OpenSSL bekerja dengan sertifikat SSL, kunci pribadi dan CSRS

OpenSSL bekerja dengan sertifikat SSL, kunci pribadi dan CSRS

OpenSSL adalah alat sumber terbuka yang kuat dan berfitur lengkap yang mengimplementasikan protokol SSL dan TLS, serta perpustakaan kriptografi tujuan umum. Ini banyak digunakan untuk mengelola sertifikat SSL/TLS, kunci pribadi, dan permintaan penandatanganan sertifikat (CSR) dalam berbagai sistem. Dalam artikel ini, kami akan mengeksplorasi cara bekerja dengan sertifikat SSL, kunci pribadi, dan CSR menggunakan OpenSSL, bersama dengan contoh untuk membantu Anda memahami setiap langkah.

Perkenalan

  • Sertifikat SSL: Sertifikat digital ini digunakan untuk membuat koneksi yang aman antara server dan klien menggunakan protokol SSL/TLS. Mereka berisi informasi tentang pemegang sertifikat, penerbit sertifikat, dan kunci publik.
  • Kunci pribadi: Ini adalah kunci kriptografi yang digunakan dalam proses jabat tangan SSL/TLS untuk mengamankan koneksi. Mereka harus dirahasiakan dan aman.
  • CSRS: Permintaan penandatanganan sertifikat adalah pesan yang dikirim ke Otoritas Sertifikat (CA) untuk meminta sertifikat digital untuk server.

Menginstal OpenSSL

Sebelum bekerja dengan OpenSSL, pastikan itu diinstal pada sistem Anda. Untuk sebagian besar distribusi Linux, OpenSSL dipasang sebelumnya. Jika tidak, Anda dapat menginstalnya menggunakan Paket Manajer. Misalnya:

  • Ubuntu/Debian: 'sudo apt-get install openssl'
  • Centos/Fedora: 'Sudo Yum Instal Openssl'

Untuk Windows, Anda dapat mengunduh versi terbaru dari situs web resmi: https: // www.openssl.org/

Menghasilkan kunci pribadi

Untuk membuat kunci pribadi, gunakan perintah berikut:

OpenSSL Genpkey -Algorithm RSA -Out Private_Key.PEM -PKeyOpt RSA_KEYGEN_BITS: 2048  

Perintah ini menghasilkan kunci pribadi RSA 2048-bit dan menyimpannya di private_key.file PEM.

Membuat CSR

Untuk menghasilkan CSR menggunakan kunci pribadi yang dibuat sebelumnya, jalankan perintah berikut:

openssl req -new -key private_key.PEM -OUG CSR.PEM  

Anda akan diminta untuk memasukkan informasi tentang organisasi dan server Anda, seperti negara, negara bagian, kota, nama organisasi, nama umum (nama domain), dan alamat email. Setelah menyelesaikan petunjuknya, CSR akan disimpan di CSR.file PEM.

Penandatanganan Sendiri Sertifikat SSL

Dalam beberapa kasus, Anda mungkin memerlukan sertifikat yang ditandatangani sendiri untuk tujuan pengujian. Untuk membuat satu, gunakan perintah berikut:

OpenSSL X509 -REQ -in CSR.PEM -SIGNKEY private_key.PEM -OUT self_signed_certificate.PEM -DARI 365  

Perintah ini menciptakan sertifikat SSL yang ditandatangani sendiri dengan validitas 365 hari menggunakan CSR dan kunci pribadi yang disediakan.

Memeriksa Sertifikat SSL, Kunci Pribadi, dan CSRS

Untuk melihat detail sertifikat SSL, gunakan:

OpenSSL X509 -in Sertifikat.PEM -text -Noout  

Untuk memeriksa kunci pribadi, gunakan:

OpenSSL RSA -in private_key.PEM -text -Noout  

Untuk melihat CSR, gunakan:

openssl req -in csr.PEM -text -Noout  

Konversi format sertifikat

OpenSSL mendukung konversi sertifikat, seperti mengonversi sertifikat PEM ke format DER:

OpenSSL X509 -in Sertifikat.PEM -Outform Der -Out Sertifikat.der  

Perintah ini mengonversi sertifikat.file PEM dari PEM format untuk Der memformat dan menyimpannya sebagai sertifikat.der.

Untuk mengonversi sertifikat DER ke format PEM, gunakan:

OpenSSL X509 -Inform Der -in Sertifikat.Sertifikat Der -Out.PEM  

Perintah ini mengubah sertifikat.der file dari Der format untuk PEM memformat dan menyimpannya sebagai sertifikat.PEM.

Memperbarui dan mencabut sertifikat SSL

Untuk memperbarui sertifikat SSL, Anda perlu membuat CSR baru dan mengirimkannya ke Otoritas Sertifikat (CA). Ikuti langkah -langkah yang diuraikan dalam Bagian 3 dan 4 untuk menghasilkan kunci pribadi baru (jika diperlukan) dan CSR baru. Kirim CSR baru ke CA Anda, dan mereka akan memberi Anda sertifikat SSL yang diperbarui.

Untuk mencabut sertifikat SSL, hubungi Otoritas Sertifikat Anda (CA) dan berikan mereka rincian yang diperlukan, seperti nomor seri sertifikat atau salinan sertifikat. CA kemudian akan menambahkan sertifikat ke daftar pencabutan sertifikat (CRL), yang memberi tahu klien bahwa sertifikat tidak lagi valid.

Kesimpulan

Dalam artikel ini, kami telah membahas cara bekerja dengan sertifikat SSL, kunci pribadi, dan CSR menggunakan OpenSSL. Kami telah mengeksplorasi cara menghasilkan kunci pribadi, membuat CSRS, menandatangani sendiri sertifikat SSL, memeriksa berbagai file terkait SSL, mengonversi format sertifikat, dan memperbarui atau mencabut sertifikat SSL. Dengan pengetahuan ini, Anda dapat dengan percaya diri mengelola sertifikat SSL untuk proyek Anda, memastikan koneksi yang aman dan terenkripsi antara klien dan server.