Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевые технологии (http://forum.oszone.net/forumdisplay.php?f=31)
-   -   Создать свой сертификат для localhost (http://forum.oszone.net/showthread.php?t=335971)

ES 01-08-2018 12:32 2824359

Создать свой сертификат для localhost
 
Здравствуйте!

У нас на ПК работает своя служба.
Для работы с настройками этой службы используется браузер и подключается к адресу localhost.
Мы используем Google Chrome.

Подключение идет на адрес https://localhost/.
И при первом подключении всегда выдается ошибка:
"Ваше подключение не защищено..."
Приходится каждый раз нажимать кнопку "Дополнительно" и далее нажимать "Перейти на сайт".

Хочется сделать так, чтобы это сообщение не появлялось.
В интернете прочитал, что для этого нужно сделать свой сертификат для localhost.

Подскажите, пожалуйста, как это делается?

Busla 01-08-2018 14:45 2824381

ES, попробуйте в хроме выставить флаг: chrome://flags/#allow-insecure-localhost

никакой "свой сертификат" не поможет, потому что смысл сертификатов в стороннем аудиторе
(разве что у вас в рамках организации свой центр сертификации, явно прописанный на всех компьютерах)

Jula0071 01-08-2018 15:00 2824387

Цитата:

Цитата ES
"Ваше подключение не защищено..."
Приходится каждый раз нажимать кнопку "Дополнительно" и далее нажимать "Перейти на сайт". »

Какой-то сертификат там уже есть.
Цитата:

Цитата Busla
разве что у вас в рамках организации свой центр сертификации, явно прописанный на всех компьютерах »

У него всё в рамках локалхоста, так что добавить CA в доверенные на этом компе и всё станет окей. Разумеется, добавив в сертификат SAN localhost, если ещё не.
В принципе, зачем вообще сертификат на локалхосте неясно - трафик-то дальше машины никуда не уходит. Разве что при разработке, чтобы приблизить условия к боевым.

ES 03-08-2018 15:51 2824787

Цитата:

Цитата Jula0071
У него всё в рамках локалхоста, так что добавить CA в доверенные на этом компе и всё станет окей. Разумеется, добавив в сертификат SAN localhost »

А как это делается?
Что такое "CA"?
Что такое "SAN localhost"?

Цитата:

Цитата Jula0071
В принципе, зачем вообще сертификат на локалхосте неясно - трафик-то дальше машины никуда не уходит »

Это специальная служба, которая работает на сервере.
К этой службе посылаются запросы от других компьютеров через интернет, служба отправляет им ответы.

Для администрирования и настройки этой службы администраторы подключаются к серверу по RDP и входят в режим настройки службы.
Режим настройки - это вход на localhost в браузере.

Цитата:

Цитата Busla
попробуйте в хроме выставить флаг: chrome://flags/#allow-insecure-localhost »

Вот описание этого флага:
Цитата:

Allow invalid certificates for resources loaded from localhost.
Allows requests to localhost over HTTPS even when an invalid certificate is presented.
То есть, как я понял, этот флаг разрешает запросы на localhost, если имеется неверный сертификат.
Но у нас другая ситуация: у нас вообще никакого сертификата нету.

Jula0071 03-08-2018 16:18 2824792

Цитата:

Цитата ES
А как это делается? »

Запросив новый сертификат у центра сертификации, в случае самоподписного - создать свой новый сертификат и установить его на сервер.
Цитата:

Цитата ES
"CA" »

Certificate Authoruty = центр сертификации, в данном контексте доверенный корневой сертификат.
Цитата:

Цитата ES
SAN »

Subject Alternative Name = альтернативное имя субъекта сертификации.
Цитата:

Цитата ES
Но у нас другая ситуация: у нас вообще никакого сертификата нету. »

Есть. Без сертификата HTTPS не работает вообще. Значит какой-то да есть, хоть snakeoil или ещё какая пустышка.
Цитата:

Цитата ES
Это специальная служба, которая работает на сервере. »

У этой специальной службы есть название? Это какой-то вебсервер, по крайней мере на фронте.

ES 06-08-2018 12:02 2825054

Цитата:

Цитата Jula0071
Есть. Без сертификата HTTPS не работает вообще. Значит какой-то да есть, хоть snakeoil или ещё какая пустышка. »

Где его можно посмотреть?

Цитата:

Цитата Jula0071
У этой специальной службы есть название? Это какой-то вебсервер, по крайней мере на фронте. »

Название ничего не скажет.
Это узкопрофильный программный продукт.

Jula0071 06-08-2018 12:09 2825057

Цитата:

Цитата ES
Где его можно посмотреть? »

openssl s_client -connect localhost:443
Или просто в хроме мышкой на красный значок слева от адресной строки "Ненадёжный" и ниже "Сертификат (недействительный)", далее "подробнее".

ES 06-08-2018 12:10 2825058

Цитата:

Цитата Jula0071
в случае самоподписного - создать свой новый сертификат и установить его на сервер »

Да, действительно, у нас используется самоподписанный сертификат.

Как я понял, этот сертификат распространяется в дистрибутиве этой службы, и устанавливается в систему при инсталляции службы.
И получается: нам надо создать свой "корневой" сертификат, который будет удостоверять этот самоподписанный сертификат.
Правильно я понимаю?

Тогда вопрос такой: а почему фирма-разработчик этой службы сразу не может сделать и самоподписанный сертификат и удостоверяющий сертификат?

ES 06-08-2018 12:27 2825062

Цитата:

Цитата Jula0071
Или просто в хроме мышкой на красный значок слева от адресной строки "Ненадёжный" и ниже "Сертификат (недействительный)", далее "подробнее". »

Здесь также есть сообщение:
"Вы отключили предупреждение системы безопасности для этого сайта." и далее ссылка "Снова включить предупреждения".

Но я ничего не отключал.
Что значит это сообщение?
И что делает Chrome когда я нажимаю "Снова включить предупреждения"? Где он включает эти предупреждения? Где находится эта настройка?

Цитата:

Цитата Jula0071
openssl s_client -connect localhost:443 »

А этак команда не сработала.
Пишет: "openssl не является внутренней или внешней командой"

Jula0071 06-08-2018 12:29 2825064

Цитата:

Цитата ES
Тогда вопрос такой: а почему фирма-разработчик этой службы сразу не может сделать и самоподписанный сертификат и удостоверяющий сертификат? »

Этого не достаточно, чтобы избавиться от предупреждения, как я уже говорил, самоподписной сертификат CA нужно поместить в доверенные. В винде это Trusted Root Certification Authorities.
Также необходимо (и это я тоже уже говорил), чтобы FQDN или IP ресурса, к которому вы обращаетесь (в вашем случае localhost) присутствовало в CN или SAN. Кстати, проверьте, может поставщик не настолько ленив, как вы думаете и таки прописал localhost. Это будет видно на закладке "подробнее" почти в самом низу "Альтернативное имя субъекта (2.5.29.17)".
Цитата:

Цитата ES
Здесь также есть сообщение:
"Вы отключили предупреждение системы безопасности для этого сайта." и далее ссылка "Снова включить предупреждения".
Но я ничего не отключал.
Что значит это сообщение? »

Наверное, это из-за
Цитата:

Цитата Busla
попробуйте в хроме выставить флаг: chrome://flags/#allow-insecure-localhost »

Цитата:

Цитата ES
А этак команда не сработала.
Пишет: "openssl не является внутренней или внешней командой" »

По русски же пишет врорде. :) Нет, значит нет. Я-то как админ привык, что некий набор привычных инструментов есть всегда под рукой, забываю, что они есть не у всех. Это бесплатная программа, не помню правда, портировали ли её в винду.
Цитата:

Цитата ES
Это узкопрофильный программный продукт. »

Тогда самым правильным будет обратиться с вашей просьбой к его разработчику/поставщику/поддержке.

ES 06-08-2018 14:45 2825084

Цитата:

Цитата Jula0071
Тогда самым правильным будет обратиться с вашей просьбой к его разработчику/поставщику/поддержке. »

Это я сделал в первую очередь.
Только их техподдержка работает не очень активно, и ответ был такой: можно добавить свой действительный сертификат.
А как это делается - они считают, что это уже мои проблемы.
А я в этом плохо разбираюсь.

Цитата:

Цитата Jula0071
Наверное, это из-за
Цитата Busla:
попробуйте в хроме выставить флаг: chrome://flags/#allow-insecure-localhost » »

Нет, я этот флаг не менял.

Цитата:

Цитата Jula0071
самоподписной сертификат CA нужно поместить в доверенные. В винде это Trusted Root Certification Authorities. »

Я попробовал сделать это с моим сертификатом.
Но у него нету кнопки "Install certificate".

Цитата:

Цитата Jula0071
Кстати, проверьте, может поставщик не настолько ленив, как вы думаете и таки прописал localhost. Это будет видно на закладке "подробнее" почти в самом низу "Альтернативное имя субъекта (2.5.29.17)". »

Нету такого поля в моем сертификате.

----
Что-то я запутался...
Давай еще раз, пожалуйста.

Итак, чтобы у меня все заработало мне нужно два сертификата.
Один сертификат - корневой, и второй сертификат - "рабочий" (кстати как он правильно называется?).
"Рабочий" сертификат вроде бы есть - он был в дистрибутиве - это два файла с именем user.crt и user.key.

Объясните пожалуйста.
Для чего используется этот "рабочий" сертификат? И зачем еще нужен корневой?
Почему разработчик сделал только один сертификат, а не сделал сразу два сертификата?
А может быть это у нас корневой сертификат?
Как понять какой у нас сертификат: "рабочий" или корневой?

ES 06-08-2018 15:34 2825097

Вложений: 2
Цитата:

Цитата Jula0071
Я-то как админ привык, что некий набор привычных инструментов есть всегда под рукой »

Скачал, выполнил.
Вот что мне вернула эта команда: в прикрепленных файлах

Jula0071 06-08-2018 15:38 2825098

Цитата:

Цитата ES
user.crt »

Покажите вывод openssl x509 -in user.crt -text -noout
Ну или просто выложите файл, я сам посмотрю. Конфиденциальной инфы там нету, а вот ключ (user.key) не показывайте никому! Хотя уже то, что он поставлялся с дистрибутивом, говорит о том, что он скомпрометирован... впрочем, это сейчас не важно.

Цитата:

Цитата ES
Объясните пожалуйста. »

Цифровые сертификаты слишком большая тема, чтобы её на пальцах объяснить. Попробуйте изучить её самостоятельно – инфа общедоступна.

ES 06-08-2018 16:32 2825103

Вложений: 1
Цитата:

Цитата Jula0071
Покажите вывод openssl x509 -in user.crt -text -noout »

Во вложенном файле

ES 06-08-2018 16:34 2825104

Цитата:

Цитата Jula0071
Цифровые сертификаты слишком большая тема, чтобы её на пальцах объяснить. Попробуйте изучить её самостоятельно – инфа общедоступна. »

Ответьте, пожалуйста, хотя бы на последний вопрос: мой сертификат - это корневой или нет?
И как это определить?

Jula0071 06-08-2018 16:45 2825106

Цитата:

Цитата ES
мой сертификат - это корневой или нет? »

Нет. Он подписан самоподписным корневым сертификатом C=RU, ST=Samara, L=city, O=ATOL, OU=CRI, CN=ROOT
SAN также нет, всё что есть – CN=501

Кстати, в user.crt точно один сертификат?

ES 06-08-2018 18:15 2825125

Цитата:

Цитата Jula0071
Кстати, в user.crt точно один сертификат? »

Как это узнать?

Цитата:

Цитата Jula0071
SAN также нет »

Как его добавить?

Цитата:

Цитата Jula0071
всё что есть – CN=501 »

А что такое "501"?

Jula0071 06-08-2018 19:14 2825136

Цитата:

Цитата ES
Как это узнать? »

Сертификат в pem-формате начинается строкой
Код:

-----BEGIN CERTIFICATE-----
и заканчивается
Код:

-----END CERTIFICATE-----
Между этими строками ровно один сертификат.
Цитата:

Цитата ES
Как его добавить? »

Уже говорил.
Цитата:

Цитата ES
А что такое "501"? »

Common Name субъекта сертификации. Ну вот такое вам сделали.

UPD Вот простая хавтушка, как создать свою CA и подписать ею сертификат. Единственно, там не показано, как добавлять SAN в свой сертификат. Но там ничего сложного, вам следует лишь создать текстовый файл такого содержания:
Код:

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = localhost
IP.1 = 127.0.0.1

И модифицировать команду подписи сертификата, чтобы он подхватил данные из этого файла (я назвал его x509v3.txt):
Код:

openssl x509 -req -in user.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out user.crt -days 10000 -extfile x509v3.txt
Проверяем
Скрытый текст

Код:

openssl x509 -in user.crt -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 15242530643563015011 (0xd38858dca7946b63)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=RU, ST=Samara, L=Samara, O=ATOL, OU=CRI, CN=ROOT
        Validity
            Not Before: Aug  7 07:39:14 2018 GMT
            Not After : Dec 23 07:39:14 2045 GMT
        Subject: C=RU, ST=Samara, L=Samara, O=ATOL, OU=CRI, CN=501
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:a8:cb:e9:b0:07:6e:36:37:c3:be:54:6e:96:6e:
                    25:12:27:02:25:a2:9e:5d:ff:0d:35:0e:3c:8e:3f:
                    cb:e5:fe:3c:5c:6c:c8:07:d9:7f:b5:53:76:d0:18:
                    90:4f:3d:1b:86:32:37:40:7d:e2:ab:dd:ab:2f:15:
                    0b:de:21:e9:81:b2:15:23:58:f9:2c:ac:3d:34:92:
                    e7:cc:2f:10:49:59:42:9d:c1:c5:c3:af:d0:15:9a:
                    f3:79:52:d3:18:25:88:62:de:57:94:4b:c6:04:fc:
                    9b:32:7e:3d:d8:d8:86:88:6a:d6:56:80:5e:43:46:
                    ef:8f:0a:da:28:00:28:11:54:fe:d7:76:2a:34:10:
                    53:55:01:53:68:d9:4f:8e:f3:85:3d:df:cb:86:fa:
                    bb:9e:44:92:a0:7b:b9:6e:8d:8d:c6:17:a8:c0:cd:
                    d8:c9:77:d0:4d:e7:c0:f6:2a:06:b2:64:12:57:9f:
                    8c:1f:c1:e1:a6:de:a6:c0:e3:b7:6f:cc:ea:82:a7:
                    ad:9c:c3:f5:3f:90:03:e2:bd:b1:ed:79:3e:78:4d:
                    54:db:b5:e8:6a:d4:8e:00:dc:aa:e3:66:47:ec:d6:
                    1e:77:f9:b1:6b:b0:2b:6e:45:1a:4a:ff:02:d7:90:
                    89:05:3a:64:b4:70:52:7b:da:64:4c:22:4a:0b:fe:
                    f7:55
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Authority Key Identifier:
                DirName:/C=RU/ST=Samara/L=Samara/O=ATOL/OU=CRI/CN=ROOT
                serial:9E:9B:A3:25:09:11:E9:11

            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Key Usage:
                Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment
            X509v3 Subject Alternative Name:
                DNS:localhost, IP Address:127.0.0.1
    Signature Algorithm: sha1WithRSAEncryption
        40:63:50:2a:8e:e0:5b:be:f7:6a:fd:d3:a2:f1:80:d9:b9:e0:
        79:fa:0b:3f:24:66:f6:c0:cf:a6:29:46:ac:95:b7:01:0b:65:
        7b:66:6d:8c:ad:56:de:97:5a:a4:76:ff:4a:22:ae:9b:b7:3c:
        64:8b:58:c2:84:21:10:1e:9c:77:3f:66:c8:e1:c2:42:7c:22:
        02:84:9a:ee:91:f5:63:d3:bc:41:c5:99:a8:2b:cf:17:0d:e9:
        32:6d:75:b2:11:54:cb:7a:28:c7:af:fa:08:4d:2a:cd:39:86:
        98:5f:4c:75:06:2e:3f:b8:80:80:cf:de:90:02:80:c6:0c:cb:
        ce:78:78:24:e7:6e:dc:cd:54:e2:0d:24:be:43:17:34:33:1d:
        e3:b4:f3:42:e1:c4:c8:df:66:5c:5c:0d:89:20:69:ed:11:15:
        5f:a7:ae:c3:e4:3e:ed:7a:e9:56:a3:04:7e:d4:a8:82:c3:f6:
        32:92:dc:56:fb:70:00:9c:2b:d8:fa:72:b1:52:22:4e:db:89:
        fc:c3:33:03:d4:68:a4:42:5c:21:a9:b1:8e:76:e2:07:3f:95:
        c0:08:46:9b:f8:14:df:28:9b:99:f3:5b:bd:fd:9b:37:eb:8e:
        c5:0b:6f:65:4d:78:3e:3c:52:3f:d0:79:bb:a7:dc:fd:14:7d:
        05:5d:b5:3e


Код:

X509v3 Subject Alternative Name:
                DNS:localhost, IP Address:127.0.0.1

- всё в порядке. Теперь осталось закинуть rootCA.crt Trusted Root CA и установить новые сертификат с ключом в ваше мега-приложение.

ES 07-08-2018 10:17 2825220

Цитата:

Цитата Jula0071
Между этими строками ровно один сертификат. »

Да, значит в моем файле только один сертификат.

Цитата:

Цитата Jula0071
Как его добавить? »
Уже говорил. »

Вы говорили, что надо добавить, а как это делать - перечитал тему - не нашел.

Цитата:

Цитата Jula0071
Он подписан самоподписным корневым сертификатом C=RU, ST=Samara, L=city, O=ATOL, OU=CRI, CN=ROOT »

А если разработчик пришлет нам этот корневой сертификат, мы его добавим в систему.
Это возможно? Это решит проблему?

И все-таки по каким признакам отличается не-корневой сертификат (который у нас) от корневого?
На что надо смотреть, чтобы их отличить?

Jula0071 07-08-2018 10:56 2825224

Цитата:

Цитата ES
Вы говорили, что надо добавить, а как это делать - перечитал тему - не нашел. »

Я апдейтнул пост.
Цитата:

Цитата ES
А если разработчик пришлет нам этот корневой сертификат, мы его добавим в систему.
Это возможно? »

Возможно.
Цитата:

Цитата ES
Это решит проблему? »

Нет, не решит. Поскольку CN у вас 501, то и добавление в hosts записи, указывающей на 127.0.0.1 не решит, так как стандарт запрещает использовать в именах только цифры. Хотя ему не все следуют, не знаю как в винде, но на маке у меня не сработало.
Цитата:

Цитата ES
И все-таки по каким признакам отличается не-корневой сертификат (который у нас) от корневого? »

Корневой сертификат подписан сам собой. Примерно так это выглядит:
Код:

openssl x509 -in rootCA.crt -text -noout
Certificate:
    Data:
        Version: 1 (0x0)
        Serial Number: 11428907858844051729 (0x9e9ba3250911e911)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=RU, ST=Samara, L=Samara, O=ATOL, OU=CRI, CN=ROOT
        Validity
            Not Before: Aug  7 07:34:49 2018 GMT
            Not After : Dec 23 07:34:49 2045 GMT
        Subject: C=RU, ST=Samara, L=Samara, O=ATOL, OU=CRI, CN=ROOT

Соответственно некорневой (промежуточный или "листовой") сертификат подписан сертификатом, стоящим выше в цепочке.

ES 07-08-2018 16:58 2825308

Цитата:

Цитата Jula0071
Это решит проблему? »
Нет, не решит. Поскольку CN у вас 501, то и добавление в hosts записи, указывающей на 127.0.0.1 не решит, так как стандарт запрещает использовать в именах только цифры. »

Ага, значит это косяк производителя ПО?
Если бы они нас назвали в сертификате например "А501", и вместе с "рабочим" сертификатом предоставили бы свой корневой сертификат, то это решило бы проблему?

DJ Mogarych 08-08-2018 10:39 2825429

Вариант 1: добавьте уже существующий кривой сертификат в "Доверенные корневые".
Вариант 2: запускайте Хром с ключом --ignore-certificate-errors (не рекомендуется).

Jula0071 08-08-2018 11:25 2825436

Цитата:

Цитата ES
Ага, значит это косяк производителя ПО? »

Косяк поставщика уже в том, что ключ и сертификат он создал за вас – это грубейшее нарушение принципов асимметричного шифрования (главным образом создание приватного ключа левыми людьми). Да, понятно, что в работе с сертификатами заказчик может и не разбираться, поэтому поставщику проще слепить тяп-ляп, но это неправильно. Впрочем, как я уже показал, в этом нет ничего сложного, когда разберёшься. Серверный софт, использующий шифрованный канал передачи вроде SSL/TLS, часто поставляется с bogus сертификатами. Создание (или в случае "настоящих" сертификатов – запрос на подпись у центра сертификации) и установка сертификатов – это забота пользователя, а не производителя. Иногда этим занимается интегратор, если у заказчика нет ресурсов для самостоятельной настройки сложного ПО, но такие вещи нужно сразу оговаривать. "Неправильный" сертификат-затычка не блокирует работу ПО, а лишь мозолит глаз красным значком и заставляет делать два лишних клика. Большинство юзеров на такую мелочь просто не обращают внимания.
Цитата:

Цитата ES
Если бы они нас назвали в сертификате например "А501", и вместе с "рабочим" сертификатом предоставили бы свой корневой сертификат, то это решило бы проблему? »

Только вам пришлось бы ещё прописать в hosts 127.0.0.1 a501 и обращаться по адресу https://a501. Но это может не сработать, если сервер настроен проверять доменное имя, по которому к нему обращаются.

Так что долбите поддержку, проинструктировать, как устанавливать ваш собственный сертификат они просто обязаны. Если это не описано в документации (что неправильно, но увы вполне обычно для узконишевых продуктов). Что вам сразу не рассказали – это нормально, на первой линии сидят не великого ума и знаний люди, отвечающие тупо по опроснику, а если вопрос не входит в опросник, то и ответить на него не способны. Настойчиво попросите их эскалировать ваш вопрос к тому, кто владеет нужной информацией.

ES 08-08-2018 12:58 2825460

Цитата:

Цитата DJ Mogarych
Вариант 1: добавьте уже существующий кривой сертификат в "Доверенные корневые". »

Так он же не корневой?

Цитата:

Цитата Jula0071
Но это может не сработать, если сервер настроен проверять доменное имя, по которому к нему обращаются »

Под сервером здесь что имеется ввиду?
Эта служба?

Jula0071 08-08-2018 13:09 2825464

Цитата:

Цитата ES
Под сервером здесь что имеется ввиду?
Эта служба? »

Да.

ES 08-08-2018 14:38 2825481

Мне еще не совсем понятен механизм обмена с помощью этих сертификатов.

Используя сертификат, браузер отправляет зашифрованные сообщения службе.
Служба читает эти сообщения, расшифровывая их при помощи закрытого ключа, который соответствует сертификату.
А где служба хранит этот закрытый ключ? И откуда он берется этот закрытый ключ?

Jula0071 08-08-2018 15:32 2825488

Цитата:

Цитата ES
Используя сертификат, браузер отправляет зашифрованные сообщения службе.
Служба читает эти сообщения, расшифровывая их при помощи закрытого ключа, который соответствует сертификату. »

Там всё гораздо сложнее, но принцип верно уловлен.
Цитата:

Цитата ES
А где служба хранит этот закрытый ключ? »

В месте, для неё доступном. Вы же сами упоминали выше, что есть два файла – user.crt и user.key. Первый сертификат, второй – его ключ. Может они интегрируются в какое-то своё хранилище службы – мне неизвестно. Например, у java свой keyring.
Цитата:

Цитата ES
И откуда он берется этот закрытый ключ? »

Его генерируешь ты, при помощи утилиты, посредством сложного алгоритма на базе генератора псевдослучайных чисел. Обычно используется неоднократно упомянутая утилита openssl. Вы ту микростатью на хабре прочитали, что я давал?
Первый шаг - генерируешь ключ.
Второй, если создаёшь корневой сертификат – создаёшь его при помощи только что сгенерированного ключа. На этом всё для этой пары.
Если сертификат не корневой, то создаёшь запрос на подпись при помощи своего ключа и передаёшь его (запрос, Certificate Signing Request, CSR) в центр сертификации. Там его подписывают и выдают тебе готовый сертификат. Само собой, в случае самоподписного сертификата, в роли центра сертификации высутпаешь ты сам со своим корневым сертификатом.


Время: 14:03.

Время: 14:03.
© OSzone.net 2001-