Red de conocimiento informático - Aprendizaje de código fuente - Certificado Digital & CSR & OpenSSL

Certificado Digital & CSR & OpenSSL

Operación de certificado Openssl

¿Por qué tengo que crear una solicitud de certificado (CSR) a partir de la clave privada?

¿Qué es un archivo CSR?

Guía de generación de archivos de solicitud de certificado SSL (CSR)

¿Qué es CSR? ¿Qué son las claves públicas y privadas?

¿Dónde en el CSR está la clave pública?

¿Qué diablos son openssl, x509, crt, cer, key, csr, ssl, tls? Cómo crear un archivo .pem para instalaciones de certificados SSL

OpenSSL genera CA de certificado raíz y emite subcertificados

Solicitud de firma de certificado CSR, solicitud de firma de certificado, es decir, el solicitante aprueba el público La clave se envía a la CA, Autoridad de certificación, para solicitar una solicitud de certificado de firma digital. El archivo enviado se llama archivo CSR.

En los sistemas de infraestructura de clave pública (PKI), una solicitud de firma de certificado (también CSR o solicitud de certificación) es un mensaje enviado por un solicitante a una autoridad de registro de la infraestructura de clave pública con el fin de solicitar un certificado digital. certificado de identidad.

Con un certificado de firma digital podemos demostrar que somos confiables y la CA lo avalará.

Para solicitar un certificado de datos de la CA, el solicitante primero debe generar un par de claves públicas y privadas. El solicitante conserva la clave privada y luego envía la clave pública y la información del solicitante a la CA. La CA utiliza la clave pública y la información del solicitante para emitir un certificado digital.

El archivo CSR es un archivo de datos que contiene la clave pública del solicitante y la información del solicitante. El solicitante genera este archivo CSR y lo envía a la CA. La CA emitirá un certificado digital basado en el contenido del archivo CSR.

Hay muchas formas de generar archivos CSR, la más utilizada es OpenSSL.

También es posible generar una CSR online a través de una CA (no recomendado ya que el par de claves está expuesto).

Utilizando el algoritmo RSA, la clave privada se envía al archivo private.key.

Utilice la clave privada private.key para generar el archivo CSR server.csr

Aquí debe completar la información del solicitante. Cabe señalar que el nombre común aquí debe completarse con el nombre de dominio o el nombre de host utilizando el certificado SSL (es decir, el protocolo HTTPS); de lo contrario, el navegador lo considerará inseguro. Por ejemplo: si planea usar /xxx en el futuro, complete dummy.example.com aquí.

Después de completar los dos pasos anteriores, la clave pública aparecerá tanto en el archivo server.csr como en el private.key.

Enviamos el archivo CSR a la CA para solicitar un certificado. Después de que la CA revisa la identidad del solicitante, utilizamos la clave privada de la CA para firmar y generar un certificado.

El flujo de trabajo del algoritmo de firma de CA es aproximadamente el siguiente: Generalmente, se realiza un cálculo Hash sobre la información para obtener un valor Hash. Este proceso es irreversible, lo que significa que no se puede obtener el contenido de la información original. a través del valor Hash. Cuando se envía la información, el valor hash se cifra con la clave privada de la CA y se envía como firma junto con la información.

La CA tiene su propio archivo crt de certificado. El certificado propio de esta CA (que demuestra que es confiable) lo emite una CA de nivel superior.

Después de recibir el archivo del certificado, el solicitante convierte la clave pública del certificado y el archivo de clave privada en un archivo en el formato correspondiente al servidor y lo implementa en el servidor HTTP, para que nuestro sitio web sea confiable. .

Cualquier persona en el futuro obtendrá este certificado del servidor en lugar de la clave pública. Debe obtener la clave pública de la autoridad emisora ​​CA de este certificado para descifrar la firma de este certificado. Si el descifrado se realiza correctamente y el hash coincide, significa que no hay ningún problema con la clave pública incluida en el certificado.

Vulnerabilidad OpenSSL Heartbleed