Autres
AideEnLigne
CahierDeBrouillon
Présentation
Administration

MesLectures
[Articles publiés]
[Blog Affordance]
[LibreOffice en ligne]
[Journal d'Ophelia]
[Kim Khal]

Informations
[Rue 89]

DNS etc
[Robtex]
Logins
Votre ID: 111
Nom:
Login utilisateur
Mot de passe éditeur

SSLViteFait

Différence (depuis la version majeure précédente) (modification mineure)

Modifié: 1c1,23

Quelques rappels pour créer un CA auto-signé puis un certificat signé par cette CA



Note: Formats de fichiers



*Les cles PKCS #8; Les certificats PKCS #12;
*PKCS #10 pour les requetes de signatures de certificats
*Encodage en ASM.1 qui donne un fichier binaire DER
*Encodage du DER en Base64 donnera un fichier PEM
*Tacitemetn: fichier clef extension .key, fichier certificat extension CRT (parfois CER)
*Noter que CER et BER ont le meme format

Chiffrer un fichier texte




Egalement possible sous windows en installant OpenSSL? precompiled binaries.

* chiffrer
prompt>openssl enc -aes-256-cbc -in fichier.txt -out fichier.chf

* dechiffrer
prompt>openssl enc -aes-256-cbc -d -in fichier.chf -out fichier.txt

2018-02-16 07:11:33

Créer un CA auto-signé puis un certificat signé par cette CA




2020-11-17 14:20:59 voir aussi https://www.linuxtricks.fr/wiki/openssl-creation-de-certificats-et-ca-autosignes

Modifié: 8,9c30
* Creation d'un jeu de clefs (publique et privée dans un seul fichier)
chiffree en aes256, encodée en PEM (Base 64)
* Creation d'un jeu de clefs (publique et privée dans un seul fichier) chiffree en aes256, encodée en PEM (Base 64)

Modifié: 43c64
* FIXME faire idem un jeu de cle pour le correspondant sacle.pem saclepub.pem
* faire idem un jeu de cle pour le correspondant sacle.pem saclepub.pem

Modifié: 53c74
* pour des fichiers plus gros, chiffer, protéger par un mot de passe. Puis chiffrer le mot de passe avec la clef privée :
* pour des fichiers plus gros, chiffrer, protéger par un mot de passe. Puis chiffrer le mot de passe avec la clef privée :

Modifié: 208c229,233
NB: Import Password: exportpass
NB: import Password: exportpass

NB: Le fichier cert-et-clepriv.pem contient la clef privée et le certificat. L'option -nodes permet de garder ce fichier non chiffré.



Effacé: 210d234
NB: Le fichier cert-et-clepriv.pem contient la clef privée et le certificat. L'option -nodes permet de garder ce fichier non crypté.

Note: Formats de fichiers

  • Les cles PKCS #8; Les certificats PKCS #12;
  • PKCS #10 pour les requetes de signatures de certificats
  • Encodage en ASM.1 qui donne un fichier binaire DER
  • Encodage du DER en Base64 donnera un fichier PEM
  • Tacitemetn: fichier clef extension .key, fichier certificat extension CRT (parfois CER)
  • Noter que CER et BER ont le meme format

Chiffrer un fichier texte

Egalement possible sous windows en installant OpenSSL? precompiled binaries.

  • chiffrer
 prompt>openssl enc -aes-256-cbc -in fichier.txt -out fichier.chf

  • dechiffrer
 prompt>openssl enc -aes-256-cbc -d -in fichier.chf -out fichier.txt

2018-02-16 07:11:33

Créer un CA auto-signé puis un certificat signé par cette CA

2020-11-17 14:20:59 voir aussi https://www.linuxtricks.fr/wiki/openssl-creation-de-certificats-et-ca-autosignes

<2012-02-29 13:10:24 cmic>

Openssl vite fait ou les etapes de base pour creer un jeu de clefs publique/privée puis des certificats.

  • Creation d'un jeu de clefs (publique et privée dans un seul fichier) chiffree en aes256, encodée en PEM (Base 64)

 prompt>openssl genrsa -aes256 -out macle.pem 1024
 Generating RSA private key, 1024 bit long modulus
 ........................++++++
 .++++++
 e is 65537 (0x10001)
 Enter pass phrase for macle.pem:
 Verifying - Enter pass phrase for macle.pem:

NB: mot de passe : passphrase

NB: macle.pem est au format PEM et lisible

NB: au lieu de -aes256, on peut choisir -des, -des3, etc

  • visualisation de ce fichier

 prompt>openssl rsa -in macle.pem -text
 .. le mot de passe est demandé.

  • exportation de la clef publique

 prompt>openssl rsa -in macle.pem -pubout -out maclepub.pem
 Enter pass phrase for macle.pem:
 writing RSA key
 babel/usr/share/ssl/misc >more maclepub.pem
 -----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDSYXEnnf4FteUCY2MC8XMtt61T
 3N0T9jiPNSuH0nqrSyoZ/vh0JHb+buEHmh/glV7azdId9AYwUNY1Pkh+vX/+IL02
 pxFDVJPrtylNTcE6OsI4wyGxvYm6KfNqc0eQyYdWi5t3zmlac9IDSjL9qakgcmw5
 nzDL7xktmmbDxd91hQIDAQAB
 -----END PUBLIC KEY-----

  • faire idem un jeu de cle pour le correspondant sacle.pem saclepub.pem

  • chiffrer des donnes avec la clef rsa.

 prompt>openssl rsautl -encrypt -in getmac.pl -inkey macle.pem -out getmac.pl.ssl

NB Le fichier a chiffrer doit avoir une taille inferieure a la taille de la cle -11B (1024b soit 128B-11)

  • pour des fichiers plus gros, chiffrer, protéger par un mot de passe. Puis chiffrer le mot de passe avec la clef privée :

    • chiffrer (option -e) le texte an blowfish (option -bf)

 prompt>openssl enc -bf -in getmac.pl -salt -e -out getmac.pl.ssl 
 enter bf-cbc encryption password: 
 Verifying - enter bf-cbc encryption password: 

NB: mot de passe toutUbu

    • mettre le mot de passe dans le fichier pass.txt. Chiffrer ce fichier avec la clef publique du destinataire :

 prompt>openssl rsautl -encrypt -pubin -inkey saclepub.pem -in pass.txt -out pass.txt.ssl

    • transmettre le pass.txt.ssl et getmac.ssl

    • dechiffrage du fichier mot de passe avec la clef privee du correspondant :

 prompt>openssl rsautl -decrypt -in pass.txt.ssl -inkey sacle.pem -out pass.txt

    • dechiffrage du texte avec le fichier du mot passe pass.txt ( sans "-pass file:pass.txt", la commande demandera le mot de passe)

 prompt>openssl enc -bf -d -in getmac.pl.ssl -salt -pass file:pass.txt -out getmac2.pl

  • signer un fichier : pour petits documents, ok.

    • Pour les gros documents, on calcule un hash

 prompt>openssl dgst -md5 getmac.pl > getmac.pl.md5 

    • On signe ensuite le hash de ce document avec la cle privee :

 prompt>openssl rsautl -sign -in getmac.pl.md5 -inkey macle.pem -out getmac.pl.signed

    • Le correpondant verifie que le hash du document signed est le même que le hash du document original (getmac.pl.md5 tmac2.pl.md5 identiques) :

 prompt>openssl rsautl -verify -in getmac.pl.signed -pubin -inkey maclepub.pem -out getmac2.pl.md5 

  • Créer un certificat d'autorité de certification (auto-signé)

    • Creation d'un jeu public/privé et chiffre en des3

 prompt>openssl grersa -des3 -out monCA.pem

 passphrase : passCA

    • Création du certificat auto-signe

 prompt>>openssl req -new -x509 -days 700 -key monCA.pem -out monCA.crt
 Enter pass phrase for monCA.pem:
 You are about to be asked to enter information that will be incorporated
 into your certificate request.
 What you are about to enter is what is called a Distinguished Name or a DN.
 There are quite a few fields but you can leave some blank
 For some fields there will be a default value,
 If you enter '.', the field will be left blank.
 Country Name (2 letter code) [AU]:FR
 State or Province Name (full name) [Some-State]:france
 Locality Name (eg, city) []:bron
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:MaCompagnie?
 Organizational Unit Name (eg, section) []:unit1
 Common Name (eg, YOUR name) []:CA
 Email Address []:cmic@abc.fr

  • Creation d'un certificat serveur

    • Creation d'une demande de signature de certificat pour macle.pem (csr)

 prompt>openssl req -new -key macle.pem  -out macle.csr
 Enter pass phrase for macle.pem:
 You are about to be asked to enter information that will be incorporated
 into your certificate request.
 What you are about to enter is what is called a Distinguished Name or a DN.
 There are quite a few fields but you can leave some blank
 For some fields there will be a default value,
 If you enter '.', the field will be left blank.
 Country Name (2 letter code) [AU]:FR
 State or Province Name (full name) [Some-State]:france
 Locality Name (eg, city) []:antibes
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyBigComany?
 Organizational Unit Name (eg, section) []:info
 Common Name (eg, YOUR name) []:MBC corp
 Email Address []:boss@mbc-corp.net   

 Please enter the following 'extra' attributes
 to be sent with your certificate request
 A challenge password []:challenge
 An optional company name []:

NB: Le fichier macle.csr est lisible

    • Signature du certificat macle par l'autorite monCA

 prompt>openssl x509 -req -in macle.csr -out macle.crt -CA monCA.crt -CAkey monCA.pem          -CAcreateserial -CAserial ca.srl
 Signature ok
 subject=/C=FR/ST=france/L=antibes/O=MyBigComany?/OU=info/CN=MBC corp/emailAddress=boss@mbc-corp.net
 Getting CA Private Key
 Enter pass phrase for monCA.pem:

NB: le fichier macle.crt est lisible

    • Verification de la validite du certificat :

 prompt>openssl verifi -CAfile mpnCA.crt macle.crt
 macle.crt: OK

  • Conversion du certificat de PEM en PKCS12. Le format PKCS12 (pas vraiment un standard) est utilisé comme format pour les certificats X509

 prompt> openssl pkcs12 -export -out macle.p12 -inkey macle.pem -in macle.crt
 Enter pass phrase for macle.pem:
 Enter Export Password:
 Verifying - Enter Export Password:

NB: Export Password : exportpass

    • Recuperer le certificat eu format PEM a partir du certificat PKCS12

 prompt>openssl pkcs12 -clcerts -nokeys -in macle.p12 -out macle2.crt
 Enter Import Password:
 MAC verified OK

NB: import password : exportpass

NB: macle.crt et macle2.crt sont identiques.

    • On récupère la cle privee depuis le certificat PKCS12

 prompt>>openssl pkcs12 -nocerts -in macle.p12 -out maclepriv.pem
 Enter Import Password:
 MAC verified OK
 Enter PEM pass phrase:
 Verifying - Enter PEM pass phrase:

NB: import password: exportpass

NB: PEM passphrase: blabla . On peut choisir un nouveau mot de passe pour coder ce nouvel exemplaire (idem à macle.pem) de la clef privee.

    • On peut verifier que c'est bien la meme clef privee en comparant f1 et f2 :
 prompt>openssl rsa -in maclepriv.pem -text > f1
 prompt>openssl rsa -in macle.pem -text > f2
 prompt>diff f1 f2

  • Extraction du contenu du certificat PKCS12

  prompt>openssl pkcs12 -in macle.p12 -out cert-et-clepriv.pem -nodes 
  Enter Import Password:
  MAC verified OK

NB: import Password: exportpass

NB: Le fichier cert-et-clepriv.pem contient la clef privée et le certificat. L'option -nodes permet de garder ce fichier non chiffré.