Académique Documents
Professionnel Documents
Culture Documents
CA : certification authority
Génération de la clé privé/public du CA dans le fichier ca.key
Tous les fichiers ainsi générés sont au format PEM.
OpenSSL> genrsa -out ca.key -des3 1024
OpenSSL> rsa -pubout -check -text -in ca.key
Génération d’un certificat auto-signé. Le fichier de configuration openssl.cnf doit être dans le même répertoire. Le fichier ca.pem
contient le certificat du CA.
OpenSSL> req -x509 -new -key ca.key -out ca.pem -days 365 -config openssl.txt -
extensions CA_ROOT
Visualisation dans un format lisible le contenu du certificat.
OpenSSL> x509 -in ca.pem -purpose -text
Génération des certificats pour les Clients MIME (client1 et client2 de messagerie).
Il s’agit ici bien entendu d’usager donc de certificat d’identité :
Certificat du client1 :
OpenSSL> genrsa -out client1.key -des3 1024
Génération d’une requête de certificat au format PKCS#10 qui sera par la suite soumise au CA pour signature et produire ainsi un
certificat d’usager. Vous remarquerez les options positionnées pour cette rubrique concerne des key usage pour un client de
messagerie.
OpenSSL> req -new -key client1.key -out client1.crs -config openssl.txt –extensions
CLIENT_MIME
Le CA va par la suite signer la requête soumise. Trivial de déduire les différents paramètres !!
OpenSSL> ca -config openssl.txt -extensions CLIENT_MIME -cert ca.pem -keyfile
ca.key -out client1.pem -infiles client1.crs
Visualisation dans un format lisible le contenu du certificat du client :
OpenSSL> x509 -in client1.pem -purpose -text
Certificat du client2 :
Idem pour le deuxième client :
OpenSSL> genrsa -out client2.key -des3 1024
OpenSSL> req -new -key client2.key -out client2.crs -config openssl.txt -extensions
CLIENT_MIME
OpenSSL> ca -config openssl.txt -extensions CLIENT_MIME -cert ca.pem -keyfile
ca.key -out client2.pem -infiles client2.crs
OpenSSL> x509 -in client2.pem -purpose –text (pour visualiser le contenu du certificat du client2)
1
Chiffrement d'un message envoyé de client1 à client2
OpenSSL> smime -encrypt -in msg.txt -des3 -out mail client2.pem
OpenSSL> smime -decrypt -in mail -recip client2.pem -inkey client2.key -out maild
Pour que l’exercice soit attrayant les élèves doivent s’amuser à s’échanger leur certificat. Et ainsi s’échanger des fichiers chiffrés.