tanusitvanyok
Különbségek
A kiválasztott változat és az aktuális verzió közötti különbségek a következők.
| tanusitvanyok [2026/02/17 06:11] – létrehozva riba.zoltan | tanusitvanyok [2026/02/17 06:28] (aktuális) – riba.zoltan | ||
|---|---|---|---|
| Sor 4: | Sor 4: | ||
| ===== Fájlok titkosítása szimmetrikus kulcs segítségével ===== | ===== Fájlok titkosítása szimmetrikus kulcs segítségével ===== | ||
| - | + | === A titkosításhoz és visszafejtéshez használható szimmetrikus titkosító algoritmusok | |
| - | A titkosításhoz és visszafejtéshez használható szimmetrikus titkosító algoritmusok: | + | |
| < | < | ||
| Sor 62: | Sor 61: | ||
| </ | </ | ||
| - | ==== Titkosítási példa (üres titkosítási algoritmussal): ==== | + | === Titkosítási példa (üres titkosítási algoritmussal) === |
| < | < | ||
| Sor 71: | Sor 70: | ||
| </ | </ | ||
| - | ==== Titkosítási példa (aes-256-ecb): ==== | + | === Titkosítási példa (aes-256-ecb) === |
| < | < | ||
| Sor 88: | Sor 87: | ||
| </ | </ | ||
| - | ==== Üzenet visszafejtése: ==== | + | === Üzenet visszafejtése === |
| < | < | ||
| Sor 110: | Sor 109: | ||
| < | < | ||
| - | $ openssl req -key ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt RSA CA' -out ca-rsa-cert.pem | + | $ openssl req -key ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt RSA CA' -out ca-rsa-cert.pem |
| </ | </ | ||
| ==== DSA kulcs alapú CA létrehozása: | ==== DSA kulcs alapú CA létrehozása: | ||
| - | |||
| Paraméterek létrehozása: | Paraméterek létrehozása: | ||
| + | < | ||
| $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits: | $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits: | ||
| + | </ | ||
| Kulcs létrehozása: | Kulcs létrehozása: | ||
| + | < | ||
| $ openssl genpkey -paramfile dsa-params.pem -out ca-dsa-key.pem | $ openssl genpkey -paramfile dsa-params.pem -out ca-dsa-key.pem | ||
| + | </ | ||
| A kulcs létrehozható egyetlen utasítással: | A kulcs létrehozható egyetlen utasítással: | ||
| + | < | ||
| openssl genpkey -paramfile < | openssl genpkey -paramfile < | ||
| + | </ | ||
| Önaláírt tanúsítvány létrehozása: | Önaláírt tanúsítvány létrehozása: | ||
| - | openssl req -key ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt DSA CA' -out ca-dsa-cert.pem | + | < |
| + | openssl req -key ca-dsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt DSA CA' -out ca-dsa-cert.pem | ||
| + | </ | ||
| - | EC kulcs alapú CA létrehozása: | + | ==== EC kulcs alapú CA létrehozása |
| Paraméterek létrehozása: | Paraméterek létrehozása: | ||
| + | < | ||
| $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits: | $ openssl genpkey -genparam -algorithm DSA -out dsa-params.pem -pkeyopt dsa_paramgen_bits: | ||
| + | </ | ||
| Kulcs létrehozása: | Kulcs létrehozása: | ||
| + | < | ||
| openssl genpkey -algorithm EC -out ca-ec-key.pem -pkeyopt ec_paramgen_curve: | openssl genpkey -algorithm EC -out ca-ec-key.pem -pkeyopt ec_paramgen_curve: | ||
| + | </ | ||
| Önaláírt tanúsítvány létrehozása: | Önaláírt tanúsítvány létrehozása: | ||
| - | openssl req -key ca-ec-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt EC CA' -out ca-ec-cert.pem | + | < |
| + | openssl req -key ca-ec-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt EC CA' -out ca-ec-cert.pem | ||
| + | </ | ||
| Ha egy utasításban szeretnénk létrehozni, | Ha egy utasításban szeretnénk létrehozni, | ||
| Sor 151: | Sor 162: | ||
| RSA: | RSA: | ||
| - | openssl req -newkey rsa:2048 -noenc -keyout ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=AUDI/OU=Teszt RSA CA' -out ca-rsa-cert.pem | + | < |
| + | openssl req -newkey rsa:2048 -noenc -keyout ca-rsa-key.pem -new -x509 -days 365000 -subj '/O=EXAMPLE/OU=Teszt RSA CA' -out ca-rsa-cert.pem | ||
| + | </ | ||
| DSA: | DSA: | ||
| - | openssl req -newkey dsa:< | + | < |
| + | openssl req -newkey dsa:< | ||
| + | </ | ||
| EC: | EC: | ||
| - | openssl req -newkey ec:< | + | < |
| + | openssl req -newkey ec:< | ||
| + | </ | ||
| - | RSA szerver | + | ==== Szerver |
| + | RSA szerver tanúsítvány kérelem létrehozása: | ||
| + | |||
| + | < | ||
| openssl req -newkey rsa:2048 -noenc -keyout server-rsa-key.pem -new -subj '/ | openssl req -newkey rsa:2048 -noenc -keyout server-rsa-key.pem -new -subj '/ | ||
| + | </ | ||
| - | EC szerver tanúsítvány kérelem létrehozása: | + | EC szerver tanúsítvány kérelem létrehozása: |
| + | < | ||
| openssl req -newkey ec:< | openssl req -newkey ec:< | ||
| + | </ | ||
| - | Szerver tanúsítvány | + | ==== Szerver tanúsítvány |
| - | openssl x509 -req -in server-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out server-rsa-cert.pem -days 36500 -extfile <(printf " | + | Szerver tanúsítvány kérelem aláírása RSA alapú tanúsítványkiadóval: |
| + | |||
| + | < | ||
| + | openssl x509 -req -in server-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out server-rsa-cert.pem -days 36500 -extfile <(printf " | ||
| + | </ | ||
| Tanúsítvány ellenőrzése: | Tanúsítvány ellenőrzése: | ||
| + | < | ||
| $ openssl x509 -in server-rsa-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName, | $ openssl x509 -in server-rsa-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName, | ||
| notBefore=Jun 27 09:21:53 2025 GMT | notBefore=Jun 27 09:21:53 2025 GMT | ||
| notAfter=Jun | notAfter=Jun | ||
| - | issuer=O=AUDI, OU=Teszt RSA CA | + | issuer=O=EXAMPLE, OU=Teszt RSA CA |
| subject=CN=server1 | subject=CN=server1 | ||
| X509v3 Subject Alternative Name: | X509v3 Subject Alternative Name: | ||
| - | DNS:audi.hu, IP Address: | + | DNS:example.hu, IP Address: |
| X509v3 Key Usage: | X509v3 Key Usage: | ||
| Digital Signature, Key Encipherment | Digital Signature, Key Encipherment | ||
| X509v3 Extended Key Usage: | X509v3 Extended Key Usage: | ||
| TLS Web Server Authentication | TLS Web Server Authentication | ||
| + | </ | ||
| - | Szerver tanúsítvány kérelem aláírása EC alapú tanúsítványkiadóval: | + | Szerver tanúsítvány kérelem aláírása EC alapú tanúsítványkiadóval: |
| - | openssl x509 -req -in server-rsa-req.pem -CA ca-ec-cert.pem -CAkey ca-ec-key.pem -CAcreateserial -out server-ec-cert.pem -days 36500 -extfile <(printf " | + | < |
| + | openssl x509 -req -in server-rsa-req.pem -CA ca-ec-cert.pem -CAkey ca-ec-key.pem -CAcreateserial -out server-ec-cert.pem -days 36500 -extfile <(printf " | ||
| + | </ | ||
| Tanúsítvány ellenőrzése: | Tanúsítvány ellenőrzése: | ||
| + | < | ||
| openssl x509 -in server-ec-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName, | openssl x509 -in server-ec-cert.pem -noout -startdate -enddate -issuer -subject -ext subjectAltName, | ||
| notBefore=Jun 27 09:20:19 2025 GMT | notBefore=Jun 27 09:20:19 2025 GMT | ||
| notAfter=Jun | notAfter=Jun | ||
| - | issuer=O=AUDI, OU=Teszt EC CA | + | issuer=O=EXAMPLE, OU=Teszt EC CA |
| subject=CN=server1 | subject=CN=server1 | ||
| X509v3 Subject Alternative Name: | X509v3 Subject Alternative Name: | ||
| - | DNS:audi.hu, IP Address: | + | DNS:example.hu, IP Address: |
| X509v3 Key Usage: | X509v3 Key Usage: | ||
| Digital Signature, Key Encipherment | Digital Signature, Key Encipherment | ||
| X509v3 Extended Key Usage: | X509v3 Extended Key Usage: | ||
| TLS Web Server Authentication | TLS Web Server Authentication | ||
| + | </ | ||
| - | Kliens tanúsítvány | + | ==== Kliens tanúsítvány |
| - | Kliens tanúsítvány kérelem készítése: | + | === Kliens tanúsítvány kérelem készítése |
| RSA: | RSA: | ||
| + | < | ||
| openssl req -newkey rsa:2048 -noenc -keyout client-rsa-key.pem -new -subj '/ | openssl req -newkey rsa:2048 -noenc -keyout client-rsa-key.pem -new -subj '/ | ||
| + | </ | ||
| EC: | EC: | ||
| + | < | ||
| openssl req -newkey ec:< | openssl req -newkey ec:< | ||
| + | </ | ||
| - | + | === Kliens tanúsítvány kérelem aláírása | |
| - | Kliens tanúsítvány kérelem aláírása: | + | |
| RSA: | RSA: | ||
| + | < | ||
| $ openssl x509 -req -in client-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out client-rsa-cert.pem -days 36500 -extfile <(printf " | $ openssl x509 -req -in client-rsa-req.pem -CA ca-rsa-cert.pem -CAkey ca-rsa-key.pem -CAcreateserial -out client-rsa-cert.pem -days 36500 -extfile <(printf " | ||
| Certificate request self-signature ok | Certificate request self-signature ok | ||
| subject=CN=Teszt Elek, mail=teszt.elek@example.com | subject=CN=Teszt Elek, mail=teszt.elek@example.com | ||
| + | </ | ||
| - | + | === Tanúsítványok és kulcsok összetartozásának vizsgálata | |
| - | Tanúsítványok és kulcsok összetartozásának vizsgálata: | + | |
| RSA: | RSA: | ||
| + | < | ||
| $ openssl rsa -in client-rsa-key.pem -noout -modulus | md5sum | $ openssl rsa -in client-rsa-key.pem -noout -modulus | md5sum | ||
| d966c3260370c2067d74155b0b3112ac | d966c3260370c2067d74155b0b3112ac | ||
| + | |||
| $ openssl x509 -in client-rsa-cert.pem -noout -modulus | md5sum | $ openssl x509 -in client-rsa-cert.pem -noout -modulus | md5sum | ||
| d966c3260370c2067d74155b0b3112ac | d966c3260370c2067d74155b0b3112ac | ||
| + | </ | ||
| A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. | A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. | ||
| Sor 241: | Sor 281: | ||
| EC: | EC: | ||
| + | < | ||
| $ openssl ec -in ca-ec-key.pem -pubout | md5sum | $ openssl ec -in ca-ec-key.pem -pubout | md5sum | ||
| read EC key | read EC key | ||
| Sor 248: | Sor 289: | ||
| $ openssl x509 -in ca-ec-cert.pem -noout -pubkey | md5sum | $ openssl x509 -in ca-ec-cert.pem -noout -pubkey | md5sum | ||
| d26480c8f24e47268004cc3f5a6958bb | d26480c8f24e47268004cc3f5a6958bb | ||
| + | </ | ||
| A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. | A két ellenőrző összeg megegyezik, a kulcs és a tanúsítvány összetartozik. | ||
| - | Kliens tanúsítvány becsomagolása: | + | === Kliens tanúsítvány becsomagolása |
| A PKCS12 formátum (kiterjesztés: | A PKCS12 formátum (kiterjesztés: | ||
| Sor 257: | Sor 299: | ||
| Becsomagolás: | Becsomagolás: | ||
| + | < | ||
| $ openssl pkcs12 -export -in client-rsa-cert.pem -inkey client-rsa-key.pem -CAfile ca-rsa-cert.pem -out client-rsa.p12 -passout pass: | $ openssl pkcs12 -export -in client-rsa-cert.pem -inkey client-rsa-key.pem -CAfile ca-rsa-cert.pem -out client-rsa.p12 -passout pass: | ||
| + | </ | ||
| Kicsomagolás: | Kicsomagolás: | ||
| Sor 263: | Sor 307: | ||
| Csak a privát kulcs: | Csak a privát kulcs: | ||
| + | < | ||
| $ openssl pkcs12 -in client-rsa.p12 -nocerts -noenc -passin pass: | $ openssl pkcs12 -in client-rsa.p12 -nocerts -noenc -passin pass: | ||
| + | </ | ||
| Csak a tanúsítványok: | Csak a tanúsítványok: | ||
| + | < | ||
| $ openssl pkcs12 -in client-rsa.p12 -nokeys -noenc -passin pass: | $ openssl pkcs12 -in client-rsa.p12 -nokeys -noenc -passin pass: | ||
| + | </ | ||
| További információk: | További információk: | ||
| Sor 276: | Sor 323: | ||
| Becsomagolás: | Becsomagolás: | ||
| + | < | ||
| $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7b -outform DER | $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7b -outform DER | ||
| $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7c -outform PEM | $ openssl crl2pkcs7 -nocrl -certfile ca-rsa-cert.pem -certfile ca-dsa-cert.pem -certfile ca-ec-cert.pem -out ca-chain.p7c -outform PEM | ||
| + | </ | ||
| Kicsomagolás: | Kicsomagolás: | ||
| + | < | ||
| $ openssl pkcs7 -inform DER -in ca-chain.p7b -print_certs | $ openssl pkcs7 -inform DER -in ca-chain.p7b -print_certs | ||
| ___ | ___ | ||
| - | subject=O=AUDI, OU=Teszt RSA CA | + | subject=O=EXAMPLE, OU=Teszt RSA CA |
| - | issuer=O=AUDI, OU=Teszt RSA CA | + | issuer=O=EXAMPLE, OU=Teszt RSA CA |
| -----BEGIN CERTIFICATE----- | -----BEGIN CERTIFICATE----- | ||
| MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL | MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL | ||
| Sor 297: | Sor 347: | ||
| ___ | ___ | ||
| - | subject=O=AUDI, OU=Teszt RSA CA | + | subject=O=EXAMPLE, OU=Teszt RSA CA |
| - | issuer=O=AUDI, OU=Teszt RSA CA | + | issuer=O=EXAMPLE, OU=Teszt RSA CA |
| -----BEGIN CERTIFICATE----- | -----BEGIN CERTIFICATE----- | ||
| MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL | MIIDLzCCAhegAwIBAgIUWGRMI4xJNXGystYJY1MiuLY5qHAwDQYJKoZIhvcNAQEL | ||
| Sor 305: | Sor 355: | ||
| EwYDVQQLDAxUZXN6dCBSU0EgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK | EwYDVQQLDAxUZXN6dCBSU0EgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK | ||
| ___ | ___ | ||
| + | </ | ||
| - | Tanúsítvány konverzió: | + | === Tanúsítvány konverzió |
| PEM - DER | PEM - DER | ||
| + | < | ||
| $ openssl x509 -inform PEM -in client-rsa-cert.pem -outform DER -out client-rsa-cert.cer | $ openssl x509 -inform PEM -in client-rsa-cert.pem -outform DER -out client-rsa-cert.cer | ||
| + | </ | ||
| DER – PEM | DER – PEM | ||
| + | < | ||
| $ openssl x509 -inform DER -in client-rsa-cert.cer -outform PEM -out client-rsa-cert.crt | $ openssl x509 -inform DER -in client-rsa-cert.cer -outform PEM -out client-rsa-cert.crt | ||
| + | </ | ||
| - | Kliens tanúsítvány megkövetelése Apache szerver esetén | + | ==== Kliens tanúsítvány megkövetelése Apache szerver esetén |
| A szerver oldalon telepíteni kell a httpd és a mod_ssl csomagokat. Az engedélyezett kliensek tanúsítványkiadójának CA tanúsítványát hozzá kell adni a / | A szerver oldalon telepíteni kell a httpd és a mod_ssl csomagokat. Az engedélyezett kliensek tanúsítványkiadójának CA tanúsítványát hozzá kell adni a / | ||
| Sor 322: | Sor 377: | ||
| Módosítani kell a / | Módosítani kell a / | ||
| - | # diff / | + | < |
| + | # diff / | ||
| 124c124 | 124c124 | ||
| < # | < # | ||
| Sor 333: | Sor 389: | ||
| > SSLVerifyClient require | > SSLVerifyClient require | ||
| > SSLVerifyDepth | > SSLVerifyDepth | ||
| + | </ | ||
| Az apache szerver újraindítása után csak kliens tanúsítvánnyal lehet hozzáférni az oldalakhoz. | Az apache szerver újraindítása után csak kliens tanúsítvánnyal lehet hozzáférni az oldalakhoz. | ||
| Sor 338: | Sor 395: | ||
| Tesztelés: | Tesztelés: | ||
| + | < | ||
| $ openssl s_client -connect 192.168.110.11: | $ openssl s_client -connect 192.168.110.11: | ||
| Connecting to 192.168.110.11 | Connecting to 192.168.110.11 | ||
| Sor 343: | Sor 401: | ||
| --- | --- | ||
| Acceptable client certificate CA names | Acceptable client certificate CA names | ||
| - | O=AUDI, OU=Teszt RSA CA | + | O=EXAMPLE, OU=Teszt RSA CA |
| - | O=AUDI, OU=Teszt EC CA | + | O=EXAMPLE, OU=Teszt EC CA |
| --- | --- | ||
| C042A0470F7F0000: | C042A0470F7F0000: | ||
| + | </ | ||
| Megadjuk a kliens tanúsítványt: | Megadjuk a kliens tanúsítványt: | ||
| + | < | ||
| $ openssl s_client -connect 192.168.110.11: | $ openssl s_client -connect 192.168.110.11: | ||
| Connecting to 192.168.110.11 | Connecting to 192.168.110.11 | ||
| Sor 355: | Sor 415: | ||
| --- | --- | ||
| Acceptable client certificate CA names | Acceptable client certificate CA names | ||
| - | O=AUDI, OU=Teszt RSA CA | + | O=EXAMPLE, OU=Teszt RSA CA |
| - | O=AUDI, OU=Teszt EC CA | + | O=EXAMPLE, OU=Teszt EC CA |
| --- | --- | ||
| Verify return code: 19 (self-signed certificate in certificate chain) | Verify return code: 19 (self-signed certificate in certificate chain) | ||
| + | </ | ||
| Megadjuk a kliens tanúsítványát és elfogadjuk a szerver root-ca állományát: | Megadjuk a kliens tanúsítványát és elfogadjuk a szerver root-ca állományát: | ||
| + | < | ||
| $ openssl s_client -connect 192.168.110.11: | $ openssl s_client -connect 192.168.110.11: | ||
| Sor 368: | Sor 430: | ||
| --- | --- | ||
| Acceptable client certificate CA names | Acceptable client certificate CA names | ||
| - | O=AUDI, OU=Teszt RSA CA | + | O=EXAMPLE, OU=Teszt RSA CA |
| - | O=AUDI, OU=Teszt EC CA | + | O=EXAMPLE, OU=Teszt EC CA |
| --- | --- | ||
| Verify return code: 0 (ok) | Verify return code: 0 (ok) | ||
| + | </ | ||
tanusitvanyok.1771308712.txt.gz · Utolsó módosítás: szerkesztette: riba.zoltan
