ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • CenTOS7 : Certificate Create 인증서
    공부합시다!/LInux 2022. 1. 4. 17:59
    728x90

    드디어 인증서가 등장을 하네요.

    인증서는 크게 공인인증서와 사설인증서로 나뉘어 집니다.

    제 삼자(인증기관)이 개입을 해서 인증서의 신뢰성을 담보합니다.

    이런 제 삼자의 개입이 싫어서 탄생한 기술이 바로 블록체인입니다. 구성원끼리 동의하면 거래가 이루어집니다.

     

    공인인증서의 경우 웹브라우저에 내장된 인증기관의 공개키를 이용하여 인증서의 신뢰성을 확보합니다.

    이런 인증기관의 공개키가 없는 경우 사설인증서로 취급이 됩니다만

    인증서 본래의 역할인

    1. 전송 데이터 암호화

    2. 종단간 신뢰성 확보에는 아무런 지장이 없습니다.

     

    이론적인 내용은 차후에 포스팅을 하고 일단은 사설인증서를 생성해서 사용해 보겠습니다.

    전체적인 과정은

    1. 개인키 생성

    2. 개인키를 이용한 인증요청서 생성

    3. 개인키와 인증요청서를 사용해서 인증서를 생성

    입니다.

     

    1. 개인키 생성

     1.1. 우선 openssl를 설치합니다.

    # yum install -y openssl

    openssl 설치

     1.2. 개인키를 생성합니다. 길이는 2048bit, 파일이름은 ca.key 입니다.

    # openssl genrsa -out ca.key 2048

    개인키 생성

     1.3. 개인키 확인 : 사설키이고 외부적으로 쓸일이 없기에 그냥 공개합니다. ㅎㅎ

    개인키 확인

     

     

    2. 인증요청서를 생성합니다. 당연히 개인키를 이용합니다.

     2.1. 인증요청서 생성

     # openssl req -new -key ca.key -out ca.csr

    인증요청서

     2.2. 국가코드, 도시, 지역, 조직이름, 조직부서 등을 기입해 줍니다. 조금 틀리셔도 사설인증서 만들기에는 충분합니다.

     2.3. 패스워드를 사용하면 안전하지만 인증서를 사용할 때 마다 물어보니 조금 귀찮아 집니다.

     2.4. 인증요청서 파일과 내용을 확인합니다.

    인증요청서 파일 확인
    인증요청서

     

    3. 사설인증서

     3.1. 사설인증서 생성 및 파일 확인

     # openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt

     # ls

     # cat ca.crt

    사설인증서

     3.2. x.509 : 표준 방식

     3.3. -days : 유효기간

     3.4. -out : 생성할 사설인증서 파일 이름

     

    4. 인증서 파일 이동

     4.1. /root 디렉토리에 있는 개인키와 사설인증서를 지정된 위치로 이동해 줍니다.

     # cp ca.crt /etc/pki/tls/certs/

     # cp ca.key /etc/pki/tls/private/

    개인키및 인증서 파일 이동

    자! 이제 생성한 사설인증서를 활용해서

    FTPS, HTTPS, IMAPS, POPS, SMTPS등에 활용해 보겠습니다.

    그러려면 일단 apache와 DNS등을 완벽하게 섭렵하셔야 합니다.

    다음 포스팅에서 뵙겠습니다.

     

    Have a nice day!

    728x90
Designed by Tistory.