2015年9月8日火曜日

CentOS opensslで自前の認証局+自己署名証明書を作成(オレオレ証明書)

【注意】2015.10.9 追記
本記事で作成できるサーバ証明書はsha1になります。
sha1はセキュリティ上の問題より廃止の方向となり、sha2証明書への以降が進められています。
そのため本記事は単なる備忘録としてお読みください。


読み返したら2012年にもオレオレ証明書サーバで開発をしていました。
3年前はまだX0代だったんだ…(=ω=)トオイメ

今回構築している社内用のアプリケーションは証明書とかなにもない入れっぱなしのSSLのためアクセスするたび警告が出ます。
それを自己署名証明書(所謂オレオレ証明書)で回避するため、自前の認証局を構築し、自己署名証明書を作成し、ブラウザにインポートするまでの自分用備忘録です。

■環境
OS:CentOS release 6.6 (Final)
Webサーバ:Apache/2.2.29 (Unix)
openssl:OpenSSL 1.0.1j 15 Oct 2014

■まえがき
CentOS 5以上(?)の場合、mod_sslパッケージをインストールするとオレオレ証明書の設定後、SSLが利用できます。
しかしアクセスするたび警告は出るのが鬱陶しくなってきたのでここは一手間踏んででも回避したいと思い、証明書を社内の皆様にインポートしていただくべく、自前の認証局を構築しそれで証明書を署名したものを配布することにしました。
構築時の備忘録です。足りないところは適宜他のサイト様で補完下さい。

■前準備(前提)
・サーバ名
 IPアドレス(ドメインの場合はドメイン指定。私はIPアドレス運用だったので)
・実行ファイルと設定ファイル
 CA実行ファイル:/etc/pki/tls/misc/CA
 openssl.cnfファイル:/etc/pki/tls/openssl.cnf
 /etc/pki配下にあるフォルダ:CA  ca-trust  java  nssdb  rpm-gpg  rsyslog  tls
・権限
 コマンドはここからすべてrootで行っています
・作業ディレクトリ
 最初から「CA」ディレクトリがある前提で、ここをベースにCAを構築していきます。
(新しくディレクトリを作る場合はそれも良いです。その場合はtls/misc/CA を/etc/pki/CA とか適当なフォルダ名でコピーしてそちらを使います。フォルダ名はCAでなくとも何でも可能です。)
 openssl.cnfは「/usr/local/openssl/openssl.cnf」等他の場所にもあるので、こちらを指定しないようCA(実行ファイル)を後ほど修正します。
 CAと同様にcnfファイルはどこに置いても良いです。CA内に置いてもわかりやすいと思います。
・その他
 何かのエラーが出てCAに失敗した場合、CAディレクトリを削除してからもう一度実行します。
 CAは認証局(Certification Authority)のことです。

■構築
1.ルート CA(認証局) 構築

●cnfファイルを環境に合わせて修正
  1. [root@dev]#vi /etc/pki/tls/openssl.cnf  
  2. [ CA_default ]  
  3. dir             = /etc/pki/CA    # Where everything is kept  
  4.   
  5. [ req_distinguished_name ]  
  6. countryName                    = Country Name (2 letter code)  
  7. countryName_default            = JP  
  8. countryName_min                = 2  
  9. countryName_max                = 2  
  10.   
  11. stateOrProvinceName            = State or Province Name (full name)  
  12. stateOrProvinceName_default    = Tokyo  
  13.   
  14. localityName                   = Locality Name (eg, city)  
  15. localityName_default           = SHINAGAWA-KU  
  16.   
  17. 0.organizationName             = Organization Name (eg, company)  
  18. 0.organizationName_default     = Sample Company Co., Ltd.  
  19.   
  20.   
  21. [ usr_cert ]  
  22. basicConstraints=CA:FALSE  
  23. keyUsage = digitalSignature, keyEncipherment  
  24. extendedKeyUsage = serverAuth  
  25.  
  26. # nsComment                    = "OpenSSL Generated Certificate" ###コメントアウト  
  27. subjectKeyIdentifier=hash  
  28. authorityKeyIdentifier=keyid,issuer  
  29.   
  30. [ v3_ca ]  
  31. keyUsage = cRLSign, keyCertSign  
●CAファイルを環境に合わせて修正
  1. [root@dev]#vi /etc/pki/tls/misc/CA  
  2.   
  3. if [ -z "$DAYS" ] ; then DAYS="-days 365" ; fi  # 1 year  
  4. SSLEAY_CONFIG="-config /etc/pki/tls/openssl.cnf"    ### ここにcnfのパスを挿入  
  5. CADAYS="-days 1095"     # 3 years  
  6. REQ="$OPENSSL req $SSLEAY_CONFIG"  
  7. CA="$OPENSSL ca $SSLEAY_CONFIG"  
  8. VERIFY="$OPENSSL verify"  
  9. X509="$OPENSSL x509"  
  10. PKCS12="openssl pkcs12"  
  11.   
  12. if [ -z "$CATOP" ] ; then CATOP=/etc/pki/CA ; fi    ### ここにCAのパスを挿入  
  13. CAKEY=./cakey.pem  
  14. CAREQ=./careq.pem  
  15. CACERT=./cacert.pem  
  16. ...  
  17. -newca)  
  18. ...  
  19.             echo "Making CA certificate ..."  
  20.             $REQ -new -keyout ${CATOP}/private/$CAKEY \  
  21.                            -out ${CATOP}/$CAREQ  
  22.             $CA -create_serial -out ${CATOP}/$CACERT $CADAYS -batch \  
  23.                            -keyfile ${CATOP}/private/$CAKEY -selfsign \  
  24.                            -extensions v3_ca \       ### 記述がなければここに追記  
  25.                            -infiles ${CATOP}/$CAREQ  
  26.             RET=$?  
  27.         fi  
●秘密鍵・公開鍵・自己署名証明書を生成
  1. [root@dev]# /etc/pki/tls/misc/CA -newca  
  2. CA certificate filename (or enter to create)  
  3. Making CA certificate ...  
  4. Generating a 2048 bit RSA private key  
  5. ...................................+++  
  6. .........................................................+++  
  7. writing new private key to '/etc/pki/CA/private/./cakey.pem'  
  8. Enter PEM pass phrase:  
  9. Verifying - Enter PEM pass phrase:  
  10. -----  
  11. (略)  
  12. -----  
  13. Country Name (2 letter code) [JP]:JP  
  14. State or Province Name (full name) [Tokyo]:Tokyo  
  15. Locality Name (eg, city) [SHINAGAWA-KU]:  
  16. Organization Name (eg, company) [Sample Company Co., Ltd.]:  
  17. Organizational Unit Name (eg, section) []:  
  18. Common Name (eg, your name or your server's hostname) []:IPアドレス or ドメイン  
  19. Email Address []:  
  20. Please enter the following 'extra' attributes  
  21. to be sent with your certificate request  
  22. A challenge password []:   (※空)  
  23. An optional company name []: (※空)  
  24. Using configuration from /etc/pki/tls/openssl.cnf  
  25. Enter pass phrase for /etc/pki/CA/private/./cakey.pem:  
  26. Check that the request matches the signature  
  27. Signature ok  
  28. -----  
  29. (略)  
  30. -----  
  31. Certificate is to be certified until Sep  6 09:50:22 2018 GMT (1095 days)  
  32.   
  33. Write out database with 1 new entries  
  34. Data Base Updated  
※challenge password:Apacheの起動時に毎回パスワードを求められる。空のまま推奨

●証明書の作成
  1. [root@dev]# echo "00" > /etc/pki/CA/crlnumber   (※後述)  
  2. [root@dev]# openssl ca -config /etc/pki/tls/openssl.cnf -gencrl -out crl.pem  
  3. Using configuration from /etc/pki/tls/openssl.cnf  
  4. Enter pass phrase for /etc/pki/CA/private/cakey.pem:  
※An optional company name:オプションの会社名略称。特に入力の必要なし
※crlnumber:期限切れの証明書などを失効させるのに必要。最初は自分で作る

【できあがりのルートCAファイル】※ファイル名はサンプル
CA証明書:cacert.pem, newcerts/V9V2V9VA7V42VCFVE.pem
CA秘密鍵:private/cakey.pem
CA証明書発行要求:certs/V9V2V9VA7V42VCFVE.pem

2.サーバ証明書発行

●CAで新しい鍵ペアとリクエスト作成
  1. [root@dev]# /etc/pki/tls/misc/CA -newreq  
  2. Generating a 2048 bit RSA private key  
  3. ..............................+++  
  4. .......................................+++  
  5. writing new private key to 'newkey.pem'  
  6. Enter PEM pass phrase:(パスフレーズ)  
  7. Verifying - Enter PEM pass phrase:(パスフレーズ)  
  8. -----  
  9. (略)  
  10. -----  
  11. Country Name (2 letter code) [JP]:  
  12. State or Province Name (full name) [Tokyo]:  
  13. Locality Name (eg, city) [SHINAGAWA-KU]:  
  14. Organization Name (eg, company) [Sample Company Co., Ltd.]:  
  15. Organizational Unit Name (eg, section) []:  
  16. Common Name (eg, your name or your server's hostname) []:IPアドレス  
  17. Email Address []:  
  18. Please enter the following 'extra' attributes  
  19. to be sent with your certificate request  
  20. A challenge password []:   (※空)  
  21. An optional company name []: (※空)  
  22. Request is in newreq.pem, private key is in newkey.pem  

●証明書を認証(発行)
  1. [root@dev]# /etc/pki/tls/misc/CA -sign  
  2. Using configuration from /etc/pki/tls/openssl.cnf  
  3. Enter pass phrase for /etc/pki/CA/private/cakey.pem:(パスフレーズ)  
  4. Check that the request matches the signature  
  5. Signature ok  
  6. Certificate Details:  
  7. -----  
  8. (略)  
  9. -----  
  10. Sign the certificate? [y/n]:y  
  11.   
  12. 1 out of 1 certificate requests certified, commit? [y/n]y  
  13. Write out database with 1 new entries  
  14. Data Base Updated  
  15. Certificate:  
  16. -----  
  17. (略)  
  18. -----  
  19. Signed certificate is in newcert.pem  

newcerts内のファイルから一番新しいもの(値が大きい物)を探し、証明書及びキーとしてCAディレクトリに保存し、サーバ証明書として名前をつけて保存
  1. [root@dev]# cd newcerts  
  2. [root@dev]# ls  
  3. V9V2V9VA7V42VCFVE.pem  V9V2V9VA7V42VCFVF.pem  
  4. [root@dev]# mv newreq.pem certs/V9V2V9VA7V42VCFVF.pem  
  5. [root@dev]# mv newkey.pem private/V9V2V9VA7V42VCFVF.pem  
  6. [root@dev]# rm newcert.pem(不要なので削除)  
  7. rm: remove regular file `newcert.pem'? y  
  8. [root@dev]# openssl x509 -in newcerts/V9V2V9VA7V42VCFVF.pem -out "http://www.crt/">www.crt  
  9. [root@dev]# openssl rsa -in private/V9V2V9VA7V42VCFVF.pem -out "http://www.key/">www.key  
  10. Enter pass phrase for private/V9V2V9VA7V42VCFVF.pem:  
  11. writing RSA key  
【出来上がりのサーバ証明書ファイル】※httpd-ssl.confに設定するファイル
SSLCertificateFile:www.crt
SSLCertificateKeyFile:www.key

3.サーバ証明書ファイルをWebサーバに設定

●httpd-ssl.confに以下を設定
  1. SSLEngine on  
  2. SSLCertificateFile "/etc/pki/CA/www.crt"  
  3. SSLCertificateKeyFile "/etc/pki/CA/www.key"  
※ファイル・フォルダ名は適宜書き換えること

4.IEにサーバ証明書を「信頼されたルート証明機関」としてインポート

●ドキュメントルート配下に形式をcrtにしてコピーし、ブラウザからダウンロードできるようにする
  1. [root@dev]# cp cacert.pem /var/www/html/cacert.crt  
1. ブラウザから証明書ファイルにアクセスし、ファイルを開くか、保存して実行
2. 証明書ダイアログが表示されるので「証明書のインストール」をクリック
3. 証明書のインポートウィザードが表示されるので「次へ」をクリック
4. 【重要】証明書ストアの選択で「証明書をすべて次のストアに配置する」を選ぶ
5. 「参照」をクリックし『信頼されたルート証明機関』を選択して「OK」をクリック
6. 証明書ストアが「信頼されたルート証明機関」となっているのを確認し「次へ」をクリック
7. ユーザが選択した証明書ストアが「信頼されたルート証明機関」となっているのを確認し「完了」
8. 『正しくインポートされました』というアラートがポップアップするので「OK」

5.ブラウザからアクセスする

自己署名証明書のためか「セキュリティが弱い」黄色いマークが出ていますが、真っ赤な証明書エラーはでなくなったのでとりあえず完了。

■参考サイト
基本的にこれらのサイト様のとおり実行しました

オレオレ認証局の作り方~SSL証明書を無料で作る方法 on CentOS 5
http://www.webtech.co.jp/blog/optpix_labs/server/1159/

オレオレ認証局でSSLクライアント認証しようとしたら、色々ハマったから手順をまとめた
http://aki2o.hatenablog.jp/entry/2015/01/12/223011

ほんとうにありがとうございます。

実際に作成するときの有効期限は1年ではなく10年でも良いかもしれません。
SSL証明書の有効期限を10年で作成
http://www.plustar.jp/lab/blog/?p=7353

0 件のコメント:

コメントを投稿

注: コメントを投稿できるのは、このブログのメンバーだけです。