Guide pratique des certificats SSL: Version fran�aise du SSL Certificates HOWTO | ||
---|---|---|
Pr�c�dent | Chapitre 3. Emploi des certificats avec les applications | Suivant |
Il ne faut jamais se servir du certificat auto-sign� de la CA racine avec quelque application que ce soit, notamment avec Apache qui oblige � supprimer le mot de passe de protection de la clef priv�e.
On commence par cr�er et signer une demande de certificat dont le nom d'usage (CN) est du type www.mysite.com. On ne conserve que la section ---CERTIFICATE --- du certificat.
La clef doit �tre d�verrouill�e en en autorisant l'usage sans devoir rentrer le mot de passe. On supprime donc le mot de passe du fichier newreq.pem�:
openssl rsa -in newreq.pem -out wwwkeyunsecure.pem |
Comme la clef priv�e n'est plus prot�g�e, on a int�r�t � savoir ce qu'on fait et notamment � v�rifier les droits d'acc�s aux fichiers. Si quelqu'un arrive � s'en emparer, le site est compromis. On peut � pr�sent utiliser newcert et wwwkeyunsecure.pem avec Apache.
On copie wwwkeyunsecure.pem et newcert.pem dans le r�pertoire /etc/httpd/conf/ssl/ dans les fichiers wwwkeyunsecure.pem et wwwcert.crt respectivement.
On �dite ensuite /etc/httpd/conf/ssl/ssl.default-vhost.conf�:
---- # Server Certificate: # SSLCertificateFile doit pointer vers un certificat en PEM. # Si on verrouille le certificat, un mot de passe est requis. # kill -HUP demande de nouveau le certificat. On cree un # certificat de test via `make certificate' lors de la # compilation. #SSLCertificateFile conf/ssl/ca.crt SSLCertificateFile wwwcert.crt # Clef secrete du serveur: # A employer lorsque la clef est separee du certificat. #SSLCertificateKeyFile conf/ssl/ca.key.unsecure SSLCertificateKeyFile wwwkeyunsecure.pem ---- |
On arr�te httpd (/etc/rc.d/init.d/httpd stop) puis on v�rifie que tous les processus ont disparu (killall httpd) avant de relancer le d�mon (/etc/rc.d/init.d/httpd start).
Se reporter au paragraphe ��POPS et les certificats�� pour davantage de d�tails.
Un fichier pem pour ipop3sd se cr�e en g�n�rant un certificat, en d�verrouillant la clef priv�e et et combinant les deux dans le fichier /etc/ssl/imap/ipop3sd.pem. Ce dernier fichier correspond � l'emplacement attendu par le rpm de la Mandrake�9.0. La m�me proc�dure s'applique � imap avec le fichier /etc/ssl/imap/imapsd.pem.
Le CN doit correspondre au nom auquel le client de messagerie se connecte (par exemple mail.xyz.org). Avec MS-Outlook, le nom du serveur pop se rentre dans l'onglet � cet effet et on active l'option ��This server requires a secure connection (SSL)�� dans les propri�t�s avanc�es. Les connexions s'effectuent alors sur le port 995 (imaps). Le certificat de la CA doit �tre install� dans MS Internet Explorer pour que le certificat de mail.xyz.org soit valid�.
COMPL�TEZ-MOI
COMPL�TEZ-MOI
Dans Microsoft Key Manager, on choisit le service pour lequel on souhaite cr�er un certificat, par exemple IMAP (ou WWW). L'assistant permet de g�n�rer une nouvelle clef. Il faut s'assurer de ce que le nom qualifi� n'est pas identique � celui d'une clef existante. Un nom d'usage (CN) tel imap.mycompany.com fait l'affaire. L'assistant sauve la demande dans le fichier C:\NewKeyRq.txt. Key Manager indique la clef avec un signe qui signale qu'elle n'est pas sign�e.
On copie ce fichier dans le r�pertoire /var/ssl d'OpenSSL sous le nom newreq.pem et on signe la requ�te comme � l'accoutum�.
CA.pl -sign |
newcert.pem n'est pas intelligible par Key Manager car il contient du texte et une section -CERTIFICATE-. Il faut supprimer le texte�:
openssl x509 -in newcert.pem -out newcertx509.pem |
Un �diteur remplit �galement cette t�che.
newcertx509.pem ne contient plus qu'une section -CERTIFICATE-.
On recopie newcertx509.pem sur la machine o� s'ex�cute Key Manager. Il suffit alors de cliquer du bouton droit dessus dans l'application Key Manager et de renseigner le mot de passe. La clef est alors fonctionnelle.
Pr�c�dent | Sommaire | Suivant |
Emploi des certificats avec les applications | Niveau sup�rieur | S�curisation du courrier �lectronique |
Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:21