3.1. S�curisation des protocoles Internet

3.1.1. mod_ssl (Apache) et les certificats

Il ne faut jamais se servir du certificat auto-sign� de la CA racine avec quelque application que ce soit, notamment avec Apache qui oblige � supprimer le mot de passe de protection de la clef priv�e.

On commence par cr�er et signer une demande de certificat dont le nom d'usage (CN) est du type www.mysite.com. On ne conserve que la section ---CERTIFICATE --- du certificat.

La clef doit �tre d�verrouill�e en en autorisant l'usage sans devoir rentrer le mot de passe. On supprime donc le mot de passe du fichier newreq.pem�:

openssl rsa -in newreq.pem -out wwwkeyunsecure.pem

Comme la clef priv�e n'est plus prot�g�e, on a int�r�t � savoir ce qu'on fait et notamment � v�rifier les droits d'acc�s aux fichiers. Si quelqu'un arrive � s'en emparer, le site est compromis. On peut � pr�sent utiliser newcert et wwwkeyunsecure.pem avec Apache.

On copie wwwkeyunsecure.pem et newcert.pem dans le r�pertoire /etc/httpd/conf/ssl/ dans les fichiers wwwkeyunsecure.pem et wwwcert.crt respectivement.

On �dite ensuite /etc/httpd/conf/ssl/ssl.default-vhost.conf�:

----
# Server Certificate:
# SSLCertificateFile doit pointer vers un certificat en PEM.
# Si on verrouille le certificat, un mot de passe est requis.
# kill -HUP demande de nouveau le certificat. On cree un
# certificat de test via `make certificate' lors de la
# compilation.
#SSLCertificateFile conf/ssl/ca.crt
SSLCertificateFile wwwcert.crt
# Clef secrete du serveur:
# A employer lorsque la clef est separee du certificat.
#SSLCertificateKeyFile conf/ssl/ca.key.unsecure
SSLCertificateKeyFile wwwkeyunsecure.pem
----

On arr�te httpd (/etc/rc.d/init.d/httpd stop) puis on v�rifie que tous les processus ont disparu (killall httpd) avant de relancer le d�mon (/etc/rc.d/init.d/httpd start).

3.1.2. IMAPS et les certificats

Se reporter au paragraphe ��POPS et les certificats�� pour davantage de d�tails.

3.1.3. POPS et les certificats

Un fichier pem pour ipop3sd se cr�e en g�n�rant un certificat, en d�verrouillant la clef priv�e et et combinant les deux dans le fichier /etc/ssl/imap/ipop3sd.pem. Ce dernier fichier correspond � l'emplacement attendu par le rpm de la Mandrake�9.0. La m�me proc�dure s'applique � imap avec le fichier /etc/ssl/imap/imapsd.pem.

Le CN doit correspondre au nom auquel le client de messagerie se connecte (par exemple mail.xyz.org). Avec MS-Outlook, le nom du serveur pop se rentre dans l'onglet � cet effet et on active l'option ��This server requires a secure connection (SSL)�� dans les propri�t�s avanc�es. Les connexions s'effectuent alors sur le port 995 (imaps). Le certificat de la CA doit �tre install� dans MS Internet Explorer pour que le certificat de mail.xyz.org soit valid�.

3.1.4. Postfix et les certificats

COMPL�TEZ-MOI

3.1.5. Stunnel et les certificats

COMPL�TEZ-MOI

3.1.6. Cr�ation et signature de clef avec Microsoft Key Manager

Dans Microsoft Key Manager, on choisit le service pour lequel on souhaite cr�er un certificat, par exemple IMAP (ou WWW). L'assistant permet de g�n�rer une nouvelle clef. Il faut s'assurer de ce que le nom qualifi� n'est pas identique � celui d'une clef existante. Un nom d'usage (CN) tel imap.mycompany.com fait l'affaire. L'assistant sauve la demande dans le fichier C:\NewKeyRq.txt. Key Manager indique la clef avec un signe qui signale qu'elle n'est pas sign�e.

On copie ce fichier dans le r�pertoire /var/ssl d'OpenSSL sous le nom newreq.pem et on signe la requ�te comme � l'accoutum�.

CA.pl -sign

newcert.pem n'est pas intelligible par Key Manager car il contient du texte et une section -CERTIFICATE-. Il faut supprimer le texte�:

openssl x509 -in newcert.pem -out newcertx509.pem

Un �diteur remplit �galement cette t�che.

newcertx509.pem ne contient plus qu'une section -CERTIFICATE-.

On recopie newcertx509.pem sur la machine o� s'ex�cute Key Manager. Il suffit alors de cliquer du bouton droit dessus dans l'application Key Manager et de renseigner le mot de passe. La clef est alors fonctionnelle.

Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:21