Ho creato i seguenti file per il mio server web lighttpd per le connessioni https:
$ ls -al /etc/lighttpd/ssl
drwxr-xr-x 2 root root 4096 Oct 21 12:51 .
drwxr-xr-x 4 root root 4096 Oct 20 16:04 ..
-rw-r--r-- 1 http http 1663 Oct 20 15:49 server.crt
-rw-r--r-- 1 root root 1062 Oct 20 15:48 server.csr
-rw------- 1 root root 1704 Oct 20 15:48 server.key
-rw-r----- 1 alarm http 3367 Oct 20 16:02 server.pem
-rw------- 1 root root 1751 Oct 20 15:48 rootCA.key
-rw-r--r-- 1 root root 1330 Oct 20 15:48 rootCA.pem
-rw-r--r-- 1 root root 41 Oct 20 15:49 rootCA.srl
dove server.*
sono i miei file server web evidenti e i rootCA.*
file sono i miei file di autorità di certificazione (CA) che ho usato per creare il mio certificato di autofirmazione ( https://alexanderzeitler.com/articles/Fixing-Chrome-missing_subjectAltName-selfsigned-cert-openssl/ ). Per poter utilizzare lighttpd con il mio certificato (crt), ho dovuto creare il mio file formattato pem ma facendo:
sudo cat server.crt server.key > server.pem
per creare un file in formato pem. Ho installato il mio file rootCA.pem in Chrome (in modo da riconoscere la CA e non lamentarmi del fatto che il sito Web "non è sicuro").
Quindi le mie domande sono
- le autorizzazioni per i miei file sono OK dal punto di vista della sicurezza o devo cambiare le autorizzazioni del proprietario / gruppo e dei file per qualcos'altro?
- Che dire delle autorizzazioni della directory / etc / lighttpd / ssl?
- Dove ho dovuto eseguire il
sudo cat server.crt server.key > server.pem
comando sopra aggiungendo myserver.key
al file pem, questo non espone la mia chiave privata rendendo quelserver.pem
file leggibile da http?
Il mio server.pem deve essere leggibile dal mio server lighttpd poiché l'utente che esegue lighttpd è 'http'.