*サーバ認証 [#ic24265e]
**X.509形式サーバ証明書を作成する [#e15452ca]
** X.509形式サーバ証明書を作成する [#e15452ca]
コンフィグファイルを適切に設定するのを忘れないように(nsCertType)

まず、''Webサーバ管理者''は鍵ペア(秘密鍵と証明書要求)を作成する
 openssl req -new -keyout securekey.pem -out csr.pem
''CA''は'''csr.pem'''を受け取り、証明書を発行する
 openssl ca -out server_cert.pem -infiles csr.pem
''Webサーバ管理者''はできあがった'''server_cert.pem'''を受け取る

**サーバ証明書をapacheに組み込む [#je041f7d]
** サーバ証明書をapacheに組み込む [#je041f7d]
''Webサーバ管理者''はapache起動時にいちいち秘密鍵のパスを入力してらんないので素のPEMファイルに変える
 openssl rsa -in securekey.pem -out securekey_unpass.pem
apacheの設定ディレクトリに配置(securekey.pemは他人に見られないように設定する)
 cp securekey_unpass.pem /etc/httpd/securekey.pem
 cp server_cert.pem /etc/httpd
 chmod 700 /etc/httpd/securekey.pem
 chown apache:apache /etc/httpd/securekey.pem
/etc/httpd/conf/httpd.confを編集
 SSLEnable
 SSLCertificateFile /etc/httpd/server_cert.pem
 SSLCertificateKeyFile /etc/httpd/securekey.pem

これで、クライアントがCA証明書を信頼すればすなわち、サーバの正当性を信頼することになる。また、サーバと暗号化通信が達成できる。

**証明のあらまし [#g465c934]
-Webサーバは証明書を提示し、利用者はその証明書を検証する。
-利用者は証明書によって正当性を確認できた公開鍵を用いて単方向暗号化通信を行い
-Webサーバが共通鍵を受けることにより双方向暗号化セッションを確立する
** 証明のあらまし [#g465c934]
- Webサーバは証明書を提示し、利用者はその証明書を検証する。
- 利用者は証明書によって正当性を確認できた公開鍵を用いて単方向暗号化通信を行い
- Webサーバが共通鍵を受けることにより双方向暗号化セッションを確立する

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS