2013年11月22日金曜日

opensslで遊んでみた!!


# SECLEVELを確認する。
openssl ciphers -s -v ALL:@SECLEVEL=2

# cp -p /etc/ssl/openssl.cnf /tmp/openssl_test.cnf
# vi  /tmp/openssl_test.cnf

openssl_conf = default_conf
[ default_conf ]
ssl_conf = ssl_sect
[ssl_sect]
system_default = system_default_sect

[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT:@SECLEVEL=1




# 秘密キーをつくる。
openssl genrsa 256 > private-key.pem
cat private-key.pem
openssl rsa -text < private-key.pem
# 公開キーをつくる。
openssl rsa -pubout < private-key.pem > public-key.pem
openssl rsa -text -pubin < public-key.pem
# 公開キーで暗号化してみる。
echo "Hello" | openssl rsautl -encrypt -pubin -inkey public-key.pem > message
base64 message


# 秘密キーで複合してみる。
cat message | openssl rsautl -decrypt -inkey private-key.pem


#サーバ証明書を作ってみる。
openssl genrsa 2048 > server.key
openssl req -new -key server.key > server.csr
openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crt


#sha256で署名の場合は、(SHA-2)
openssl genrsa 2048 > server.key
openssl req -new -sha256 -key server.key -out server.csr
openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crt

#csrファイルの確認
openssl req -text < server.csr



#証明書を確認
openssl x509 -text < server.crt


# apacheにセット。
vi ssl.conf

SSLCertificateFile /etc/httpd/conf/ssl.crt/server.crt
SSLCertificateKeyFile /etc/httpd/conf/ssl.key/server.key

0 件のコメント:

コメントを投稿

zabbix7 amazon linux2023 インストール postgres15

【postgres】 dnf -y install postgresql15-server postgresql15-server-devel postgresql-setup initdb passwd postgres vi `find / -name pg_hba.con...