2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

Similar documents

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

기술교육 SSL 설정및변환방법

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

untitled

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

WebtoB.hwp

ApacheWebServer.hwp

BEA_WebLogic.hwp

Microsoft Word - SSL_apache.doc

Cisco pxGrid로 인증서 배포

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

Tomcat.hwp

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

All your private keys are belong to us_번역중.doc

untitled

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Remote UI Guide

PowerPoint 프레젠테이션

키 관리와 인증서

LXR 설치 및 사용법.doc

Apache install guide

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

MasoJava4_Dongbin.PDF

A Study on the efficient mutual authentication mechanism using the agent server

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

歯연보00-5.PDF

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

*표1234(1월호)

Apache를 이용한 CSR 생성방법

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

슬라이드 1

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

제20회_해킹방지워크샵_(이재석)

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

ISE 분산 환경에서 pxGrid 구성 초안

RHEV 2.2 인증서 만료 확인 및 갱신

a.ps

歯OpenSSL1.PDF

- - yessign Version 3.5 (yessign)

Cisco pxGrid로 인증서 배포

PowerPoint Template

슬라이드 1

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Solaris Express Developer Edition

snu.pdf

199

b

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

슬라이드 1

Network seminar.key

PowerPoint 프레젠테이션

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1장. 유닉스 시스템 프로그래밍 개요

목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

new Spinbackup ICO White Paper(ko)

public key private key Encryption Algorithm Decryption Algorithm 1

Sena Device Server Serial/IP TM Version

Assign an IP Address and Access the Video Stream - Installation Guide

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

?털恬묵

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

Microsoft PowerPoint - 6.pptx

0. 들어가기 전

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

PowerPoint 프레젠테이션

EJRWXFSEKSPJ.hwp

Subnet Address Internet Network G Network Network class B networ

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

보안서버구축가이드 (ver 5.1) Ⅰ. 보안서버개요 5 Ⅱ. 웹서버종류별 SSL 구축방법 11 Ⅲ. 이중화된웹서버 SSL 적용방법 96 Ⅳ.SSL 적용여부확인방법 106 Ⅴ. 웹페이지 SSL 구현방법 108 Ⅵ. 보안서버구축시유의사항 113 Ⅶ

초보자를 위한 ASP.NET 2.0

Mars OS System Administration Guide

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

05 암호개론 (2)

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

PowerPoint 프레젠테이션

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp

슬라이드 1

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

DE1-SoC Board

말은 많은 Blockchain 2

SSL인증서 설치 매뉴얼 (Apache)

Transcription:

OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte, GeoTrust 등에서인증서를발급받아야하지만비용이발생하므로실제운영서버가아니면발급받는데부담이될수있다. 이럴때 OpenSSL 을이용하여인증기관을만들고 Self signed certificate 를생성하고 SSL 인증서를발급하는법을정리해본다. 발급된 SSL 인증서는 apache httpd 등의 Web Server 에설치하여손쉽게 https 서비스를제공할수있다. Self Signed Certificate(SSC) 란? 인증서 (digital certificate) 는개인키소유자의공개키 (public key) 에인증기관의개인키로전자서명한데이타다. 모든인증서는발급기관 (CA) 이있어야하나최상위에있는인증기관 (root ca) 은서명해줄상위인증기관이없으므로 root ca 의개인키로스스로의인증서에서명하여최상위인증기관인증서를만든다. 이렇게스스로서명한 ROOT CA 인증서를 Self Signed Certificate 라고부른다. IE, FireFox, Chrome 등의 Web Browser 제작사는 VeriSign 이나 comodo 같은유명 ROOT CA 들의인증서를신뢰하는 CA 로미리등록해놓으므로저런기관에서발급된 SSL 인증서를사용해야 browser 에서는해당 SSL 인증서를신뢰할수있는데 OpenSSL 로만든 ROOT CA 와 SSL 인증서는 Browser 가모르는기관이발급한인증서이므로보안경고를발생시킬것이나테스트사용에는지장이없다. ROOT CA 인증서를 Browser에추가하여보안경고를발생시키지않으려면 Browser 에 SSL 인증서발급기관추가하기를참고하자. CSR(Certificate Signing Request) 은? 공개키기반 (PKI) 은 private key( 개인키 ) 와 public key( 공개키 ) 로이루어져있다. 인증서라고하는것은내공개키가맞다고인증기관 (CA) 이전자서명하여주는것이며나와보안통신을하려는당사자는내인증서를구해서그안에있는공개키를이용하여보안통신을할수있다. CSR 은인증기관에인증서발급요청을하는특별한 ASN.1 형식의파일이며 ( PKCS10 - RFC2986) 그안에는내공개키정보와사용하는알고리즘정보등이들어있다. 개인키는외부에유출되면안되므로저런특별한형식의파일을만들어서인증기관에전달하여인증서를발급받는다. SSL 인증서발급시 CSR 생성은 Web Server 에서이루어지는데 Web Server 마다방식이상이하여사용자들이 CSR 생성등을어려워하니인증서발급대행기관에서개인키까지생성해서보내주고는한다. ROOT CA 인증서생성 openssl 로 root ca 의개인키와인증서를만들어보자 1. CA 가사용할 RSA key pair(public, private key) 생성 2048bit 개인키생성 openssl genrsa -aes256 -out /etc/pki/tls/private/lesstif-rootca.key 2048 개인키분실에대비해 AES 256bit 로암호화한다. AES 이므로암호 (pass phrase) 를분실하면개인키를얻을수없으니꼭기억해야한다.

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생성을위한 rootca_openssl.conf 로저장 rootca_openssl.conf [ req ] default_bits = 2048 default_md = sha1 default_keyfile = lesstif-rootca.key distinguished_name = req_distinguished_name extensions = v3_ca req_extensions = v3_ca [ v3_ca ] basicconstraints = critical, CA:TRUE, pathlen:0 subjectkeyidentifier = hash authoritykeyidentifier = keyid:always, issuer:always keyusage = keycertsign, crlsign nscerttype = sslca, emailca, objca [req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 organizationname organizationname_default = Organization Name (eg, company) = lesstif Inc. organizationalunitname = Organizational Unit Name (eg, section) organizationalunitname_default = Condor Project SSL domain commonname = Common Name (eg, your name or your server's hostname) commonname_default = lesstif's Self Signed CA commonname_max = 64

인증서요청생성 root@lesstif:~:> openssl req -new -key /etc/pki/tls/private/lesstif-rootca.key -out /etc/pki/tls/certs/lesstif-rootca.csr -config rootca_openssl.conf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KR]: Organization Name (eg, company) [lesstif Inc]:lesstif Inc. Common Name (eg, your name or your servers hostname) [lesstif's Self Signed CA]:lesstif's Self Signed CA 4. 10년짜리 self-signed 인증서생성 -extensions v3_ca. openssl x509 -req \ -days 3650 \ -extensions v3_ca \ -set_serial 1 \ -in /etc/pki/tls/certs/lesstif-rootca.csr \ -signkey /etc/pki/tls/private/lesstif-rootca.key \ -out /etc/pki/tls/certs/lesstif-rootca.crt \ -extfile rootca_openssl.conf 서명에사용할해시알고리즘을변경하려면 -sha256, -sha384, -sha512 처럼해시를지정하는옵션을전달해준다. 기본값은 -sha256 이며 openssl 1.0.2 이상이필요 5. 제대로생성되었는지확인을위해인증서의정보를출력해본다. openssl x509 -text -in /etc/pki/tls/certs/lesstif-rootca.crt SSL 인증서생성 위에서생성한 root ca 서명키로 SSL 인증서를발급해보자 1. SSL 호스트에서사용할 RSA key pair(public, private key) 생성

2048bit 개인키생성 openssl genrsa -aes256 -out /etc/pki/tls/private/lesstif.com.key 2048 2. Remove Passphrase from key 개인키를보호하기위해 Key-Derived Function 으로개인키자체가암호화되어있다. 인터넷뱅킹등에사용되는개인용인증서는당연히저렇게보호되어야하지만 SSL 에사용하려는키가암호가걸려있으면 httpd 구동때마다 pass phrase 를입력해야하므로암호를제거한다. 개인키 pass phrase 제거 cp /etc/pki/tls/private/lesstif.com.key /etc/pki/tls/private/lesstif.com.key.enc openssl rsa -in /etc/pki/tls/private/lesstif.com.key.enc -out /etc/pki/tls/private/lesstif.com.key 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif.com.key* 3. CSR(Certificate Signing Request) 생성을위한 host_openssl.conf 로저장

host_openssl.conf [ req ] default_bits = 2048 default_md = sha1 default_keyfile = lesstif-rootca.key distinguished_name = req_distinguished_name extensions = v3_user extension authoritykeyidentifier. req_extensions = v3_user [ v3_user ] Extensions to add to a certificate request basicconstraints = CA:FALSE authoritykeyidentifier = keyid,issuer subjectkeyidentifier = hash keyusage = nonrepudiation, digitalsignature, keyencipherment SSL extendedkeyusage = serverauth,clientauth subjectaltname = @alt_names [ alt_names] Subject AltName DNSName field SSL Host. *.lesstif.com. DNS.1 = www.lesstif.com DNS.2 = lesstif.com DNS.3 = *.lesstif.com [req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 organizationname organizationname_default = Organization Name (eg, company) = lesstif Inc. organizationalunitname = Organizational Unit Name (eg, section) organizationalunitname_default = lesstif SSL Project SSL domain commonname = Common Name (eg, your name or your server's hostname) commonname_default = lesstif.com commonname_max = 64

SSL 인증서요청 root@lesstif:~:> openssl req -new -key /etc/pki/tls/private/lesstif.com.key -out /etc/pki/tls/certs/lesstif.com.csr -config host_openssl.conf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KR]: Organization Name (eg, company) [lesstif Inc]:lesstif's Self Signed CA Common Name (eg, your name or your servers hostname) [lesstif.com]:*.lesstif.com 4. 5년짜리 lesstif.com 용 SSL 인증서발급 ( 서명시 ROOT CA 개인키로서명 ) openssl x509 -req -days 1825 -extensions v3_user -in /etc/pki/tls/certs/lesstif.com.csr \ -CA /etc/pki/tls/certs/lesstif-rootca.crt -CAcreateserial \ -CAkey /etc/pki/tls/private/lesstif-rootca.key \ -out /etc/pki/tls/certs/lesstif.com.crt -extfile host_openssl.conf 5. 제대로생성되었는지확인을위해인증서의정보를출력해본다. openssl x509 -text -in /etc/pki/tls/certs/lesstif.com.crt apache httpd 에 SSL 적용 apache httpd 에 SSL/HTTPS 적용및 VirtualHost 에 SNI(Server Name Indication) 문제해결참고 같이보기 OpenSSL 자주쓰는명령어 (command) 및사용법, tip 정리