Felhasználói eszközök

Eszközök a webhelyen


tanusitvanyok

Különbségek

A kiválasztott változat és az aktuális verzió közötti különbségek a következők.

Összehasonlító nézet linkje

tanusitvanyok [2026/02/17 06:11] – létrehozva riba.zoltantanusitvanyok [2026/02/17 06:28] (aktuális) riba.zoltan
Sor 4: Sor 4:
 ===== Fájlok titkosítása szimmetrikus kulcs segítségével ===== ===== Fájlok titkosítása szimmetrikus kulcs segítségével =====
  
- +=== A titkosításhoz és visszafejtéshez használható szimmetrikus titkosító algoritmusok ===
-A titkosításhoz és visszafejtéshez használható szimmetrikus titkosító algoritmusok:+
  
 <code> <code>
Sor 62: Sor 61:
 </code> </code>
  
-==== Titkosítási példa (üres titkosítási algoritmussal): ====+=== Titkosítási példa (üres titkosítási algoritmussal) ===
  
 <code> <code>
Sor 71: Sor 70:
 </code> </code>
  
-==== Titkosítási példa (aes-256-ecb): ====+=== Titkosítási példa (aes-256-ecb) ===
  
 <code> <code>
Sor 88: Sor 87:
 </code> </code>
  
-==== Üzenet visszafejtése: ====+=== Üzenet visszafejtése ===
  
 <code> <code>
Sor 110: Sor 109:
  
 <code> <code>
-$ openssl req -key ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt RSA CA' -out ca-rsa-cert.pem+$ openssl req -key ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt RSA CA' -out ca-rsa-cert.pem
 </code> </code>
  
 ==== DSA kulcs alapú CA létrehozása: ==== ==== DSA kulcs alapú CA létrehozása: ====
- 
  
 Paraméterek létrehozása: Paraméterek létrehozása:
  
 +<code>
 $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits:2048 $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits:2048
 +</code>
  
 Kulcs létrehozása: Kulcs létrehozása:
  
 +<code>
 $ openssl genpkey -paramfile dsa-params.pem -out ca-dsa-key.pem $ openssl genpkey -paramfile dsa-params.pem -out ca-dsa-key.pem
 +</code>
  
 A kulcs létrehozható egyetlen utasítással: A kulcs létrehozható egyetlen utasítással:
  
 +<code>
 openssl genpkey -paramfile <(openssl genpkey -genparam -algorithm DSA -pkeyopt dsa_paramgen_bits:2048) -out ca-dsa-key.pem openssl genpkey -paramfile <(openssl genpkey -genparam -algorithm DSA -pkeyopt dsa_paramgen_bits:2048) -out ca-dsa-key.pem
 +</code>
  
 Önaláírt tanúsítvány létrehozása: Önaláírt tanúsítvány létrehozása:
  
-openssl req -key ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt DSA CA' -out ca-dsa-cert.pem+<code> 
 +openssl req -key ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt DSA CA' -out ca-dsa-cert.pem 
 +</code>
  
-               EC kulcs alapú CA létrehozása:+==== EC kulcs alapú CA létrehozása ====
  
 Paraméterek létrehozása: Paraméterek létrehozása:
  
 +<code>
 $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits:2048 $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits:2048
 +</code>
  
 Kulcs létrehozása: Kulcs létrehozása:
  
 +<code>
 openssl genpkey -algorithm EC -out ca-ec-key.pem -pkeyopt ec_paramgen_curve:prime256v1 openssl genpkey -algorithm EC -out ca-ec-key.pem -pkeyopt ec_paramgen_curve:prime256v1
 +</code>
  
 Önaláírt tanúsítvány létrehozása: Önaláírt tanúsítvány létrehozása:
  
-openssl req -key ca-ec-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt EC CA' -out ca-ec-cert.pem +<code> 
 +openssl req -key ca-ec-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt EC CA' -out ca-ec-cert.pem 
 +</code>
  
 Ha egy utasításban szeretnénk létrehozni, akkor a következő utasítások használhatók: Ha egy utasításban szeretnénk létrehozni, akkor a következő utasítások használhatók:
Sor 151: Sor 162:
 RSA: RSA:
  
-openssl req -newkey rsa:2048 -noenc -keyout ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt RSA CA' -out ca-rsa-cert.pem+<code> 
 +openssl req -newkey rsa:2048 -noenc -keyout ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt RSA CA' -out ca-rsa-cert.pem 
 +</code>
  
 DSA: DSA:
  
-openssl req -newkey dsa:<(openssl genpkey -genparam -algorithm DSA -pkeyopt dsa_paramgen_bits:2048) -noenc -keyout ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt DSA CA' -out ca-dsa-cert.pem+<code> 
 +openssl req -newkey dsa:<(openssl genpkey -genparam -algorithm DSA -pkeyopt dsa_paramgen_bits:2048) -noenc -keyout ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt DSA CA' -out ca-dsa-cert.pem 
 +</code>
  
 EC: EC:
  
-openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout ca-ec-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt EC CA' -out ca-ec-cert.pem+<code> 
 +openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout ca-ec-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt EC CA' -out ca-ec-cert.pem 
 +</code>
  
-               RSA szerver tanúsítvány kérelem létrehozása:+==== Szerver tanúsítvány kérelem ====
  
 +RSA szerver tanúsítvány kérelem létrehozása:
 +
 +<code>
 openssl req -newkey rsa:2048 -noenc -keyout server-rsa-key.pem -new -subj '/CN=server1' -out server-rsa-req.pem openssl req -newkey rsa:2048 -noenc -keyout server-rsa-key.pem -new -subj '/CN=server1' -out server-rsa-req.pem
 +</code>
  
-               EC szerver tanúsítvány kérelem létrehozása:+EC szerver tanúsítvány kérelem létrehozása:
  
 +<code>
 openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout server-ec-key.pem -new -subj '/CN=server1' -out server-ec-req.pem openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout server-ec-key.pem -new -subj '/CN=server1' -out server-ec-req.pem
 +</code>
  
-               Szerver tanúsítvány kérelem aláírása RSA alapú tanúsítványkiadóval:+==== Szerver tanúsítvány ====
  
-openssl x509 -req -in server-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out server-rsa-cert.pem -days 36500 -extfile <(printf "subjectAltName = DNS:audi.hu, IP:127.0.0.1\nkeyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = serverAuth")+Szerver tanúsítvány kérelem aláírása RSA alapú tanúsítványkiadóval: 
 + 
 +<code> 
 +openssl x509 -req -in server-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out server-rsa-cert.pem -days 36500 -extfile <(printf "subjectAltName = DNS:example.hu, IP:127.0.0.1\nkeyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = serverAuth") 
 +</code>
  
 Tanúsítvány ellenőrzése: Tanúsítvány ellenőrzése:
  
 +<code>
 $ openssl x509 -in server-rsa-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName,keyUsage,extendedKeyUsage $ openssl x509 -in server-rsa-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName,keyUsage,extendedKeyUsage
 notBefore=Jun 27 09:21:53 2025 GMT notBefore=Jun 27 09:21:53 2025 GMT
 notAfter=Jun  3 09:21:53 2125 GMT notAfter=Jun  3 09:21:53 2125 GMT
-issuer=O=AUDI, OU=Teszt RSA CA+issuer=O=EXAMPLE, OU=Teszt RSA CA
 subject=CN=server1 subject=CN=server1
 X509v3 Subject Alternative Name:  X509v3 Subject Alternative Name: 
-    DNS:audi.hu, IP Address:127.0.0.1+    DNS:example.hu, IP Address:127.0.0.1
 X509v3 Key Usage:  X509v3 Key Usage: 
     Digital Signature, Key Encipherment     Digital Signature, Key Encipherment
 X509v3 Extended Key Usage:  X509v3 Extended Key Usage: 
     TLS Web Server Authentication     TLS Web Server Authentication
 +</code>
  
-               Szerver tanúsítvány kérelem aláírása EC alapú tanúsítványkiadóval:+Szerver tanúsítvány kérelem aláírása EC alapú tanúsítványkiadóval:
  
-openssl x509 -req -in server-rsa-req.pem -CA ca-ec-cert.pem -CAkey ca-ec-key.pem -CAcreateserial -out server-ec-cert.pem -days 36500 -extfile <(printf "subjectAltName = DNS:audi.hu, IP:127.0.0.1\nkeyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = serverAuth")+<code> 
 +openssl x509 -req -in server-rsa-req.pem -CA ca-ec-cert.pem -CAkey ca-ec-key.pem -CAcreateserial -out server-ec-cert.pem -days 36500 -extfile <(printf "subjectAltName = DNS:example.hu, IP:127.0.0.1\nkeyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = serverAuth") 
 +</code>
  
 Tanúsítvány ellenőrzése: Tanúsítvány ellenőrzése:
  
 +<code>
 openssl x509 -in server-ec-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName,keyUsage,extendedKeyUsage openssl x509 -in server-ec-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName,keyUsage,extendedKeyUsage
 notBefore=Jun 27 09:20:19 2025 GMT notBefore=Jun 27 09:20:19 2025 GMT
 notAfter=Jun  3 09:20:19 2125 GMT notAfter=Jun  3 09:20:19 2125 GMT
-issuer=O=AUDI, OU=Teszt EC CA+issuer=O=EXAMPLE, OU=Teszt EC CA
 subject=CN=server1 subject=CN=server1
 X509v3 Subject Alternative Name:  X509v3 Subject Alternative Name: 
-    DNS:audi.hu, IP Address:127.0.0.1+    DNS:example.hu, IP Address:127.0.0.1
 X509v3 Key Usage:  X509v3 Key Usage: 
     Digital Signature, Key Encipherment     Digital Signature, Key Encipherment
 X509v3 Extended Key Usage:  X509v3 Extended Key Usage: 
     TLS Web Server Authentication     TLS Web Server Authentication
 +</code>
  
-Kliens tanúsítvány+==== Kliens tanúsítvány ====
  
-               Kliens tanúsítvány kérelem készítése:+=== Kliens tanúsítvány kérelem készítése ===
  
 RSA: RSA:
  
 +<code>
 openssl req -newkey rsa:2048 -noenc -keyout client-rsa-key.pem -new -subj '/CN=Teszt Elek/mail=teszt.elek@example.com' -out client-rsa-req.pem openssl req -newkey rsa:2048 -noenc -keyout client-rsa-key.pem -new -subj '/CN=Teszt Elek/mail=teszt.elek@example.com' -out client-rsa-req.pem
 +</code>
  
 EC: EC:
  
 +<code>
 openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout client-ec-key.pem -new -subj '/CN=Teszt Elek/mail=teszt.elek@example.com' -out client-ec-req.pem openssl req -newkey ec:<(openssl ecparam -name prime256v1) -noenc -keyout client-ec-key.pem -new -subj '/CN=Teszt Elek/mail=teszt.elek@example.com' -out client-ec-req.pem
 +</code>
  
- +=== Kliens tanúsítvány kérelem aláírása ===
-               Kliens tanúsítvány kérelem aláírása:+
  
 RSA: RSA:
  
 +<code>
 $ openssl x509 -req -in client-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out client-rsa-cert.pem -days 36500 -extfile <(printf "keyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = clientAuth") $ openssl x509 -req -in client-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out client-rsa-cert.pem -days 36500 -extfile <(printf "keyUsage = digitalSignature, keyEncipherment\nextendedKeyUsage = clientAuth")
  
 Certificate request self-signature ok Certificate request self-signature ok
 subject=CN=Teszt Elek, mail=teszt.elek@example.com subject=CN=Teszt Elek, mail=teszt.elek@example.com
 +</code>
  
- +=== Tanúsítványok és kulcsok összetartozásának vizsgálata ===
-           Tanúsítványok és kulcsok összetartozásának vizsgálata:+
  
 RSA: RSA:
  
 +<code>
 $ openssl rsa -in client-rsa-key.pem -noout -modulus | md5sum $ openssl rsa -in client-rsa-key.pem -noout -modulus | md5sum
 d966c3260370c2067d74155b0b3112ac  - d966c3260370c2067d74155b0b3112ac  -
 +
 $ openssl x509 -in client-rsa-cert.pem -noout -modulus | md5sum $ openssl x509 -in client-rsa-cert.pem -noout -modulus | md5sum
 d966c3260370c2067d74155b0b3112ac  - d966c3260370c2067d74155b0b3112ac  -
 +</code>
  
 A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik.
Sor 241: Sor 281:
 EC: EC:
  
 +<code>
 $ openssl ec -in ca-ec-key.pem -pubout | md5sum $ openssl ec -in ca-ec-key.pem -pubout | md5sum
 read EC key read EC key
Sor 248: Sor 289:
 $ openssl x509 -in ca-ec-cert.pem -noout -pubkey | md5sum $ openssl x509 -in ca-ec-cert.pem -noout -pubkey | md5sum
 d26480c8f24e47268004cc3f5a6958bb  - d26480c8f24e47268004cc3f5a6958bb  -
 +</code>
  
 A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik.
  
-               Kliens tanúsítvány becsomagolása:+=== Kliens tanúsítvány becsomagolása ===
  
 A PKCS12 formátum (kiterjesztés: .pfx, .p12) titkos kulcs és tanúsítvány tárolására használható. A tároló export/import műveleteihez jelszót kell megadni. A PKCS12 formátum (kiterjesztés: .pfx, .p12) titkos kulcs és tanúsítvány tárolására használható. A tároló export/import műveleteihez jelszót kell megadni.
Sor 257: Sor 299:
 Becsomagolás: Becsomagolás:
  
 +<code>
 $ openssl pkcs12 -export -in  client-rsa-cert.pem -inkey client-rsa-key.pem -CAfile ca-rsa-cert.pem -out client-rsa.p12 -passout pass:12345678 $ openssl pkcs12 -export -in  client-rsa-cert.pem -inkey client-rsa-key.pem -CAfile ca-rsa-cert.pem -out client-rsa.p12 -passout pass:12345678
 +</code>
  
 Kicsomagolás: Kicsomagolás:
Sor 263: Sor 307:
 Csak a privát kulcs: Csak a privát kulcs:
  
 +<code>
 $ openssl pkcs12 -in client-rsa.p12 -nocerts -noenc -passin pass:12345678 $ openssl pkcs12 -in client-rsa.p12 -nocerts -noenc -passin pass:12345678
 +</code>
  
 Csak a tanúsítványok: Csak a tanúsítványok:
  
 +<code>
 $ openssl pkcs12 -in client-rsa.p12 -nokeys -noenc -passin pass:12345678 $ openssl pkcs12 -in client-rsa.p12 -nokeys -noenc -passin pass:12345678
 +</code>
  
 További információk: További információk:
Sor 276: Sor 323:
 Becsomagolás: Becsomagolás:
  
 +<code>
 $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7b -outform DER $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7b -outform DER
  
 $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7c -outform PEM $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7c -outform PEM
 +</code>
  
 Kicsomagolás: Kicsomagolás:
  
 +<code>
 $ openssl pkcs7 -inform DER -in ca-chain.p7b -print_certs $ openssl pkcs7 -inform DER -in ca-chain.p7b -print_certs
  
 ___ ___
-subject=O=AUDI, OU=Teszt RSA CA +subject=O=EXAMPLE, OU=Teszt RSA CA 
-issuer=O=AUDI, OU=Teszt RSA CA+issuer=O=EXAMPLE, OU=Teszt RSA CA
 -----BEGIN CERTIFICATE----- -----BEGIN CERTIFICATE-----
 MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL
Sor 297: Sor 347:
  
 ___ ___
-subject=O=AUDI, OU=Teszt RSA CA +subject=O=EXAMPLE, OU=Teszt RSA CA 
-issuer=O=AUDI, OU=Teszt RSA CA+issuer=O=EXAMPLE, OU=Teszt RSA CA
 -----BEGIN CERTIFICATE----- -----BEGIN CERTIFICATE-----
 MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL
Sor 305: Sor 355:
 EwYDVQQLDAxUZXN6dCBSU0EgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK EwYDVQQLDAxUZXN6dCBSU0EgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK
 ___ ___
 +</code>
  
-           Tanúsítvány konverzió:+=== Tanúsítvány konverzió ===
  
 PEM - DER PEM - DER
  
 +<code>
 $ openssl x509 -inform PEM -in client-rsa-cert.pem -outform DER -out client-rsa-cert.cer $ openssl x509 -inform PEM -in client-rsa-cert.pem -outform DER -out client-rsa-cert.cer
 +</code>
  
 DER – PEM DER – PEM
  
 +<code>
 $ openssl x509 -inform DER -in client-rsa-cert.cer -outform PEM -out client-rsa-cert.crt $ openssl x509 -inform DER -in client-rsa-cert.cer -outform PEM -out client-rsa-cert.crt
 +</code>
  
-           Kliens tanúsítvány megkövetelése Apache szerver esetén+==== Kliens tanúsítvány megkövetelése Apache szerver esetén ====
  
 A szerver oldalon telepíteni kell a httpd és a mod_ssl csomagokat. Az engedélyezett kliensek tanúsítványkiadójának CA tanúsítványát hozzá kell adni a /etc/pki/tls/certs/client-ca-chain.crt állományhoz. Amennyiben több tanúsítványkiadót szeretnénk engedélyezni, akkor mindegyik tanúsítványt be kell másolni a fájlba. A szerver oldalon telepíteni kell a httpd és a mod_ssl csomagokat. Az engedélyezett kliensek tanúsítványkiadójának CA tanúsítványát hozzá kell adni a /etc/pki/tls/certs/client-ca-chain.crt állományhoz. Amennyiben több tanúsítványkiadót szeretnénk engedélyezni, akkor mindegyik tanúsítványt be kell másolni a fájlba.
Sor 322: Sor 377:
 Módosítani kell a /etc/httpd/conf.d/ssl.conf állományt az alábbiak szerint: Módosítani kell a /etc/httpd/conf.d/ssl.conf állományt az alábbiak szerint:
  
- # diff /etc/httpd/conf.d/ssl.conf.orig /etc/httpd/conf.d/ssl.conf+<code> 
 +# diff /etc/httpd/conf.d/ssl.conf.orig /etc/httpd/conf.d/ssl.conf
 124c124 124c124
 < #SSLCACertificateFile /etc/pki/tls/certs/ca-bundle.crt < #SSLCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
Sor 333: Sor 389:
 > SSLVerifyClient require > SSLVerifyClient require
 > SSLVerifyDepth  10 > SSLVerifyDepth  10
 +</code>
  
 Az apache szerver újraindítása után csak kliens tanúsítvánnyal lehet hozzáférni az oldalakhoz. Az apache szerver újraindítása után csak kliens tanúsítvánnyal lehet hozzáférni az oldalakhoz.
Sor 338: Sor 395:
 Tesztelés: Tesztelés:
  
 +<code>
 $ openssl s_client -connect 192.168.110.11:443 $ openssl s_client -connect 192.168.110.11:443
 Connecting to 192.168.110.11 Connecting to 192.168.110.11
Sor 343: Sor 401:
 --- ---
 Acceptable client certificate CA names Acceptable client certificate CA names
-O=AUDI, OU=Teszt RSA CA +O=EXAMPLE, OU=Teszt RSA CA 
-O=AUDI, OU=Teszt EC CA+O=EXAMPLE, OU=Teszt EC CA
 --- ---
 C042A0470F7F0000:error:0A00045C:SSL routines:ssl3_read_bytes:tlsv13 alert certificate required:ssl/record/rec_layer_s3.c:909:SSL alert number 116 C042A0470F7F0000:error:0A00045C:SSL routines:ssl3_read_bytes:tlsv13 alert certificate required:ssl/record/rec_layer_s3.c:909:SSL alert number 116
 +</code>
  
 Megadjuk a kliens tanúsítványt: Megadjuk a kliens tanúsítványt:
  
 +<code>
 $ openssl s_client -connect 192.168.110.11:443 -cert ~/client-rsa-cert.pem -key ~/client-rsa-key.pem $ openssl s_client -connect 192.168.110.11:443 -cert ~/client-rsa-cert.pem -key ~/client-rsa-key.pem
 Connecting to 192.168.110.11 Connecting to 192.168.110.11
Sor 355: Sor 415:
 --- ---
 Acceptable client certificate CA names Acceptable client certificate CA names
-O=AUDI, OU=Teszt RSA CA +O=EXAMPLE, OU=Teszt RSA CA 
-O=AUDI, OU=Teszt EC CA+O=EXAMPLE, OU=Teszt EC CA
 --- ---
     Verify return code: 19 (self-signed certificate in certificate chain)     Verify return code: 19 (self-signed certificate in certificate chain)
 +</code>
  
 Megadjuk a kliens tanúsítványát és elfogadjuk a szerver root-ca állományát: Megadjuk a kliens tanúsítványát és elfogadjuk a szerver root-ca állományát:
  
 +<code>
 $ openssl s_client -connect 192.168.110.11:443 -cert ~/client-rsa-cert.pem -key ~/client-rsa-key.pem -CAfile ~/root-ca.pem $ openssl s_client -connect 192.168.110.11:443 -cert ~/client-rsa-cert.pem -key ~/client-rsa-key.pem -CAfile ~/root-ca.pem
  
Sor 368: Sor 430:
 --- ---
 Acceptable client certificate CA names Acceptable client certificate CA names
-O=AUDI, OU=Teszt RSA CA +O=EXAMPLE, OU=Teszt RSA CA 
-O=AUDI, OU=Teszt EC CA+O=EXAMPLE, OU=Teszt EC CA
 --- ---
     Verify return code: 0 (ok)     Verify return code: 0 (ok)
 +</code>
  
  
tanusitvanyok.txt · Utolsó módosítás: szerkesztette: riba.zoltan