribuzione il certificato generato e la corrispondente chiave privata si possono trovare in specifiche directory, ad esempio su Rocky 9 sono usate rispettivamente nelle directory @/etc/pki/tls/certs@ e @/etc/pki/tls/private@, mentre su Debian @/etc/ssl/certs/@ e @/etc/ssl/private/@. |
||
4 | |||
5 | Non è detto però che i certificati generati automaticamente corrispondano sempre alle proprie esigenze, ad esempio si possono volerne cambiare i dati relativi ai nomi utilizzati, o aggiustare alle proprio esigenze il periodo di validità degli stessi. |
||
6 | |||
7 | In tal caso è possibile ricorrere al comando @openssl@ per effettuare la creazione del certificato. Questo passa attraverso una serie di passi che partono sempre dalla creazione iniziale di una chiave privata che sarà quella da cui poi si otterrà il certificato, questa può essere generata con: |
||
8 | |||
9 | <pre> |
||
10 | openssl genrsa -out server.key 4096 |
||
11 | </pre> |
||
12 | |||
13 | 2 | Simone Piccardi | Si tenga presente che la chiave deve esser protetta da lettura da parte di terzi, altrimenti chiunque potrà riusare il certificato sulla propria macchina, il programma la crea con permessi @0600@, e consente eventualmente di cifrarla con una passphrase indicando un algoritmo crittografico con cui farlo (con opzioni come @-aes128@, @-aes256@, @-des3@, ecc.) ma nel caso non è il caso di farlo, perché dovrà essere usata da un servizio che deve poterla leggere all'avvio senza la necessità della presenza di qualcuno che inserisca la passphrase. Il parametro finale è la dimensione della chiave, che nel caso, avendo scelto di creare una chiave RSA, indica il numero di bit, ed in genere si usano valori come 1024, 2048 (il default) o 4096. Valori inferiori a 2048 non sono ritenuti sufficientemente sicuri, si è scelto 4096 che al momento è considerato molto sicuro. |
14 | 1 | Simone Piccardi | |
15 | Una volta predisposta la chiave il passo successivo è la creazione di una richiesta di certificato (questi due passi sono gli stessi anche quando si deve fare una richiesta ad una Certification Authority commerciale); questo si fa con il comando @openssl req@ che chiederà tutte le informazioni da inserire nel certificato: |
||
16 | |||
17 | <pre> |
||
18 | openssl req -key server.key -new -out server.csr |
||
19 | You are about to be asked to enter information that will be incorporated |
||
20 | into your certificate request. |
||
21 | What you are about to enter is what is called a Distinguished Name or a DN. |
||
22 | There are quite a few fields but you can leave some blank |
||
23 | For some fields there will be a default value, |
||
24 | If you enter '.', the field will be left blank. |
||
25 | ----- |
||
26 | Country Name (2 letter code) [AU]:IT |
||
27 | State or Province Name (full name) [Some-State]:Italy |
||
28 | Locality Name (eg, city) []:Firenze |
||
29 | Organization Name (eg, company) [Internet Widgits Pty Ltd]:Truelite S.R.L. |
||
30 | Organizational Unit Name (eg, section) []:IT |
||
31 | Common Name (e.g. server FQDN or YOUR name) []:server.truelite.it |
||
32 | Email Address []:info@truelite.it |
||
33 | |||
34 | Please enter the following 'extra' attributes |
||
35 | to be sent with your certificate request |
||
36 | A challenge password []: |
||
37 | An optional company name []: |
||
38 | </pre> |
||
39 | |||
40 | E' qui che si possono mettere le proprie informazioni rispondendo alle singole richieste (premendo invio si accetta il default mostrato fra parentesi quadre. Le ultime due richieste ('extra') possono essere vuote. In questo caso i dati della richiesta sono pubblici e non è necessaria nessuna particolare protezione del file risultante, @server.csr@. |
||
41 | |||
42 | L'ultimo passo è creare il certificato autofirmato usando la chiave precedente (@server.key@) per firmare la richiesta (@server.csr@) ed ottenere il certificato, questo si fa con: |
||
43 | |||
44 | <pre> |
||
45 | openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650 |
||
46 | Certificate request self-signature ok |
||
47 | subject=C = IT, ST = Italy, L = Firenze, O = Truelite S.R.L., OU = IT, CN = server.truelite.it, emailAddress = info@truelite.it |
||
48 | </pre> |
||
49 | |||
50 | dove l'opzione @-days@ consente di indicare la durata del certificato in giorni (che nel caso dell'esempio è di 10 anni). Il certificato viene creato nel file @server.crt@ ed anche in questo caso non è necessaria nessuna particolare protezione del file. |
||
51 | |||
52 | Si ricordi infine che l'uso di certificati autofirmati ha senso solo in caso di uso privato, in quanto questi non saranno mai accettati da nessuna Certification Authority pubblica, per cui per poterli usare ci si deve assicurare di essere sempre in grado di configurarne l'accettazione da parte dei client corrispondenti. Qualora un servizio debba essere esposto al pubblico occorrerà ricorrere a dei certificati validi (si veda [[UsareLetsEncrypt|questa pagina]] su come fare per usare Let's Encrypt). |