OpenSSL 인증서 발급.

Slides:



Advertisements
Similar presentations
1. 브라우저에서 로 관리창으로 접속해서, 서버 인증서를 설치 할 서버를 선택하고 Manage 버튼을 클릭합니다. 2. Security 탭을 선택한 후, 인증서 Trust.
Advertisements

Company Name 사회복지협의회 07V0047 윤재웅 09V0011 김정순 09V0017 김혜진 09V0051 정지윤 09V0057 최귀숙.
ㅋㅋ 다른 집단과 명확히 구별되는 가치체계와 지식 그리고 그에 부합하는 기술을 가지고 있어야 한다. 가치체계 - 사회복지사윤리강령, 선서 등 기본요소 완성 지식 - 사회복지사 1 급 자격증 시험으로 완성 기술 - 명확하지 않으나 실습, 보수교육을 통해 완성 Client.
10장. 시기별 학급경영 11조 염지수 이 슬 권용민 신해식.
일본 근세사. (1) 에도막부의 개창 ( ㄱ ) 세키가하라의 전투 (1600) - 히데요시의 사후 다섯 명의 다이로 ( 大老 ) 가운데 최대 영지 (250 만석 ) 를 보유하고 있던 도쿠가와 이에야스가 급부상. 이에 이에야스와 반목해 온 이시다 미쓰나리 ( 石田三成 ),
아니마 / 아니무스 송문주 조아라. 아니마 아니마란 ? 남성의 마음속에 있는 여성적 심리 경향이 인격화 한 것. 막연한 느낌이나 기분, 예견적인 육감, 비합리적인 것에 대 한 감수성, 개인적인 사랑의 능력, 자연에 대한 감정, 그리.
대구가톨릭대학교 체육교육과 06 학번 영안중학교 체육교사 신웅섭 반갑습니다. 반야월초등학교 축구부 대륜중학교 축구부 대륜고등학교 대구가톨릭대학교 차석 입학 대구가톨릭대학교 수석 졸업 2014 년 경북중등임용 체육 차석 합격 영안중학교 체육교사 근무 소개.
일장 - 1 일 24 시간 중의 명기 ( 낮 ) 의 길이 ( 밤은 암기, 낮은 명기 ) 광주기성 - 하루 중 낮의 길이의 장단에 따라 식물의 꽃눈 형성이 달라지는 현상 일장이 식물의 개화현상을 조절하는 중요한 요인 단일식물 - 단일조건에서 개화가 촉진되는 식물 장일식물.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
2 학년 6 반 1 조 고은수 구성현 권오제 김강서.  해당 언어에 본디부터 있던 말이나 그것에 기초하여 새로 만들어진 말  어떤 고장 고유의 독특한 말  Ex) 아버지, 어머니, 하늘, 땅.
내 몸속 지방과 싸워주는 착한 음 식 8 가지 몸속에 지방이 과도하게 쌓이면 비만뿐만 아니라, 고지혈증, 고혈압, 당뇨병, 뇌졸중 등 각종 성인병을 유발한다. 이런 지방을 어떻게 없애 야 할까. 먹으면 칼로리를 태우는 음식들이 있다. 또 어떤 음식들에는 신진대사를 더욱.
8 스니핑.
아름다운 이들의 행복한 길음안나의 집.
2014년도 교원 및 기간제교사 성과상여금 전달교육 개 회 국기에 대한 경례 - 인사말
9월 첫새벽 특별헌신예배 2. 기도: 최일문 장로 (경조위원장) 3. 찬양: 경조위원회, 2~3남선교회
컴퓨터 네트워크와 인터넷.
선진 고양교육 “유아교육 행정 업무 연수” 유치원 회계실무 및 유아학비 연수 경기도고양교육청.
충청남도 외식업 로컬푸드 인정제도 정현희
해외서, 국내서 요약 ‘북집’ 모바일 서비스 이용방법
묵자 겸애, 비명, 비공, 상현, 상동, 천지, 명귀, 삼표 법.
웹 어플리케이션 보안 2016년 2학기 12. Cryptography.
Introduction to Servlets
3 장 인터넷 서비스.
내 아이를 위한 구강관리.
*노동문제 * -비정규직 유효림 박지희 전향숙 황연두.
제16장 원무통계 • 분석 ☞ 통계란 특정의 사실을 일정한 기준에 의하여 숫자로 표시한 것을 말한다.통계로서 활용할 수 있는 조건으로는 ① 동질성을 지녀야 하고 ② 기준이 명확하고 ③ 계속성이 지속되어야 하며 ④ 숫자로 표시하여야 한다 경영실적의.
Retailing 이해 유통관리 st.
서울지방세무사회 부가세 교육 사진클릭-자료 다운 세무사 김재우.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
치매의 예방 김 은민 윤금 노인요양원 치매의.
NFS, FTP coearth, george.
웹어플리케이션보안 인증서 활용 중부대학교 정보보호학과 이병천 교수.
공개키 기반구조 (Public Key Infrastructure)
제 10장 인증서 공개 키를 이용한 디지털 서명.
에어로플랜에 가입하기 1. Title Title을 입력한다. 성과 이름을 잘 구분하여 입력한다. 생년월일을 기입한다.
암호학 응용 Applied cryptography
<리눅스 무료백업툴 REAR>
Web Security 모든 HTTP 패킷은 엽서와 같음 SSL/TLS
Chapter 06 스니핑.
독도 바로알기 2. 사료와 지도로 보는 독도.
CHAPTER 6 CERTIFICATES CAI & SIMULATION LAB. 한기준 (박사3) 강선모 (박사2)
웹어플리케이션보안 forge – 자바스크립트 암호 라이브러리
USB통제/관리시스템(WWStorage) 제안 21C Security Leading Company
마산에 대하여 만든이 : 2204 김신우, 2202 권성헌.
WebtoB Key 및 CSR생성 방법 1. 비밀키 및 CSR생성 path/ssl 에서 CSR을 생성한다.
제 9장: 파일과 데이터베이스 데이터 구성에서부터 데이터 채굴 까지.
암호학 응용 Applied cryptography
□ 출장검사 □ 수입검사 □ 공정Issue ■ 고객Issue □ 기타 ( )
정책과정.
과거사 청산, 밝은 미래를 위하여 역사 청산 비교 분석-독일과 우리나라.
※ 온폰 초기화 되었을 경우 처리 방법 버전일 경우
고등학생을 위한 성교육 4단원: 나는 이성친구에게 피임 Policy를 제안한다
2015 한국연구재단 글로벌박사 양성사업 변경사항 안내
Apache Key 및 CSR생성 방법 1. 랜덤 넘버 생성 $ openssl md5 * > rand.dat
The Party-State (1) 영 어 학 부 강물결 영 어 학 부 박우인
2015년도 스마트공장 지원사업에 대한 사업비 타당성 평가
JSP와의 첫 만남 간간한 JSP 프로그램을 작성하면서 앞으로 학습에 필요한 과정을 익힌다.
6장 마케팅 조사 박소현, 김중호, 박기찬.
한밭대학교 창업경영대학원 회계정보학과 장 광 식
PGP 8.1 설치 및 활용가이드.
수 업 계 획 1. 단원지도계획 2. 수업설계서 3. 학습지 4. 형성평가지 5. 참고자료 6. 참고사이트 7. 제작자
Chapter 3. Public Key Infrastructure
음양오행과 물리학 조 원 : 김용훈, 양범길, 박수진, 윤진희, 이경남, 박미옥, 박지선 (11조)
6월 1주 주간메뉴표 NEW 엄마손 조식 쉐프 삼촌 중식 참새 방앗간 석식 ◎원산지 안내 : 쌀(국내산)
이야기 치료에 대하여 <8조 학문적 글쓰기 발표> 주희록 최은지
통신 메모리 공유를 이용한 클라이언트/서버 설정 방법
시민이 체감하는 편리한 건축인허가 절차 개선 추진.
아메리칸투어리스터랑 똑같이 만들어주세요 ㅋ
중국문학개론 한부와 겅건안문학 중어중국학과 ㅇ이진원 한부와 건안문학.
ISL 트렁크로 VLAN 정보들이 함께 다닌다.
Presentation transcript:

OpenSSL 인증서 발급

Windows 기반

Content CA root 인증서와 CA개인키 생성 2. 요청 인증서 발급 3. 서명 4. CRL 만들기 5. 인증서에서 공개키 빼내기 6. 패스프레이즈 제거하여 순수 RSA개인키 만들기

OpenSSL ( root인증서 ) 1. CA root 인증서와 CA개인키 생성 버전 : Win32OPENSSL_0_9_8e

OpenSSL ( rootca.cnf ) rootca.cnf ################################################################ [ req ] default_bits = 1024 default_keyfile = privkey.pem default_md = md5 prompt = no distinguished_name = req_distinguished_name x509_extensions = v3_ca [ req_distinguished_name ] countryName = KR stateOrProvinceName = TAEGU localityName = TAEGU organizationName = Dgssm organizationalUnitName = SeLinuxPTeam commonName = SCH emailAddress = tkss8329@naver.com [ v3_ca ] basicConstraints = CA:true #################################################################

OpenSSL CA root 인증서와 CA 개인키 생성 완료 - 실행화면 < 마소 예제 >

OpenSSL 2. 요청 인증서 발급 마소의 예제 명령을 입력하면 뒤에 서명까지는 되지만 인증서를 인증하는 프로그램에서는 에러가 나온다. <원인 모름 – x509문제> http://tong.nate.com/muritzy/36595002 의 요청서 작성 명령예제 < 서명까지 되며 인증서 인증도 성공함 > “openssl req -config ntt.cnf -new -keyout newreq.pem - out newreq.pem -days 365 ” * 인증서버에서의 서명 명령 참조 - 서버에서 실행* < 뒤에도 언급할 것임 > “openssl ca -config ntt.cnf -policy policy_anything -out newcert.pem -infiles newreq.pem”

.conf < 컨피그레이션 파일 > ################################################################# [ ca ] default_ca = CA_default [ CA_default ] dir = c:\\OpenSSl\\CA database = $dir\\index.txt new_certs_dir = $dir\\certs certificate = $dir\\rootcert.pem serial = $dir\\serial private_key = $dir\\private\\rootkey.pem default_days = 365 dafault_crl_days = 30 default_md = md5 policy = policy_match x509_extensions = v3_ca [ policy_match ] countryName = supplied stateOrProvinceName = supplied localityName = supplied organizationName = supplied organizationalUnitName = supplied commonName = supplied emailAddress = supplied < 컨피그레이션 파일 > .conf

.conf < 컨피그레이션 파일 > [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional [ req ] default_bits = 1024 default_keyfile = privkey.pem default_md = md5 default_days = 365 distinguished_name = req_distinguished_name x509_extensions = v3_ca < 컨피그레이션 파일 > .conf

[ req_distinguished_name ] countryName = Country Name(2 letter code) countryName_default = KR countryName_min = 2 countryName_max = 2 stateOrProvinceName = state or Province Name (full name) stateOrProvinceName_default = TAEGU localityName = Locality Name (eg, city) localityName_default = TAEGU organizationName = organization Name (eg, company) organizationName_default = Dgssm organizationalUnitName = Web Dev organizationalUnitName_default = Web Dev commonName = NTT_Test_CA commonName_default = NTT_Test_CA commonName_max = 64 emailAddress = tkss8329@naver.com emailAddress_default = tkss8329@naver.com emailAddress_max = 40 [ v3_ca ] basicConstraints = CA:false #################################################################

OpenSSL 3. 서명 ntt.cnf파일 작성하여 ./ca폴더에 복사 2번과정에서 생성된 rootkey.pem(루트 개인키) 파일을 private로 복사 “openssl ca –config ntt.cnf –in testreq.pem” < 마소 예제 > - 에러남 “openssl ca -config ntt.cnf -policy policy_anything -out newcert.pem -infiles newreq.pem” < 5쪽 예제 다시 제시 > 인증서의 기한이 만료된 경우는 서명되지 않는다. (화면 참조) 실행 후 certs폴더에 0~.pem파일이 생성 < 마소 예제 명령 - private폴더에 rootkey.pem을 복사하지 않은 경우의 에러문 > < 화면참조 그림 >

OpenSSL - 실행화면 .conf

OpenSSL - 실행화면

OpenSSL 4. CRL 만들기 <실행화면> 철회할 인증서를 openssl에 가르쳐 준다. 여기서 01.pem파일 을 철회한다 실행결과에 있는 명령의 코드를 입력하여 리스트에 입력하면 그 해당 인증서 는 인증되지 않는다. 폐기할 것으로 정했기 때문이다. crl파일 생성 “openssl ca –config ntt.cnf –gencrl –out testcrl.pem” 실행 결과

OpenSSL 철회할 인증서가 없는 경우 그냥 crl문서를 만들기 위해서는 철회할 인증서 명령없이 바로 “openssl ca –config ntt.cnf –gencrl –out testcrl.pem” 를 입력하면 crl문서가 바로 만들어진다. 마소 문서를 보고 쓸때없이 철회할 인증서< ex) 00.pem >를 등록하고 명령을 주어 crl문서를 만드는 일이 없도록 하자.ㅡㅇㅡ;; 인증서를 인증하는 프로그램에서 root인증서와 서명한 client인증서와 함께 crl문서는 꼭 필요하다. 동작도중에 crl에 등록되어 있는지 확인하기 때문이다.

OpenSSL 5. 인증서에서 공개키 빼내기 받은 인증서에서 공개키를 뽑아서 해당 인증서 주체에게 파일을 그 공개키로 암호화해서 보낼 수 있다. http://cnet.sejong.ac.kr/Downloads/file/20021115162537/openssl.pdf 참조함 “openssl x509 –in rootcert.pem –pubkey –noout >pubkey.pem” 6장에서 설명 ->

OpenSSL 6. 패스프레이즈 제거하여 순수 RSA개인키 만들기 인증서 생성시 인증서와 함께 생성되는 개인키는 생성도중에 입력한 비밀번호를 포함하게 된다. 안에 보면 어떤 암호법으로 했는지 정보가 나온다. 패스프레이즈를 제거하지 않은 개인키를 사용하면 암호화된 문서를 풀수 없다.. -> PEM_read_bio_RSAPrivateKey()함수에서 에러발생 제거후

OpenSSL http://cnet.sejong.ac.kr/Downloads/file/20021115162537/openssl.pdf 참조함 “openssl rsa –in rootkey.pem –out rootkeys.pem” 5장에서 설명 ->