Generowanie CSR za pomocą OpenSSL: Różnice pomiędzy wersjami

Z Baza Wiedzy cybo.pl
Nie podano opisu zmian
Nie podano opisu zmian
Linia 1: Linia 1:
{{Odpowiedzialność za obszar kliencki}}
{{Odpowiedzialność za obszar kliencki}}
Przykładowe polecenie dla użytkownika z ID <tt>439d</tt> w serwisie korzystającym z domeny certyfikatów <tt>demo.cybo.pl</tt> do samodzielnego wygenerowania nowego klucza prywatnego w formacie [https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail PEM] do pliku <tt>439d.key</tt> oraz odpowiadającego CSR w formacie PEM do pliku <tt>439d.csr</tt> przy użyciu [[OpenSSL]]:
Przykładowe polecenie dla użytkownika z ID <tt>439d</tt> w serwisie korzystającym z domeny certyfikatów <tt>demo.cybo.pl</tt> do samodzielnego wygenerowania nowego klucza prywatnego w formacie [https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail PEM] do pliku <tt>439d.key</tt> oraz odpowiadającego CSR w formacie PEM do pliku <tt>439d.csr</tt> przy użyciu [[OpenSSL]]:
<pre>openssl req -new -newkey rsa:2048 -keyout 439d.key -out 439d.csr -subj "/CN=439d@demo.cybo.pl"
<pre>openssl req -newkey rsa:2048 -nodes -keyout - -out 439d.csr -subj "/CN=439d@demo.cybo.pl" | openssl pkcs8 -topk8 -out 439d.key
</pre>
</pre>


Uwagi:
Uwagi:
* W trakcie wykonywania powyższego polecenia program zapyta dwukrotnie o hasło, które będzie służyć do zaszyfrowania pliku z kluczem prywatnym, co podnosi jego bezpieczeństwo. Hasło to będzie potrzebne przy korzystaniu z klucza prywatnego. Istnieje możliwość wygenerowania klucza prywatnego bez hasła (mniej bezpieczne) poprzez dodanie do powyższego polecenia parametru <tt>-nodes</tt>
* W trakcie wykonywania powyższego polecenia program zapyta dwukrotnie o hasło, które będzie służyć do zaszyfrowania pliku z kluczem prywatnym, co podnosi jego bezpieczeństwo. Hasło to będzie potrzebne przy korzystaniu z klucza prywatnego. Istnieje możliwość wygenerowania klucza prywatnego bez hasła (mniej bezpieczne) poprzez dodanie do powyższego polecenia <tt>openssl pkcs8</tt> parametru <tt>-nocrypt</tt>
* Hasła stosowane do szyfrowania kluczy prywatnych powinny być możliwie trudne do złamania a kopie plików zawierających klucze prywatne powinny być bezpiecznie usuwane gdy nie będą już potrzebne. Przykład polecenia do wygenerowania losowego, 256-bitowego hasła: <pre>openssl rand -base64 32</pre>


[[Category:OpenSSL]]
[[Category:OpenSSL]]

Wersja z 10:15, 6 lut 2024

Operator nie ponosi odpowiedzialności za obszar kliencki (m.in. sprzęt, oprogramowanie i klucze prywatne użytkowników Abonenta). Publikowane przez Operatora informacje dotyczące obszaru klienckiego mają charakter pomocniczy a Abonent może korzystać z nich na własne ryzyko.

Przykładowe polecenie dla użytkownika z ID 439d w serwisie korzystającym z domeny certyfikatów demo.cybo.pl do samodzielnego wygenerowania nowego klucza prywatnego w formacie PEM do pliku 439d.key oraz odpowiadającego CSR w formacie PEM do pliku 439d.csr przy użyciu OpenSSL:

openssl req -newkey rsa:2048 -nodes -keyout - -out 439d.csr -subj "/CN=439d@demo.cybo.pl" | openssl pkcs8 -topk8 -out 439d.key

Uwagi:

  • W trakcie wykonywania powyższego polecenia program zapyta dwukrotnie o hasło, które będzie służyć do zaszyfrowania pliku z kluczem prywatnym, co podnosi jego bezpieczeństwo. Hasło to będzie potrzebne przy korzystaniu z klucza prywatnego. Istnieje możliwość wygenerowania klucza prywatnego bez hasła (mniej bezpieczne) poprzez dodanie do powyższego polecenia openssl pkcs8 parametru -nocrypt
  • Hasła stosowane do szyfrowania kluczy prywatnych powinny być możliwie trudne do złamania a kopie plików zawierających klucze prywatne powinny być bezpiecznie usuwane gdy nie będą już potrzebne. Przykład polecenia do wygenerowania losowego, 256-bitowego hasła:
    openssl rand -base64 32