Как создать собственный самозаверяющий корневой сертификат и промежуточный ЦС для импорта в хранилище ключей Java?

Как создать самозаверяющий корневой сертификат и промежуточный ЦС для импорта в хранилище ключей Java?

Мы будем использовать это для SSL и TLS, а позже для аутентификации CLIENT-AUTH на основе сертификата клиента.

Использование OpenSSL и KeyTool.


person EpicPandaForce    schedule 05.11.2014    source источник


Ответы (2)


Просто примечание для тех, кто хочет создать цепочку и несколько сертификатов. Уточняя собственный ответ @EpicPandaForce, вот сценарий, который создает корневой ЦС в root-ca/, промежуточный ЦС в intermediate/ и три сертификата для out/, каждый из которых подписан промежуточным ЦС.

#!/bin/bash -x

set -e

for C in `echo root-ca intermediate`; do

  mkdir $C
  cd $C
  mkdir certs crl newcerts private
  cd ..

  echo 1000 > $C/serial
  touch $C/index.txt $C/index.txt.attr

  echo '
[ ca ]
default_ca = CA_default
[ CA_default ]
dir            = '$C'                     # Where everything is kept
certs          = $dir/certs               # Where the issued certs are kept
crl_dir        = $dir/crl                 # Where the issued crl are kept
database       = $dir/index.txt           # database index file.
new_certs_dir  = $dir/newcerts            # default place for new certs.
certificate    = $dir/cacert.pem          # The CA certificate
serial         = $dir/serial              # The current serial number
crl            = $dir/crl.pem             # The current CRL
private_key    = $dir/private/ca.key.pem  # The private key
RANDFILE       = $dir/.rnd                # private random number file
nameopt        = default_ca
certopt        = default_ca
policy         = policy_match
default_days   = 365
default_md     = sha256

[ policy_match ]
countryName            = optional
stateOrProvinceName    = optional
organizationName       = optional
organizationalUnitName = optional
commonName             = supplied
emailAddress           = optional

[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name

[req_distinguished_name]

[v3_req]
basicConstraints = CA:TRUE
' > $C/openssl.conf
done

openssl genrsa -out root-ca/private/ca.key 2048
openssl req -config root-ca/openssl.conf -new -x509 -days 3650 -key root-ca/private/ca.key -sha256 -extensions v3_req -out root-ca/certs/ca.crt -subj '/CN=Root-ca'

openssl genrsa -out intermediate/private/intermediate.key 2048
openssl req -config intermediate/openssl.conf -sha256 -new -key intermediate/private/intermediate.key -out intermediate/certs/intermediate.csr -subj '/CN=Interm.'
openssl ca -batch -config root-ca/openssl.conf -keyfile root-ca/private/ca.key -cert root-ca/certs/ca.crt -extensions v3_req -notext -md sha256 -in intermediate/certs/intermediate.csr -out intermediate/certs/intermediate.crt

mkdir out

for I in `seq 1 3` ; do
  openssl req -new -keyout out/$I.key -out out/$I.request -days 365 -nodes -subj "/CN=$I.example.com" -newkey rsa:2048
  openssl ca -batch -config root-ca/openssl.conf -keyfile intermediate/private/intermediate.key -cert intermediate/certs/intermediate.crt -out out/$I.crt -infiles out/$I.request
done
person tuomassalo    schedule 10.11.2016

Основываясь на следующем руководстве, особая благодарность Джейми Нгуену за создание руководства, которое сделало это возможным, спасибо!

Следуя руководству на https://jamielinux.com/articles/2013/08/act-as-your-own-certificate-authority/ выполните следующие действия:

  • Установите OpenSSL для Windows: http://slproweb.com/products/Win32OpenSSL.html

  • Добавьте папку bin в переменную окружения PATH

  • Создайте каталог для сертификатов, я назову его cert-test

  • Используйте следующие openssl.cfg данные для тега [CA_default]:

это

[ CA_default ]
dir        = .    # Where everything is kept
certs        = $dir/certs                # Where the issued certs are kept
crl_dir    = $dir/crl                # Where the issued crl are kept
database    = $dir/index.txt            # database index file.
new_certs_dir    = $dir/newcerts            # default place for new certs.

certificate    = $dir/cacert.pem                # The CA certificate
serial        = $dir/serial                # The current serial number
crl        = $dir/crl.pem                # The current CRL
private_key    = $dir/private/ca.key.pem       # The private key
RANDFILE    = $dir/.rnd     # private random number file
  • создайте каталоги в cert_test: certs crl newcerts private

  • используйте следующие команды для создания

Корневой центр сертификации:

openssl genrsa -aes256 -out /etc/pki/CA/private/ca.key.pem 4096

openssl req -new -x509 -days 3650 -key /etc/pki/CA/private/ca.key.pem -sha256 -extensions v3_ca -out /etc/pki/CA/certs/ca.cert.pem
  • создать папку intermediate

  • создавать папки certs crl newcerts private

  • создать файл index.txt

  • создайте файл serial и запишите в него число типа 1000

  • выполнить следующее

команды:

openssl genrsa -aes256 -out intermediate/private/intermediate.key.pem 4096

openssl req -config intermediate/openssl.cfg -sha256 -new -key intermediate/private/intermediate.key.pem -out intermediate/certs/intermediate.csr.pem

openssl ca -keyfile private/ca.key.pem -cert certs/ca.cert.pem -extensions v3_ca -notext -md sha256 -in intermediate/certs/intermediate.csr.pem -out intermediate/certs/intermediate.cert.pem
  • Создайте файл цепочки с

cat:

cat intermediate/certs/intermediate.cert.pem certs/ca.cert.pem > intermediate/certs/ca-chain.cert.pem
  • Создание файла JKS из цепочки с помощью

keytool:

keytool -importkeystore -srckeystore ia.p12 -srcstoretype PKCS12 -destkeystore ia.jks

keytool -import -noprompt -trustcacerts -alias test_certificate -file ia.crt -keystore ia.jks -storepass helloworld

keytool -importcert -alias test_cert_ca -keystore "c:\Program Files\Java\jdk1.8.0\jre\lib\security\cacerts" -file ca.crt

keytool -importcert -alias test_cert_ia -keystore "c:\Program Files\Java\jdk1.8.0\jre\lib\security\cacerts" -file ia.crt

И вам, возможно, придется импортировать сертификат CA в ia.jks.

person Community    schedule 05.11.2014
comment
Я должен что-то упустить. Я не понимаю, как перейти от файлов pem на шагах openssl к файлам ca.crt и ia.crt, используемым keytool. - person mnemotronic; 15.08.2015
comment
@mnemotronic, к сожалению, я написал это почти год назад, и у меня нет шагов под рукой, но я думаю, что вы, к сожалению, правы. Вам необходимо создать файл хранилища ключей PKCS12 из закрытого ключа и сертификата (открытого ключа). Посмотрите, как создать хранилище ключей из файлов pem, я думаю, что Keytool может это сделать, если вы укажете тип хранилища ключей и провайдера (я помню, как использовал его для создания хранилища ключей BKS с помощью провайдера bouncycastle). - person EpicPandaForce; 15.08.2015
comment
Почему вы добавляете промежуточный сертификат в хранилище доверенных сертификатов (или что-то еще ia.crt)? Корневого сертификата должно быть достаточно, потому что промежуточный сертификат подписан корнем, и эта информация хранится во всех сертификатах, подписанных промежуточным звеном через расширение. Даже в предоставленном вами руководстве (страница jammielinux) указано, что корневого сертификата должно быть достаточно. - person wst; 21.08.2016
comment
Вы получаете двоичный файл OpenSSL с git (вместе с большинством утилит * nix ... что делает git привлекательной какашкой). - person Bob; 26.10.2018