Outils pour utilisateurs

Outils du site


Ceci est une ancienne révision du document !


Mise en œuvre d'une CA avec OpenSSL

Sans aller jusqu'à réaliser une PKI complète, nous allons réaliser une autorité de certification auto-signée. Elle permettra de réaliser des certificats au format X509 à usage interne uniquement bien sûr. L'objectif étant surtout ici de comprendre le mécanisme. Tout va se faire avec les privilèges «root»

Nous commençons par créer un répertoire de travail:

mkdir /democa
cd /democa

Le certificat de l'autorité

Réalisation d'une clé privée

Il faut une clé privée, propriété exclusive de la CA. C'est elle qui permettra de signer les certificats que notre CA va émettre. Créons une clé ECDSA (Elliptic Curve Digital Signature Algorithm) de 256 bits :

openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out democa.key

La clé privée ne doit pouvoir être lue que par «root». Les bons droits ont été normalement attribués. Si ce n'est pas le cas:

chown <root>:<root> democa.key
chmod 600 democa.key  

Réalisation de la clé publique

Créons maintenant un certificat X509 qui va contenir la clé publique associée à notre CA. Ce certificat servira aux clients de la CA de vérifier que les certificats demandés sont bien authentiques (chiffrement avec la clé privée = signature, déchiffrement au moyen de la clé publique pour authentifier la signature).

openssl req -key democa.key -new -x509 -days 3650 -addext keyUsage=critical,keyCertSign,cRLSign -subj "/CN=myca" -out democa.crt

Ce sertificat sera valide depuis sa date de création et pour une durée de 3650 jours soit en gros en peu moins de 10 ans. Le certificat devra être communiqué à tous les clients potentiels, qui devront l'ajouter à leur liste de confiance. Ici, tout dépendra de la distribution GNU/Linux. Sur Debian, le paquet ca-certificates installe et maintient les autorités de certification connues du système. Il y en a un peu partout:

  1. /etc/ssl/certs contient les certificats des CA officielles et mondialement connues,
  2. /usr/share/ca-certificates/ contient des certificats proposés par la fondation Mozilla
  3. /usr/local/share/ca-certificate par défaut ne continent rien, mais il est possible ici d'ajouter le certificat de notre CA interne

Pour que notre CA interne puisse être connue des clients potentiels, il faut sur chaque client:

  1. copier le certificat de notre CA dans /usr/local/share/ca-certificates/
  2. exécuter la commande update-ca-certificates

Ceci doit répondre quelque chose du genre:

Updating certificates in /etc/ssl/certs...
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.

Les demandes de certificats

une PKY digne de ce nom propose à ses clients une interface permettant de construire leur requête. Le but étant ici de faire la preuve du concept, l'administrateur construira lui-même la requête pour ses clients. La construction d'un CSR («Certificat Signing Request»,demande de signature de certificat) ne nécessite aucun privilège particulier.

Création de sa clé privée

openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out MyPrivate.key

Création de la CSR

openssl req -key MyPrivate.key  -new -out MyCert.csr

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
# Suit donc une liste de questions:
-----
Country Name (2 letter code) [AU]:FR
State or Province Name (full name) [Some-State]:PACA
Locality Name (eg, city) []:Marseille
Organization Name (eg, company) [Internet Widgits Pty Ltd]:experiences diverses
Organizational Unit Name (eg, section) []:informatique
Common Name (e.g. server FQDN or YOUR name) []:monserveur.mondomaine.tld
Email Address []:sysop@mondomaine.tld

Please enter the following 'extra' attributes
to be sent with your certificate request
 Nous allons nous en passer...
A challenge password []:Cette entrée est obsolète. Laisser vide
An optional company name []: Nous allons aussi nous en passer...
Dans le répertoire de travail, nous retrouvons:
ls -l

total 12
-rw-rw-r-- 1 user user  570  2 juin  18:54 MyCert.csr
-rw------- 1 user user  241  2 juin  18:48 MyPrivate.key
Le créateur de la requête peut en vérifier le contenu:
openssl req -in MyCert.csr -noout -text

Certificate Request:
    Data:
        Version: 1 (0x0)
        Subject: C=FR, ST=PACA, L=Marseille, O=experiences diverses, OU=informatique, CN=monserveur.mondomaine.tld, emailAddress=sysop@mondomaine.tld
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub:
                    04:47:57:1c:53:be:22:87:2f:95:bc:4a:de:9a:98:
                    ff:4e:96:83:e8:70:eb:20:c8:c4:ac:ff:72:f4:94:
                    2f:13:a3:d5:11:e4:81:3b:42:06:54:f5:78:03:55:
                    38:60:31:7f:f9:4e:31:79:35:43:fe:ea:37:e2:22:
                    ac:d5:07:91:9a
                ASN1 OID: prime256v1
                NIST CURVE: P-256
        Attributes:
            (none)
            Requested Extensions:
    Signature Algorithm: ecdsa-with-SHA256
    Signature Value:
        30:44:02:20:2e:e5:52:58:27:c4:9b:2c:0d:78:ce:3d:76:56:
        88:5b:90:6b:ea:e9:8a:e3:4d:bb:9d:f9:63:a3:b9:f4:2a:19:
        02:20:23:49:1a:10:c1:24:5b:5e:80:b2:76:62:85:17:5b:d4:
        00:0f:0a:1a:b9:75:20:89:ec:9c:a3:aa:6b:2c:ad:5c

Demande de certification

Il faut maintenant transmettre le CSR à notre CA pour qu'elle la signe. Privilèges «root» nécessaires, puisque le certificat doit être signé avec la clé privée de la CA, qui n'est utilisable que par «root».

openssl x509 -req -in MyCert.csr -CA /democa/democa.crt -CAkey /democa/democa.key  -days 365 -out MyCert.crt

Certificate request self-signature ok La CA octroie un certificat valide pour 365 jours. Cette durée ne peut dépasser la date de validité du certificat de la CA, pour des raisons évidentes.

L'utilisateur dispose alors de la possibilité de vérifier son certificat:

openssl x509 -in MyCert.crt -noout -text

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            71:de:eb:c1:51:34:6a:3b:19:a5:7b:6a:33:d9:e2:f9:e3:b4:60:97
        Signature Algorithm: ecdsa-with-SHA256
        Issuer: CN=myca
        Validity
            Not Before: Jun  5 15:21:19 2025 GMT
            Not After : Jun  5 15:21:19 2026 GMT
        Subject: C=FR, ST=PACA, L=Marseille, O=experiences diverses, OU=informatique, CN=monserveur.mondomaine.tld, emailAddress=sysop@mondomaine.tld
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub:
                    04:47:57:1c:53:be:22:87:2f:95:bc:4a:de:9a:98:
                    ff:4e:96:83:e8:70:eb:20:c8:c4:ac:ff:72:f4:94:
                    2f:13:a3:d5:11:e4:81:3b:42:06:54:f5:78:03:55:
                    38:60:31:7f:f9:4e:31:79:35:43:fe:ea:37:e2:22:
                    ac:d5:07:91:9a
                ASN1 OID: prime256v1
                NIST CURVE: P-256
        X509v3 extensions:
            X509v3 Subject Key Identifier: 
                A4:5B:99:F9:76:DB:89:33:AB:08:20:A9:FC:19:17:D8:70:62:3E:53
            X509v3 Authority Key Identifier: 
                F6:7D:5C:47:14:06:B4:A3:B1:EE:F8:A2:A6:0F:0C:8F:59:79:06:C6
    Signature Algorithm: ecdsa-with-SHA256
    Signature Value:
        30:45:02:20:6c:05:b4:ef:0d:52:a9:89:d1:ae:4f:8b:89:a9:
        d4:b8:44:42:75:ab:77:0e:4a:40:6c:fd:6f:ee:02:68:a2:43:
        02:21:00:d1:a2:4c:83:8f:3c:d9:fd:c5:61:c0:8a:40:8d:9f:
        8a:49:e6:3b:e9:21:69:a9:90:6a:3c:f5:8a:d5:ea:e9:25
La CA a apposé son cachet à la requête, en y ajoutant principalement un numéro de série, l'identité de la CA et la durée de validité.

L'utilisateur peut désormais utiliser SSL/TLS pour sa messagerie, son site web, en produisant son certificat, validé par une CA, pour permettre le déchiffrement de la signature. Mais ici, le système ne restera opérationnel qu'au sein de l'entreprise. Pour un usage sur l'internet, il faut faire signer sa requête par une PKI officielle.

Appel à Let's encrypt

Les distributions GNU/Linux proposent l'outil certbot qui permet facilement de réaliser un CSR et de demander sa signature à «Let's Encrypt». Il y a bien évidemment quelques conditions à remplir:

  • disposer d'un nom de domaine officiel,
  • disposer d'un serveur accessible depuis l'internet, référencé par le serveur DNS de la zone.

Champs DNS

Pour les besoins de la démonstration, un sous-domaine «home.nain-t.net» ainsi qu'un hôte «mail.home.nain-t.net». Nous allons obtenir de la part de Let's encrypt, un certificat X509 qui pourra être utilisé pour exploiter TLS aussi bien avec un serveur web que smtp.

Pour les besoins de certbot, des adresses IPv6 suffisent dans la zone «home.nain-t.net», mais avec des adresses IPv4 ça fonctionnerait bien sûr aussi.

home.nain-t.net.      	AAAA 	2a01:e0a:875:b1d0::10
mail.home.nain-t.net.  	AAAA 	2a01:e0a:875:b1d0::10
«mail.home.nain-t.net» pourrait être un alias de «home.nain-t.net» du point de vue DNS. Cependant, nous verrons qu'il n'en est pas forcément de même pour le bon fonctionnement de SMTP.

Appel de certbot

Il est nécessaire que la CA puisse accéder à un serveur http implanté sur le demandeur. Si ce n'est pas le cas, certbot peut créer un mini serveur http temporaire, ce qui sera le cas ici.

Tous les paramètres utilisables avec la commande «certbot» sont détaillés dans le manuel et sur le site officiel.

certbot certonly --standalone -d home.nain-t.net. -d mail.home.nain-t.net.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Requesting a certificate for home.nain-t.net and mail.home.nain-t.net

Successfully received certificate.
Certificate is saved at: /etc/letsencrypt/live/home.nain-t.net/fullchain.pem
Key is saved at:         /etc/letsencrypt/live/home.nain-t.net/privkey.pem
This certificate expires on 2025-07-28.
These files will be updated when the certificate renews.
Certbot has set up a scheduled task to automatically renew this certificate in the background.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
If you like Certbot, please consider supporting our work by:
 * Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
 * Donating to EFF:                    https://eff.org/donate-le
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Si les conditions sont respectées (résolution DNS correcte, port 80 accessible), le certificat doit être validé. Il y a plusieurs choses à éclaircir:

  1. Bien que les logs soient plutôt indigestes, ce n'est pas forcément inutile d'y aller faire un tour.
  2. la clé comme le certificat se trouvent dans des fichiers de suffixe «pem» (Privacy Enhancement for internet electronic Mail). Format défini par le RFC 1422. Sa particularité étant de pouvoir empaqueter aussi bien une clé publique qu'une clé privée ou même les deux ensemble. Généralement, il vaut mieux stocker la clé privée à part.
  3. Let's Encrypt fournit des certificats d'une durée de validité de 3 mois. Il est donc nécessaire de penser à les renouveler avant expiration!
  4. certbot crée une tâche de fond qui se charge de réaliser automatiquement l'opération dans une «crontab» située dans /etc/cron.d/ chez Debian.
  5. Si nous regardons de près le contenu de /etc/letsencrypt/live/home.nain-t.net/ nous trouvons bien plus de 2 fichiers au format «pem». En réalité nous avons:
    1. cert.pem est le certificat lui-même. Mais contrairement à notre essai de CA interne, Let's Encrypt n'est pas une CA «racine» Elle est elle-même certifiée par d'autres CA.
    2. chain.pem décrit la suite de CA mise en œuvre.
    3. fullchain.pem contient toutes les informations. Une concaténation des deux informations précédentes. C'est ce certificat qu'il convient d'exhiber aux clients.

Si nous regardons son contenu:

openssl x509 -in fullchain.pem -noout -text

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            06:87:a5:dd:2b:61:33:af:1b:e8:0c:c6:1f:86:ec:d0:c1:b8
        Signature Algorithm: ecdsa-with-SHA384
        Issuer: C=US, O=Let's Encrypt, CN=E5
        Validity
            Not Before: Apr 29 06:30:54 2025 GMT
            Not After : Jul 28 06:30:53 2025 GMT
        Subject: CN=home.nain-t.net
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub:
                    04:c0:c7:1b:d7:0c:54:cb:69:9c:63:58:dd:c1:f1:
                    64:4c:6c:f7:1d:0f:df:36:fb:68:60:83:f2:61:87:
                    16:13:8f:bd:0a:6a:1d:b2:73:af:99:69:18:f1:33:
                    0d:a3:0b:0d:49:a5:3f:e2:2c:a0:18:99:15:24:ef:
                    bb:be:80:47:92
                ASN1 OID: prime256v1
                NIST CURVE: P-256
        X509v3 extensions:
            X509v3 Key Usage: critical
                Digital Signature
            X509v3 Extended Key Usage: 
                TLS Web Server Authentication, TLS Web Client Authentication
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Subject Key Identifier: 
                52:E7:A7:68:16:22:64:6B:AD:4D:55:E4:E0:9F:C5:88:5A:C0:F3:4B
            X509v3 Authority Key Identifier: 
                9F:2B:5F:CF:3C:21:4F:9D:04:B7:ED:2B:2C:C4:C6:70:8B:D2:D7:0D
            Authority Information Access: 
                OCSP - URI:http://e5.o.lencr.org
                CA Issuers - URI:http://e5.i.lencr.org/
            X509v3 Subject Alternative Name: 
                DNS:home.nain-t.net, DNS:mail.home.nain-t.net
            X509v3 Certificate Policies: 
                Policy: 2.23.140.1.2.1
            X509v3 CRL Distribution Points: 
                Full Name:
                  URI:http://e5.c.lencr.org/57.crl

            CT Precertificate SCTs: 
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : ED:3C:4B:D6:E8:06:C2:A4:A2:00:57:DB:CB:24:E2:38:
                                01:DF:51:2F:ED:C4:86:C5:70:0F:20:DD:B7:3E:3F:E0
                    Timestamp : Apr 29 07:29:24.364 2025 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:44:02:20:73:4E:F3:F2:31:E8:D7:72:3E:99:EE:34:
                                0E:6C:62:D4:5C:16:0B:DB:01:A2:37:C0:9B:F1:8E:BE:
                                9D:B6:26:09:02:20:3A:E5:BC:CF:34:2D:48:2A:F6:C0:
                                04:D6:05:97:0D:41:09:BB:D4:68:B9:99:32:1A:66:D6:
                                17:69:9B:47:ED:F8
                Signed Certificate Timestamp:
                    Version   : v1 (0x0)
                    Log ID    : DD:DC:CA:34:95:D7:E1:16:05:E7:95:32:FA:C7:9F:F8:
                                3D:1C:50:DF:DB:00:3A:14:12:76:0A:2C:AC:BB:C8:2A
                    Timestamp : Apr 29 07:29:24.414 2025 GMT
                    Extensions: none
                    Signature : ecdsa-with-SHA256
                                30:45:02:20:4A:B7:A7:63:49:0C:A9:31:5E:79:07:8B:
                                5F:B0:01:D7:08:01:3D:AD:CF:0B:83:E8:83:D6:C2:94:
                                21:7F:FC:F5:02:21:00:CC:24:BA:7A:0E:5C:37:AB:F0:
                                9F:24:73:0C:AB:0F:A2:24:71:52:17:26:37:01:7C:EB:
                                FB:B8:AB:3C:08:FB:4F
    Signature Algorithm: ecdsa-with-SHA384
    Signature Value:
        30:65:02:30:4c:d3:83:6c:7a:5f:36:67:4b:ff:b6:99:56:58:
        e3:c4:3c:28:bd:f0:06:a8:1c:03:ef:a2:bf:27:70:0e:0d:ac:
        eb:82:45:78:1c:64:fa:f7:0f:3b:db:ce:38:da:a3:29:02:31:
        00:e5:39:c1:df:3a:b2:6f:96:68:51:fb:49:bc:6a:13:b7:bc:
        a4:2b:c3:30:e7:41:e8:af:a0:4e:fa:57:43:2c:cc:e2:f6:61:
        fa:5c:49:7e:45:0e:bf:e6:a0:cd:72:a6:91

Une CA «maison» avec OpenSSL: Dernière modification le: 08/06/2025 à 15:44 par prof